- •1. Ақпараттың сыртқат кетуінің оның ұрлануын жоғалтудың рұқсатсыз жоюдың өзгертудің рұқсатсыз көшірмесін
- •2. Ақпараттың қауіпсіздікті қамтамасыз етуге бағытталған тәжірибе жүзінде ақпаратты қорғау деректерді сақтау
- •3. Ақпараттың сыртқат кетуінің оның ұрлануын жоғалтудың рұқсатсыз жоюдың өзгертудің рұқсатсыз көшірмесін
- •1. Ақпараттық қауіпсіздікті қандай да бір жолмен бұзудың потенциалдық мүмкіндігі
- •I бөлім. Ақпаратты қорғаудың негізгі түсінігі
- •2. Ақпарат қауіпсіздігін жөндейтін құрал
- •Ақпарат кездейсоқ немесе әдейі бұрмаланған кезде есептеу техника құралдарының немесе автоматтандырылған жүйелердің осы ақпараттың өзгермейтіндігін қамтамасыз ететін қабілеті…
- •Заңсыз қол жеткізуден немесе оқудан қорғау.
- •2. Қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені
- •1. Шетел мемлекеттерiнiң жаһандық ақпараттық мониторинг, ақпарат тарату және жаңа ақпараттық технологиялар саласындағы сындарлы емес саясаты
- •1. Халықаралық террористiк және экстремистiк ұйымдардың қызметi
- •1. Ақпараттық жүйелер персоналының әдейi жасаған заңсыз ic-әрекеттерi және әдейi жасамаған қателерi
- •1. Ақпарат түзу, тарату және пайдалану саласындағы саяси және экономикалық құрылымдардың заңға қарсы қызметi
- •2 Тұлғалар, заттар, фактілер, оқиғалар, құбылыстар мен үрдістер туралы берілу формаларына тәуелді емес мәліметтер
- •Моральды- этикалы
- •Дұрыс жауап жоқ
- •5. Барлық жауап дұрыс
- •1. Ақпараттық қауіпсіздік
- •1. Рұқсатсыз қолжеткізу
- •1. Нормативті актілер
- •1. Өңделетін, сақталатын, мәліметтерді кездейсоқ немесе қасақана алу, өзгерту, жою мүмкін болмаған жағдай.
- •Барлық жауап дұрыс
- •5. Дұрыс жауап жоқ
- •5. Дұрыс жауап жоқ
- •5. Дұрыс жауап жоқ
- •1. Криптожүйе
- •1. Скремблерлер
- •1. Объектілі-бағытталған тәсіл
- •1. Ақпараттың құпиялылығына төнген қатер
- •2. Тұтастығы
- •3. Шағымданы құқының болуы
- •5. Дұрыс жауап жоқ
- •5. Дұрыс жауап жоқ
- •1. Барлық жауап дұрыс
- •5. Дұрыс жауап жоқ
- •5. Дұрыс жауап жоқ
- •1.Компьютерлік жүйенің қауіпсіздігін жүйелі бұзумен шұғылданатын адам
- •5.Дұрыс жауап жоқ.
- •1.Ақпараттық жүйелерді жоқ қылып оны бұзушы адам
- •5. Барлық жауап дұрыс
- •5. Барлық жауап дұрыс
- •1. «Троянский конь»
- •1. Фред Коэн
- •1. Вирустар
- •1. Логикалық бомбалар
- •1. Гаммалау режимінде деректерді шифрлеу
- •1. Желідегі және амалдық жүйедегі нысандарға зиян келтіруге қабілетті және өздігінен көбейетін бағдарламалар
- •5. Дұрыс жауап жоқ.
- •1. Doctor web, avp
- •Бөлек нысандарды вирус бар-жоғына қалай тексеруге болады?
