- •1. Ақпараттың сыртқат кетуінің оның ұрлануын жоғалтудың рұқсатсыз жоюдың өзгертудің рұқсатсыз көшірмесін
- •2. Ақпараттың қауіпсіздікті қамтамасыз етуге бағытталған тәжірибе жүзінде ақпаратты қорғау деректерді сақтау
- •3. Ақпараттың сыртқат кетуінің оның ұрлануын жоғалтудың рұқсатсыз жоюдың өзгертудің рұқсатсыз көшірмесін
- •1. Ақпараттық қауіпсіздікті қандай да бір жолмен бұзудың потенциалдық мүмкіндігі
- •I бөлім. Ақпаратты қорғаудың негізгі түсінігі
- •2. Ақпарат қауіпсіздігін жөндейтін құрал
- •Ақпарат кездейсоқ немесе әдейі бұрмаланған кезде есептеу техника құралдарының немесе автоматтандырылған жүйелердің осы ақпараттың өзгермейтіндігін қамтамасыз ететін қабілеті…
- •Заңсыз қол жеткізуден немесе оқудан қорғау.
- •2. Қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені
- •1. Шетел мемлекеттерiнiң жаһандық ақпараттық мониторинг, ақпарат тарату және жаңа ақпараттық технологиялар саласындағы сындарлы емес саясаты
- •1. Халықаралық террористiк және экстремистiк ұйымдардың қызметi
- •1. Ақпараттық жүйелер персоналының әдейi жасаған заңсыз ic-әрекеттерi және әдейi жасамаған қателерi
- •1. Ақпарат түзу, тарату және пайдалану саласындағы саяси және экономикалық құрылымдардың заңға қарсы қызметi
- •2 Тұлғалар, заттар, фактілер, оқиғалар, құбылыстар мен үрдістер туралы берілу формаларына тәуелді емес мәліметтер
- •Моральды- этикалы
- •Дұрыс жауап жоқ
- •5. Барлық жауап дұрыс
- •1. Ақпараттық қауіпсіздік
- •1. Рұқсатсыз қолжеткізу
- •1. Нормативті актілер
- •1. Өңделетін, сақталатын, мәліметтерді кездейсоқ немесе қасақана алу, өзгерту, жою мүмкін болмаған жағдай.
- •Барлық жауап дұрыс
- •5. Дұрыс жауап жоқ
- •5. Дұрыс жауап жоқ
- •5. Дұрыс жауап жоқ
- •1. Криптожүйе
- •1. Скремблерлер
- •1. Объектілі-бағытталған тәсіл
- •1. Ақпараттың құпиялылығына төнген қатер
- •2. Тұтастығы
- •3. Шағымданы құқының болуы
- •5. Дұрыс жауап жоқ
- •5. Дұрыс жауап жоқ
- •1. Барлық жауап дұрыс
- •5. Дұрыс жауап жоқ
- •5. Дұрыс жауап жоқ
- •1.Компьютерлік жүйенің қауіпсіздігін жүйелі бұзумен шұғылданатын адам
- •5.Дұрыс жауап жоқ.
- •1.Ақпараттық жүйелерді жоқ қылып оны бұзушы адам
- •5. Барлық жауап дұрыс
- •5. Барлық жауап дұрыс
- •1. «Троянский конь»
- •1. Фред Коэн
- •1. Вирустар
- •1. Логикалық бомбалар
- •1. Гаммалау режимінде деректерді шифрлеу
- •1. Желідегі және амалдық жүйедегі нысандарға зиян келтіруге қабілетті және өздігінен көбейетін бағдарламалар
- •5. Дұрыс жауап жоқ.
- •1. Doctor web, avp
- •Бөлек нысандарды вирус бар-жоғына қалай тексеруге болады?
