Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Тест жұмысы.doc
Скачиваний:
1
Добавлен:
01.07.2025
Размер:
183.81 Кб
Скачать

Тест жұмысы №6

1. Рұқсатсыз көшіру дегенміз:

A) қаскүнемнің бағдарламалық өнімді заңсыз көшіруді жүзеге асыруы

B) ақпараттық құпиялылығы мен тұтастығын қамтамасыз ету мақсатында оны жасыру

C) компьютерге заңсыз қатынауға əрекет жасау

D) қауіптерді болдырмауға бағытталған ұйымдық жəне техникалық шаралар жүйесі

E) барлық жауаптар дұрыс

2. Бағдарламалық өнімдерді қорғауға қандай əдістер пайдаланылады?

A) құқықтың жəне техникалық

B) ұйымдық-экономикалық, құқықтық жəне техникалық

C) ұйымдық жəне əкімшілік

D) ұйымдық-экономикалық, құқықтық жəне технологиялық

E) құқықтың жəне əкімшілік

3. Құқықтық қорғаудың негізі не болып табылады?

A) деректері өңдеу жүйесі өмірлік циклінің барлық кезеңдерінде оны жасау жəне қолдану үрдісінде жүзеге асыры-

латын ұйымдық-құқықтық жəне ұйымдық-техникалық шаралар

B) файлдарды жұқтыруды болдырмайтын резиденттік бағдарламалар

C) қорғаудың электрондық құралдары

D) рухани меншікті қорғау ресми актілерінің жиынтығы, құпия ақпаратпен жұмыс ережелері жəне келісім-шарттық

құқық

E) қауіптерді болдырмауға бағытталған ұйымдық жəне техникалық шаралар жүйесі

4. Рұқсатсыз көшіруден техникалық қорғаудың жүйесі не?

A) бағдарламаның нақты сипаттамаларын анықтауға бағытталған іс-əрекет

B) компьютерде өзін көбейту қабілеті бар бағдарлама, сонымен қатар басқа нысандарға байланыс арналары немесе

магниттік тасымалдаушылар арқылы жұғады

C) қорғалатын бағдарламалық модулді жасырын көшіруді қиындататын құралдар кешені

D) қауіптерді болдырмауға бағытталған ұйымдық жəне техникалық шаралар жүйесі

E) құрамына міндетті түрде процесор кіретін бағдарлама-аппараттық құралдар

5. Рұқсатсыз көшіруден техникалық қорғау жүйесі қандай бөліктен тұрады?

A) қорғау жүйесі механизмдерін енгізуден жəне енгізілетін қорғау коды ішкі жүйелерінен.

B) сіңірілетін қорғау кодынан жəне есепке алу жазбасының диспетчері

C) желілер үшін электрондық қорғау құрылғысынан, қорғаудың интел лектуалдық модулдері ішкі жүйесінен

D) қорғау жүйесі механизмдерін енгізу ішкі жүйесінен жəне белсенді электрондық қорғау құрылғыларының ішкі

жүйесінен

E) аппараттық жəне бағдарламалық қамтамасыздандырулардан

6. Нысаналық вируспен шабуыл жасағанда қандай драйверге жұғады?

A) DES

B) CVJS

C) FENCE

D) DESCREET

E) NAT

7. Компьютердің энергия тəуелді жады-бұл:

A) CMOS

B) NAT

C) DES

D) FENCE

E) CRF

8. Жергілікті рұқсатсыз қатынаудан қорғау нұсқасына бұзушының қай моделі жатады?

A) бұзушы барлық желі топологиясын біледі

B) бұзушыда пайдаланушы паролі туралы ақпарт жоқ

C) бұзушы ішкі желілердің бip-мекенжайын біледі

D) бұзушыда аппаратура, бағдарлама үлгілері бар

E) бұзушы барлық трафикті жаза алады

9. Жерілікті рұқсатсыз қатынаудан қорғаудың бағдарлама лық құрал дарымен бақылау микропроцессордың кай типінен

басталуы мүмкін?

A) 80286

B) 80386

C) 80286

D) Pentium

E) 80086187

10. Қай рұқсатсыз қатынауда бұзушы бағдарлама-аппараттық кешенге сырттан асинхрондық əрекет жасай алады?

A) Жергілікті рұқсатсыз қатынауда

B) Иесіздендірілген құраушыларда, ақпаратқа рұқсатсыз қатынауда

C) Жаһандық рұқсатсыз қатынауда

D) Қашықтан рұқсатсыз қатынауда

E) Internet желісімен рұқсатсыз қатынауда

11. Бұзушыда шифрлеу кілті болмағанда, қай қорғау құралдары оның моделінде істейді?

