• 2. Foydalanishni boshqarish –bu...
  • 6. Lokal tarmoqlarda keng tarqalgan topologiya turi qaysi
  • 9. Yaxlitlikni buzilishi bu - …
  • 12. Kriptotizimga qo‘yiladigan umumiy talablardan biri nima
  • 15. Ma’lumotlarni yo‘q qilish odatda necha xil usulidan foydalaniladi
  • Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi?




    Download 294.28 Kb.
    bet14/20
    Sana06.12.2022
    Hajmi294.28 Kb.
    #33415
    1   ...   10   11   12   13   14   15   16   17   ...   20
    Bog'liq
    kiber hamasi birda
    1. Anketa (talabalar), 3-mavzu, conference, 12 labaratoriya ishi, Маълумотлар тузилмаси ва алгоритмлар узб, Abduvositaka, Saralash algoritmlari, Akademik yozuv 2 Omonboyev Rashidbek 12, kontakt hodisalar, golosariy, Operatsion tizimlar uz, 1 - lesson (internet), 2-маруза мавзуси Симулятор, dars tahlili, 6666666666666666666666666666666666666

    20. Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi?


     Texnik vositalarning buzilishi va ishlamasligi

    1. Konfidentsiallikga to‘g‘ri ta’rif keltiring.


     axborot inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati;

    2. Foydalanishni boshqarish –bu...


     Sub’ektni Ob’ektga ishlash qobilyatini aniqlashdir.

    3. Uning egasi haqiqiyligini aniqlash jarayonida tekshiruv axboroti sifatida ishlatiladigan belgilar ketma-ketligi (maxfiy so‘z) – nima?


     parol

    4. To‘rtta bir-biri bilan bog‘langan bog‘lamlar strukturasi (kvadrat shaklida) qaysi topologiya turiga mansub?


     Xalqa

    5. Kodlash nima?


     Ma’lumotni osongina qaytarish uchun hammaga ochiq bo‘lgan sxema yordamida ma’lumotlarni boshqa formatga o‘zgartirishdir

    6. Lokal tarmoqlarda keng tarqalgan topologiya turi qaysi?


     Yulduz

    7. Axborotni uzatish va saqlash jarayonida o‘z strukturasi va yoki mazmunini saqlash xususiyati nima deb ataladi?


     Ma’lumotlar butunligi

    8. Wi-Fi necha Gs chastotali to‘lqinda ishlaydi?


     2.4-5 Gs

    9. Yaxlitlikni buzilishi bu - …


     Soxtalashtirish va o‘zgartirish

    10. Zimmermann telegrami, Enigma shifri, SIGABA kriptografiyaning qaysi davriga to‘g‘ri keladi?


     1-2 jahon urushu davri

    11. Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri maqsadli (atayin) tahdidlar deb hisoblanadi?


     Strukturalarni ruxsatsiz modifikatsiyalash

    12. Kriptotizimga qo‘yiladigan umumiy talablardan biri nima?


     shifr matn uzunligi ochiq matn uzunligiga teng bo‘lishi kerak

    13. Risk nima?


     Potensial foyda yoki zarar

    14. Assimmetrik kriptotizimlar qanday maqsadlarda ishlatiladi?


     Shifrlash, deshifrlash, ERI yaratish va tekshirish, kalitlar almashish uchun

    15. Ma’lumotlarni yo‘q qilish odatda necha xil usulidan foydalaniladi?


     4 xil

    Download 294.28 Kb.
    1   ...   10   11   12   13   14   15   16   17   ...   20




    Download 294.28 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Axborot xavfsizligiga bo‘ladigan tahdidlarning qaysi biri tasodifiy tahdidlar deb hisoblanadi?

    Download 294.28 Kb.