- •1. Нысанды тінтуірдің оң жақ батырмасымен шерту – Вирусқа тексеру
- •III бөлім. Ақпараттың криптографиялық қорғау
- •1. Көз сетчаткасының және түрлі түсті қаптамасының өрнегі
- •1. Криптография
- •2. Криптология
- •5. Дұрыс жауап жоқ
- •5. Дұрыс жауап жоқ
- •5. Дұрыс жауап жоқ
- •1. Дешифрлеу
- •1. Криптоанализ әдістерімен алынған шифртексттің конфиденциалдығын бұзу
- •1. Қарапайым алмастыру әдісімен шифрлеу
- •1. Қарапайым алмастыру әдісімен шифріне
- •5. Барлық жауап дұрыс
- •5. Барлық жауап дұрыс
- •1.Қорғаудың криптографиялық әдістері
- •1. Қолтаңба кілтінің сертификаты
- •5. Барлық жауап дұрыс
- •1. Электрондық құжат
- •1.Guardant
- •1. Sign, Time, Code, Code Time
- •1. Электрондық цифрлық қолтаңба құралдарының сертификаты
- •IV бөлім. Pgp бағдарламасы
- •1. Pgp бағдарламасы
- •1.Филипп Циммерман
- •5. Барлық жауап дұрыс
1.Guardant
2. Sign
3. ECC160
4. Stealth II
5. Stealth III Sing
Guardant Sign электронды кілттерінің жиының көрсетіңіз
1. Sign, Time, Code, Code Time
2. NT,2K,2K3,XP,Vista
3. ECC160 , AES128
4. Aptus, Fidus, Stealth
5. USB және LPT
Электрондық цифрлық қолтаңба құралдарының қойылған талаптарға сәйкестігін растау үшін сертификаттау жүйелерінің ережелеріне сәйкес берілген қағаздық тасымалдауышта берілеген құжат
1. Электрондық цифрлық қолтаңба құралдарының сертификаты
2. электрондық цифрлық қолтаңба
3. қолтаңба кілтінің сертификатының иесі
4. электронды кілт
5. электронды жазба
3.5 тақырып. Ақпаратқа кіру деңгейінің құрылуы (2)
Конфиденциалдықты қамтамасыз ететін неғұрлым қуатты құралдар...
1. Шифрлау
2.шабуылдың сигнатурасы
3. Дешифрлау
4. алгоритмін құру
5. кодты ашу
Бір қолданушының екінші қолданушы атынан жасайтын іс-әрекеті
A) «маскарад»
B) парольді тартып алу
C) заңсыз қолдану
D) рұқсатсыз қолжетерлік
E) рұқсатты қолжетерлік
IV бөлім. Pgp бағдарламасы
4.1. тақырып. PGP бағдарламасын орнату (6)
Жоғарғы дәрежелі криптографиялық бағдарламма.
1. Pgp бағдарламасы
2. PНP бағдарламасы
3. Stealth III Sing
4. Stealth III Time
5. Stealth III Gode
Мәтінді шифрлеу үшін криптографиялық алгоритмде қолданылатын сан.
1. Кілт
2. символ
3. таңба
4. сөз
5. сөйлеу
PGP бағдарламасын алғашқы құраушысы кім?
1.Филипп Циммерман
2. Брюс Шнайер
3. Ярочкин В.И.
4. Мельников В.П
5. Семкин С.Н.
Кілт саны өлшенеді?
1. битпен
2. бейтпен
3.Мбайтпен
4.Гбайтпен
5. өлшемі жоқ
Программаны статистикалық зерттеудің құралдарын ата
A) дизассемблерлер
B) архиваторы
C) бұзулар
D) қаптаушылар
E) кодтаушылар
Программаны динамикалық зерттеудің құралдарын ата
A) бұзулар
B) архиваторлар
C) дизассемблерлер
D) қаптаушылар
E) кодтаушылар
4.2. тақырып. PGP бағдарламасын пайдалану (7)
PGP бағдарламасының толық жазылуын көрсетіңіз.
1. Pretty Good Privacy
2. Pretty Good Program
3. Program Good Pretty
4. Program Good Privacy
5. Pretty Good Pretty
public key аудармасы?
1. ашық кілт
2. жабық кілт
3. құпия кілт
4. код
5. кілт
private key мағынасын түсіндіріңіз?
1. жабық кілт
2. ашық кілт
3. құпия кілт
4. код
5. кілт
PGP –да шифрленген хабарды кім шеше алады?
1. тек қабылдаушы
2. барлық адамдар оқи алады
3. желіні пайдаланушылар
4. тек жіберген адам ғана
5. Барлық жауап дұрыс
PGP –да «alex» идентификаторы бар кез келген кілті өшіру?
1. "pgp -kr alex"
2. "pgp - alex -kr "
3 "pgp -kx alex mykey"
4. "pgp -kxa alex mykey"
5. pgp -kvv
Электронды сандық қолтаңба қолданылады:
1. мәтінді аутентификациялау үшін
2. мәтіндерді салыстыру үшін
3. абоненттерді аутентификациялау
4. абоненттерді идентификациялау
5. кілттерді генерациялау үшін
Желіге қосылған бұзушы файлдарды алып өзгертті. Теріс пайдалану іс-әрекетінің түрін атаңыз.
