O„zbekiston respublikаsi oliy vа o„rtа mаxsus tа‟lim vаzirligi buxoro davlat universiteti tahirov Behzod Nasriddinovich axborot xavfsizligi asoslari



Yüklə 2,85 Mb.
Pdf görüntüsü
səhifə105/107
tarix21.10.2023
ölçüsü2,85 Mb.
#129573
1   ...   99   100   101   102   103   104   105   106   107
rasmcha

Xavfsizlikni aktiv testlash
– nishon bilan to‘g‘ridan – to‘g‘ri o‘zaro aloqaga 
mo‘ljallangan xavfsizlikni testlash, masalan, talab qilingan nishongacha paketni 
yuborish.
Xavfsizlikning avtomatlashtirilgan domeni
- asboblar, texnologiyalar 
guruhini hamda ma‘lumotlarni o‘z ichiga olgan axborot xavfsizligi sohasi.
Xeshlash algoritmi
– kriptografiyada kriptografik xesh-funksiyani amalga 
oshiruvchi algoritm. Matematika va dasturlashda – odatda, satr uzunligini 
kamaytiruvchi simvollar satrini o‘zgartiruvchi algoritm. Chiqish yo‘li satrining har 
bir simvolining qiymati kirish yo‘li simvollarining katta soniga (idealda – 
barchasiga) murakkab tarzda bog‘liq. Odatda xeshlash algoritmi ixtiyoriy 
uzunlikdagi satrni belgilangan uzunlikdagi satrga o‘zgartiradi.
Xodim xavfsizligi
– qandaydir jiddiy axborotdan foydalanish imkoniyatiga 
ega barcha xodimlarning kerakli avtorizatsiyaga va barcha kerakli ruxsatnomalarga 
egalik kafolatini ta‘minlovchi usul.
Yolg‟on axborot
– xarakteristikalari va alomatlari noto‘g‘ri akslantiriluvchi 
hamda real mavjud bo‘lmagan obyekt xususidagi axborot.
Zombi 
- tizimda o‘rnatilgan, boshqa tizimlarga hujum qilishga majbur 
qiluvchi dastur. 
Axborot xavfsizligi asoslari fanidan nazorat savollari: 
1.
Axborot va ma‘lumot tushunchalri. 
2.
―Axborot xavsizligi‖ tarifi. 
3.
―Axborotni himoyalash‖ tarifi. 
4.
O‘z.R konistitutsiyasining qaysi moddalari axborot haqida? 
5.
Axborotga qanday tahdidlar mavjud. 
6.
Axborotning konfedensiallikga tahdid nima? 
7.
Axborotning ishonchliligiga tahdid nima? 
8.
Axborotning butunlililigiga tahdid nima? 
9.
Axborotning ruxsat etilganliligiga tahdid nima? 
10.
Axborot xavsizligining buzilishga sabablarni ayting. 
11.
―Axborotga xavfsizligiga tahdid‖ tarifi. 
12.
Axborotga xavfsizligiga tahdid turlari. 
13.
Axborotga tabiiy xarakterdagi tahdidlar. 
14.
Axborotga suniy xarakterdagi tahdidlar. 
15.
Kiberxavsizlik, kiberjinoyatchlik, kiberfiribgarlik tushunchalari. 
16.
Kiberjinoyatchlikning turli ko‘rinishlari qaysilar? 
17.
Kiberterorizimning ommalashishiga sabab nima? 
18.
ATlaring rivojlanishiga salbiy ta‘sir qilivchi omillar. 


152 
19.
AKTga oid O‘z.Rsining qonunlari. 
20.
Axborot xavfsizligini siyosatida axborotni himoyalashda qanday choralar 
ko‘riladi? 
21.
Axborotni kodlash nima? 
22.
Ochiq kodlash va yopiq kodlash tushunchalari. 
23.
Tekis va noteks kodlash tushunchalari. 
24.
ISCII kodlash tizimi. 
25.
Binar (2 lik ) kodlash. 
26.
Shifrlash tushunchasi. 
27.
Deshifrlash tushunchasi. 
28.
Kiriptografiya tushunchasi va tarixi. 
29.
Kriptologiya, kriptoanaliz tushunchalari.
30.
Kiriptografiyaning rivojlanish davrlari.
31.
O‗rniga qo‗yish shifrlash usuli.
32.
O‘rin almashtirish shifrlash usuli.
33.
Kalit tushunchasi. 
34.
Kriptografiya himoyasida shifrlarga nisbatan qanday talablar qo‗yiladi: 
35.
Sezar shifrlash algoritmi. 
36.
Jadval usulida shifrlash algoritmi. 
37.
Vijiner shifrlash algoritmi. 
38.
Simmetrik shifrlash algoritmlari. 
39.
XOR amali(modul 2 orqali qo‘shish). 
40.
Bir martalik blaknot shifrlash algoritmi. 
41.
DES, AES va Гост simmetrik s shifrlash tizimlari.
42.
Asimmetrik yoki ochiq kalitli shifrlash algoritmlari. 
43.
RSAva El-Gamal asimmetrik shifrlash tizimlari.
44.
Steganografiya tushunchasi va tarixi. 
45.
Steganografiya turkumlanishi. 
46.
Xesh funksiya tarifi va qo‘lanilishi. 
47.
Xesh funksiya qanday xususiyatlarga ega? 
48.
Elektron raqamli imzo. 
49.
ERI to‘g‘risidagi qoninning mazmuni. 
50.
Identifikatsia tushunchasi va qo‘llanilishi 
51.
Autentifikatsiya tushunchasi va qo‘llanilishi 
52.
Avtorizatsiya tushunchasi va qo‘llanilishi 
53.
Parollarga asoslangan autentifikatsiya avzalliklari va kamchiliklari. 
54.
Biometrik xususiyatlarga asoslangan autentifikatsiya avzalliklari va 
kamchiliklari. 
55.
Elektron tijorat tushunchasi. 


153 
56.
Elektron tijorat xavfsizligi.
 
57.
Xavfli saytlarni aniqlash dasturlari. 
58.
Axborotni himoyalashning huquqiy, tashkiliy va texnik choralari. 
59.
Kompyuter tarmog‗i 
60.
Tarmoq xavfsizligi tushunchasi 
61.
Lokal, mintaqaviy va global tarmoq tushunchalari. 
62.
Tarmoq topologiyalari. 
63.
Tarmoq qurilmalari. 
64.
Tarmoq kabellari 
65.
Tarmoq manzillari. 
66.
OSI modeli. 
67.
Tarmoq protakollari. 
68.
Tarmoq xavfsizligining asosiy maqsadlari 
69.
Domen tushunchasi. 
70.
Hosting tushunchasi. 

Yüklə 2,85 Mb.

Dostları ilə paylaş:
1   ...   99   100   101   102   103   104   105   106   107




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə