• Выбран неправильный ответ: Troyan otlari. Правильный ответ: Backdoors. Вопрос № 20
  • Выбран правильный ответ: 3 Вопрос № 22 RSA algoritmida p=5, q=13, e=7 ga teng bo‘lsa, shaxsiy kalitni hisoblang Выбран неправильный ответ
  • Правильный ответ: Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va boshqa qurilmalar orqali qilingan jinoiy faoliyat. Вопрос № 24
  • Выбран правильный ответ: Hujum. Вопрос № 25
  • Вопрос №1 Biba modeli axborotni qaysi xususiyatini ta’minlashni maqsad qiladi? Выбран неправильный ответ




    Download 28,82 Kb.
    bet13/16
    Sana21.01.2024
    Hajmi28,82 Kb.
    #142304
    1   ...   8   9   10   11   12   13   14   15   16
    Bog'liq
    Вопрос №1 Biba modeli axborotni qaysi xususiyatini ta’minlashni

    Выбран правильный ответ:
    ruxsatsiz o‘qishdan himoyalash.


    Вопрос № 18
    Ochiq matn qismlarini takroriy shifrlovchi algoritmlar bu -
    Выбран неправильный ответ:
    ochiq kalitli shifrlar
    Правильный ответ:
    blokli shifrlar


    Вопрос № 19
    Buzg‘unchiga xavfsizlik tizimini aylanib o‘tib tizimga kirish imkonini beruvchi zararli dastur turi bu-?
    Выбран неправильный ответ:
    Troyan otlari.
    Правильный ответ:
    Backdoors.


    Вопрос № 20
    Hajmi bo‘yicha eng kichik hisoblangan tarmoq turi bu -
    Выбран правильный ответ:
    PAN


    Вопрос № 21
    Jumlani to‘ldiring. Autentifikatsiya tizimlari asoslanishiga ko‘ra ... turga bo‘linadi.
    Выбран правильный ответ:
    3


    Вопрос № 22
    RSA algoritmida p=5, q=13, e=7 ga teng bo‘lsa, shaxsiy kalitni hisoblang?
    Выбран неправильный ответ:
    65
    Правильный ответ:
    7


    Вопрос № 23
    Kiberjinoyatchilik bu - ?
    Выбран неправильный ответ:
    Hisoblashga asoslangan bilim sohasi bo‘lib, buzg‘unchilar mavjud bo‘lgan sharoitda amallarni kafolatlash uchun o‘zida texnologiya, inson, axborot va jarayonni mujassamlashtirgan.
    Правильный ответ:
    Kompyuter yoki boshqa qurilmalarga qarshi qilingan yoki kompyuter va boshqa qurilmalar orqali qilingan jinoiy faoliyat.


    Вопрос № 24
    Zaiflik orqali AT tizimi xavfsizligini buzish tomon amalga oshirilgan harakat bu?
    Выбран правильный ответ:
    Hujum.


    Вопрос № 25
    Parolga asoslangan autentifikatsiya usuliga qaratilgan hujumlarni ko‘rsating?
    Выбран правильный ответ:
    Parollar lug‘atidan foydalanish asosida hujum, yelka orqali qarash hujumi, zararli dasturlardan foydanish asosida hujum.


    Вопрос № 26
    Qoida, siyosat, qoida va siyosatni mujassamlashtirgan algoritmlar, majburiyatlar va maslahatlar kabi tushunchalar qaysi foydalanishni boshqarish usuliga aloqador.

    Download 28,82 Kb.
    1   ...   8   9   10   11   12   13   14   15   16




    Download 28,82 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Вопрос №1 Biba modeli axborotni qaysi xususiyatini ta’minlashni maqsad qiladi? Выбран неправильный ответ

    Download 28,82 Kb.