1. активті алу
2. маскарад
3. ренегаттық
4. алмастыру
5. қайталау
4.3. тақырып. ХЭШ – қызметі(7)
Блоктарды байланыстыра отырып симметриялық шифрлау құралдарымен орындалатын қайтатүрленуі күрделі деректер – бұл ……
1. Хэш-функция
2. шабуылдың сигнатурасы
3. шифрлау
4. дешифрлеу
5. экран
Клиенттің бір жиыннан келесі жиынның серверіне қатысуын шектейтін құрал – бұл ....
1. экран
2. фильтрлеу
3. Хэш-функция
4. шифрлау
5. дешифрлеу
Хэш-функция арналған:
1. құжаттарды сығу, қысу
2. құжаттарды көшіру
3. құжаттарды шифрлау
4. құжаттардың шифрын алу
5. құжаттарды дешифрлау
SHA хэштеу алгоритмі мына сандық қолтаңба алгоритмімен бірге қолдану үшін арналған:
1. DSA
2. RSA
3. DES
4. EGSA
5. DОS
Диффи-Хеллман алгоритмі қолданылады:
1. кілттерді ашық тарату үшін
2. хэш-функцияны анықтау үшін
3. кілттерді қауіпсіз қорғау үшін
4. жай сандарды генерациялау үшін
5. кездейсоқ сандарды генерациялау үшін
Диффи-Хеллман алгоритмінің қауіпсіздігі немен белгіленген?
1. соңғы жолда дискреттік логарифмдерді есептеудің қиындығымен
2. жай көбейткіштерге сандарды ажырату қиындығымен
3. хэш-функцияны есептеумен
4. қорғалмаған каналмен жіберілетін мәліметтермен
5. қорғалған каналмен жіберілетін мәліметтермен
Диффи-Хеллман алгоритмі мынаған жол береді:
1. кілттерді беруде қорғалған каналсыз жұмыс істеуге
2. хэш-функцияны есептеу
3. кілттерді қауіпсіз қорғау
4. жаңа жай сандарды генерациялау
5. кездейсоқ сандарды генерациялау
4.4. тақырып. PGP дискісі (9)
Барлығы үшін ашық кілтті криптографиялық жүйе болып табылатын бағдарлама?
1. PGP бағдарламасы
2. PНP бағдарламасы
3. Stealth III Sing
4. Stealth III Time
5. Stealth III Gode
PGP бағдарламасы ... жұмыс істеу мүмкіншілігі жоқ
1. модеммен
2. компьютермен
3. интернетпен
4. мұндай бағдарлама жоқ.
5. дешифрлеу
PGP бағдарламмасы принципінде бір-бірімен байланысқан қандай кілттер қолданылады?
1. ашық және жабық кілттер
2. құпия кілттер
3. кодтар
4. кілттер қолданылмайды
5. ашық, жабық, құпия кілттер
PGP мәліметтерді қандай блоктық шифрлеу арқылы көшіреді?
1. IDEA
2. DES/AES
3. AES
4. DES
5. EGSA
А абоненті В абонентіне хабарландыру жіберген жоқпын дейді бірақ шын мәнінде жіберген. Теріс пайдалану іс-әрекетінің түрін атаңыз.
1. ренегаттық
2. активті алу
3. маскарад
4. алмастыру
5. қайталау
В абоненті жаңа құжатты өзгертіп, жөндейді де, оны А абонентінен алдым дейді. Теріс пайдалану іс-әрекетінің түрін атаңыз.
1. алмастыру
2. активті алу
3. ренегаттық
4. маскарад
5. қайталау
С абоненті алдында А абоненті В абонентіне жіберген құжатты қайталайды. Теріс пайдалану іс-әрекетінің түрін атаңыз.
1. қайталау
2. активті алу
3. ренегаттық
4. маскарад
5. алмастыру
Қолтаңбаны бекіту процедурасында қолданылады:
1. хабарландыруды жіберетін құпия кілт
2. хабарландыруды алушының құпия кілті
3. хабарландыруды жіберетін ашық кілт
4. хабарландыруды алушының ашық кілті
5. екі кілт – ашық және құпия
Қолтаңбаны тексеру процедурасында қолданылады:
1. хабарландыруды жіберетін ашық кілт
2. хабарландыруды алушының құпия кілті
3. хабарландыруды жіберетін құпия кілт
4. хабарландыруды алушының ашық кілті
5. екі кілт – ашық және құпия