A) жергілікті рұқсатсыз қатынаудан қорғау құралдары

B) қашықтан рұқсатсыз қатынаудан қорғау құралдары

C) модеммен басқарылатын қорғау құралдары

D) байланыс арнасында рұқсатсыз қатынаудан қорғау құралдары

E) ақпаратқа рұқсатсыз қатынаудан қорғау құралдары

12. Жергілікті жəне жаһандық желіні қарастыра отырып, рұқсатсыз қатынаудың үш түрін атаңыз:

A) жергілікті, аймақтық жəне жаһандық рұқсатсыз қатынау

B) жергілікті, қашықтан жəне жаһандық рұқсатсыз қатынау

C) жергілікті, аймақтық жəне иесіздендірілген құраушыларда ақпаратқа рұқсатсыз қатынау

D) жергілікті, аймақтық жəне жаһандық рұқсатсыз қатынау

E) жергілікті рұқсатсыз қатынау, қашықтан рұқсатсыз қатынау жəне иесіздендірілген құраушылардағы ақпаратқа рұқсатсыз қатынау

13. Жергілікті рұқсатсыз қатынау дегеніміз не?

A) басқаруды бірінші алатын бағдарламаның кепілді түзу жұмыс істеуі

B) шифрлеудің ақпараттық құралдарына қарсы ойдағыдай қолданылуы

C) компьютерге тікелей қатынау арқылы ондағы ақпаратты алуға жасалатын əрекеттер

D) құпия ақпараттың визуалды желілер бойынша жіберілуі

E) жедел ортаның жиілігіне кепілдік беретін құралдардың қорғанысы

14. Жұмыс істеп тұрған компьютердегі ақпаратқа қатынауға мүмкін болмауын қамтамасыз ету үшін қандай құрал қолданылады?

A) құпия сөздер

B) ақпаратқа қатынауға мүмкіндік бермейтін электрондық құлып

C) пайдаланушы паролі

D) ішкі желіні жабушы құрылғы

E) дестелерді шифрлеу құралы

15. Компьютер қосылған кезде жедел ортаның жиілігіне кепілдік беретін құралдар төмендегілердің қайсысына

мүм кіндік береді?

A) файлдарға қорғау қосымшасын есептеуге

B) енгізілген дестелердің мағынасын ашуға

C) ақпаратқа деген рұқсатсыз қатынауды қорғауға

D) базалық мекенжайды таңдауға

E) БҚ тексеру сапалылығын қамтамасыз етуге

16. Қазіргі уақытта бақылау аймағының ішінде ақпаратты жіберу үшін қандай есептеу желісі пайдаланылады?

A) жергілікті есептеу желісі

B) аймақтық есептеу желісі

C) жаһандық есептеу желісі

D) виртуалды есептеу желісі

E) аумақтық есептеу желісі

17. Ақпаратты жабу үшін қандай тəсіл қолданылады?

A) ашық ақпарат бойынша қиылысқан байланыс

B) ақпараттың мекенжайы (адресі) жасырылған инкапсуляция

C) маршрутизация кестесі бойынша анықталған интерфейс

D) коммутацияланатын арна бойынша ақпаратты жіберу

E) сыртқы интерфейс арқылы жіберілген десте

18. Сызықтық шифратордың кемшілігін атаңыз:

A) қорғаныштық

B) тəуелсіздік

C) бейімділік

D) ашықтық қасиеті

E) тұйықтық қасиеті

19. ІР-пакетін F машинасынан G машинасына жіберуге əрекет жасағанда CRF маршрутизаторы қандай əрекеттерді орын-

дамайды:

A) G машинасын іске қосатын ішкі желіні жабатын КМ мекенжайы CRF маршруттары кестесі бойынша ізделінеді

B) ішкі интерфейс арқылы десте жіберіледі

C) маршрутизация кестесі бойынша КМ CRG бар ішкі желіге мүмкін дік беретін интерфейс анықталады

D) КМ CRF жəне КМ CRG байланыстың сеанстық кілтінде F машинасынан тақырыбымен бірге десте шифрленеді

E) шығатын дестенің тақырыбында машинаның мекенжайы ретінде І(CRF) жіберушінің мекенжайы, І(CRG) қабылдаушының мекенжайы

20. Төмендегілердің қайсысы криптомаршрутизаторлардың сенімді лігін арттырады?

A) бағдарламалық-аппараттық кешенге сырттан асинхрондық əрекет тің жасай алмауы

B) коммутацияланатын арна бойынша ашық ақпаратты ала алмауы

C) тікелей ақпаратты жібермеуі

D) арнайы ТСР жəне ІР хаттамаларындағы қатынас деңгейін қолдау қажеттілігінің болмауы

E) хабарларды коммутациялау орталығымен байланыстыру