№62 Bob - 2; Bo’lim - 1; Qiyinchilik darajasi - 2
Axborotni qanday ta‘sirlardan himoyalash kerak?
Axborotdan
ruxsatsiz foydalanishdan, uni buzilishdan yoki yo‗q qilinishidan
Axborotdan qonuniy foydalanishdan, uni qayta ishlash yoki sotishdan
Axborotdan qonuniy foydalanishdan, uni qayta ishlash yoki foydalanishdan o‘rganishi
Axborotdan
tegishli foydalanishdan, uni tarmoqda uzatishdan
№63 Bob - 2; Bo’lim - 2; Qiyinchilik darajasi - 2
Anomaliyani aniqlashda uchta 3 asosiy yondashuv qanday?
Nazoratli, Nazoratsiz,
Yarim nazorat ostida
Nazoratli, Nazoratsiz,
Nazoratsiz, Yarim nazorat ostida
Nazoratli, Nazoratsiz, Yarim nazorat ostida
№64 Bob - 2; Bo’lim - 2; Qiyinchilik darajasi - 2
… - bu standart bo‘lishi mumkin bo‘lmagan hodisalar qatoriga qo‘shilmaydigan hamda
xizmat holatini uzib qo‘yish yoki xizmat sifati yomonlashishi holatlariga olib keladigan
har qanday hodisaga aytiladi
Insident (mojoro, hodisa) -?
Axborotni
himoyalash
Xavfsizlikni amalga oshirish vaqti meьyorlari
Axborotni
himoyalash bosqichlari
№65 Bob - 2; Bo’lim - 2; Qiyinchilik darajasi - 1
Korxona ichidagi individual foydalanuvchilarning rollari asosida tarmoqqa kirishni cheklash
qaysi model?
RBAC
modeli
Azure modeli
Amazon modeli
Kirishni
boshqarish
№66 Bob - 2; Bo’lim - 2; Qiyinchilik darajasi - 3
Amazon ec2 nima?
bulutdagi xavfsiz va qayta o‘lchash qobiliyatini ta‘minlaydigan web xizmat
dasturlash tillarida texnologiyalarida ishlab chiqilgan
web-ilova
xavfsiz obyektlarga kirish yoki boshqarish tizimining turli vazifalarini bajarish
qobiliyati
NET, PHP, Windows tomonidan qo‘llab-quvvatlaydigan dasturlash tillarida,
texnologiyalarida ishlab chiqilgan web-ilova