• 6. Ma’lumotlarni yo‘qolish sabab bo‘luvchi tabiiy tahdidlarni ko‘rsating
  • 10. MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan holatda kim tomonidan amalga oshiriladi
  • 14. Tekstni boshqa tekst ichida ma’nosini yashirib keltirish nima deb ataladi
  • 17. Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat
  • Avtorizatsiya tushunchasi odatda qaysi tushuncha bilan sinonim sifatida ham foydalanadi?




    Download 294.28 Kb.
    bet4/20
    Sana06.12.2022
    Hajmi294.28 Kb.
    #33415
    1   2   3   4   5   6   7   8   9   ...   20
    Bog'liq
    kiber hamasi birda
    1. Anketa (talabalar), 3-mavzu, conference, 12 labaratoriya ishi, Маълумотлар тузилмаси ва алгоритмлар узб, Abduvositaka, Saralash algoritmlari, Akademik yozuv 2 Omonboyev Rashidbek 12, kontakt hodisalar, golosariy, Operatsion tizimlar uz, 1 - lesson (internet), 2-маруза мавзуси Симулятор, dars tahlili, 6666666666666666666666666666666666666

    1. Avtorizatsiya tushunchasi odatda qaysi tushuncha bilan sinonim sifatida ham foydalanadi?


     Foydalanishni boshqarish

    2. To‘rtta bir-biri bilan bog‘langan bog‘lamlar strukturasi (kvadrat shaklida) qaysi topologiya turiga mansub?


     Xalqa

    3. Ko‘z pardasi, yuz tuzilishi, ovoz tembri, -bular autentifikatsiyaning qaysi faktoriga mos belgilar?


     Biometrik autentifikatsiya

    5. Ruxsatlarni nazoratlash, “Qopqon”, Yong‘inga qarshi tizimlar, Yoritish tizimlari, Ogohlantirish tizimlari , Quvvat manbalari, Video kuzatuv tizimlari, Qurollarni aniqlash, Muhitni nazoratlash amalga oshirish qanday nazorat turiga kiradi?


     Texnik nazorat

    6. Ma’lumotlarni yo‘qolish sabab bo‘luvchi tabiiy tahdidlarni ko‘rsating


     Zilzila, yong‘in, suv toshqini va hak.

    9. Ro‘yxatdan o‘tish-bu…


     foydalanuvchilarni ro‘yxatga olish va ularga dasturlar va ma’lumotlarni ishlatishga huquq berish jarayoni

    10. MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan holatda kim tomonidan amalga oshiriladi?


     Xavfsizlik siyosati ma’muri



    12. Shifr nima?


     Shifrlash va deshifrlashda foydalaniladigan matematik funktsiyadan iborat bo‘lgan krptografik algoritm

    13. Ethernet kontsentratori qanday vazifani bajaradi?


     kompyuterdan kelayotgan axborotni qolgan barcha kompyuterga yo‘naltirib beradi

    14. Tekstni boshqa tekst ichida ma’nosini yashirib keltirish nima deb ataladi?


     steganografiya

    15. Qaysi juftlik RSA algoritmining ochiq va yopiq kalitlarini ifodalaydi?


     {d, n} – yopiq, {e, n} – ochiq;

    16. Zimmermann telegrami, Enigma shifri, SIGABA kriptografiyaning qaysi davriga to‘g‘ri keladi?


     1-2 jahon urushu davri

    17. Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat?


     Ochiq kalitli kriptotizimlarda bir-biri bilan matematik bog‘langan 2 ta – ochiq va yopiq kalitlardan foydalaniladi

    18. ……–hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud bo‘lgan sharoitda amallarni kafolatlash uchun o‘zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan.


     Kiberxavfsizlik

    Download 294.28 Kb.
    1   2   3   4   5   6   7   8   9   ...   20




    Download 294.28 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Avtorizatsiya tushunchasi odatda qaysi tushuncha bilan sinonim sifatida ham foydalanadi?

    Download 294.28 Kb.