• 16. Kiberetika tushunchasi
  • 19. Enterprise Information Security Policies, EISP-bu…
  • 2. Spam bilan kurashishning dasturiy uslubida nimalar ko‘zda tutiladi
  • 4. Antiviruslarni, qo‘llanish usuliga ko‘ra... turlari mavjud
  • 6. Ma’lumotlarni bloklarga bo‘lib, bir qancha (kamida ikkita) qattiq diskda rezerv nusxasini yozish qaysi texnologiya
  • ….. riskni tutuvchi mos nazorat usuli amalga oshirilganligini kafolatlaydi




    Download 294.28 Kb.
    bet6/20
    Sana06.12.2022
    Hajmi294.28 Kb.
    #33415
    1   2   3   4   5   6   7   8   9   ...   20
    Bog'liq
    kiber hamasi birda
    1. Anketa (talabalar), 3-mavzu, conference, 12 labaratoriya ishi, Маълумотлар тузилмаси ва алгоритмлар узб, Abduvositaka, Saralash algoritmlari, Akademik yozuv 2 Omonboyev Rashidbek 12, kontakt hodisalar, golosariy, Operatsion tizimlar uz, 1 - lesson (internet), 2-маруза мавзуси Симулятор, dars tahlili, 6666666666666666666666666666666666666

    13. ….. riskni tutuvchi mos nazorat usuli amalga oshirilganligini kafolatlaydi.


     Risk monitoring

    14. O‘chirilgan yoki formatlangan ma'lumotlarni tikovchi dasturni belgilang.


     Recuva, R.saver

    15. “Avtorizatsiya” atamasi qaysi tushuncha bilan sinonim sifatida ham foydalanadi?


     Foydalanishni boshqarish

    16. Kiberetika tushunchasi:


     Kompyuter va kompyuter tarmoqlarida odamlarning etikasi

    17. Rootkits-qanday zararli dastur?


     ushbu zararli dasturiy vosita operatsion tizim tomonidan aniqlanmasligi uchun ma’lum harakatlarini yashiradi.

    18. "Fishing" tushunchasi:


     Tashkilot va odamlarning maxsus va shaxsiy ma’lumotlarini olishga qaratilgan internet-hujumi

    19. Enterprise Information Security Policies, EISP-bu…


     Tashkilot axborot xavfsizligi siyosati

    20. Asosan tarmoq, tizim va tashkilot haqidagi axborot olish maqasadda amalga oshiriladigan tarmoq hujumi qaysi?


     Razvedka hujumlari

    1. Hаmmа nаrsа tа’qiqlаnаdi. Bu qаysi xаvfsizlik siyosаtigа hos?


     Pаrаnoid siyosаti (Pаrаnoid Policy)

    2. Spam bilan kurashishning dasturiy uslubida nimalar ko‘zda tutiladi?


     Elektron pochta qutisiga kelib tushadigan ma’lumotlar dasturlar asosida filtrlanib cheklanadi.

    3. Axborot xavfsizligida axborotning bahosi qanday aniqlanadi?


     Axborot xavfsizligi buzulgan taqdirda ko‘rilishi mumkin bo‘lgan zarar miqdori bilan

    4. Antiviruslarni, qo‘llanish usuliga ko‘ra... turlari mavjud?


     detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar

    5. "Axborotlashtirish to‘g‘risida"gi Qonunning maqsadi nimadan iborat?


     Axborotlashtirish, axborot resurslari va axborot tizimlaridan foydalanish sohasidagi munosabatlarni tartibga solish.

    6. Ma’lumotlarni bloklarga bo‘lib, bir qancha (kamida ikkita) qattiq diskda rezerv nusxasini yozish qaysi texnologiya?


     RAID 0

    Download 294.28 Kb.
    1   2   3   4   5   6   7   8   9   ...   20




    Download 294.28 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    ….. riskni tutuvchi mos nazorat usuli amalga oshirilganligini kafolatlaydi

    Download 294.28 Kb.