- •1. Нысанды тінтуірдің оң жақ батырмасымен шерту – Вирусқа тексеру
- •III бөлім. Ақпараттың криптографиялық қорғау
- •1. Көз сетчаткасының және түрлі түсті қаптамасының өрнегі
- •1. Криптография
- •2. Криптология
- •5. Дұрыс жауап жоқ
- •5. Дұрыс жауап жоқ
- •5. Дұрыс жауап жоқ
- •1. Дешифрлеу
- •1. Криптоанализ әдістерімен алынған шифртексттің конфиденциалдығын бұзу
- •1. Қарапайым алмастыру әдісімен шифрлеу
- •1. Қарапайым алмастыру әдісімен шифріне
- •5. Барлық жауап дұрыс
- •5. Барлық жауап дұрыс
- •1.Қорғаудың криптографиялық әдістері
- •1. Қолтаңба кілтінің сертификаты
- •5. Барлық жауап дұрыс
- •1. Электрондық құжат
- •1.Guardant
- •1. Sign, Time, Code, Code Time
- •1. Электрондық цифрлық қолтаңба құралдарының сертификаты
- •IV бөлім. Pgp бағдарламасы
- •1. Pgp бағдарламасы
- •1.Филипп Циммерман
- •5. Барлық жауап дұрыс
2. Ақпарат қауіпсіздігін жөндейтін құрал
3. қауіптер айқындалып тұратын, тез шешілетін қауіп түрі
4. Қорғаныш тетігінің дұрыс жүзеге аспауынан болатын бастаулардан кеткен қателерден туындайтын алдын-ала болжауға келмейтін қауіп
5. қауіптер басым, күрделі қауіптердің жиынтығын айтамыз
Ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені...
1. Ақпаратты қорғау
2. Ақпараттық қауіпсіздік
3. Ақпараттық құқық
4. Ақпараттық ресурс
5. Ақпараттық жүйе
Ақпараттық қауіпсіздіктің қол жетерлік (оңтайлық) жайы…
1. Саналы уақыт ішінде керекті ақпараттық қызмет алуға болатын мүмкіндік
2. Ақпарттың бұзудан және заңсыз өзгертуден қорғанылуы
3. Заңсыз қол жеткізуден немесе оқудан қорғау
4. Ақпарат кездейсоқ немесе әдейі бұрмаланған кезде есептеу техника құралдарының немесе автоматтандырылған жүйелердің осы ақпараттың өзгермейтіндігін қамтамасыз ететін қабілеті
5. Пайдаланудың уақыты шектелмеген әрекеттері
Ақпарат кездейсоқ немесе әдейі бұрмаланған кезде есептеу техника құралдарының немесе автоматтандырылған жүйелердің осы ақпараттың өзгермейтіндігін қамтамасыз ететін қабілеті…
1. Тұтастық
2. Қол жетерлік (оңтайлық)
3. Жасырындылық
4. Бүтіндік
5. Дұрыс жауап жоқ
Заңсыз қол жеткізуден немесе оқудан қорғау.
1. Жасырындылық
2. Бүтіндік
3. Тұтастық
4. Қол жетерлік (оңтайлық)
5. Дұрыс жауап жоқ
Ақпарат әлсіздігінің аспектісі белгілеңіз:
1. Барлық жауап дұрыс
2. Физикалық түрде жойылу
3. Физикалық түрде бүліну
4. Санкцияланбаған(әдейі немесе абайсызда) модификацияның мүмкіндігі;
5. Ақпаратты санкцияланбаған түрде алудың қауіптілігі.
Ақпарат қауіпсіздігі үшін қорғау жүйесі әрдайым мынадай қорғанысты қамтамасыз етуі керек:
1. Барлық жауап дұрыс
2. Мәліметтерді өңдеу жүйесін бөтен адамдардан
3. Мәліметтерді өңдеу жүйесін пайдаланушылардан
4. Пайдаланушыларды бір-бірінен
5. Әр пайдаланушыны өз-өзінен
Пайдаланушының мақсатты жасалған әрекеттерінен, бұзуға бағытталған программалық қамтамасыздандыруының (ПҚ) әрекет етуінен, алдын ала болжауға келетін қауіп түрі.
1. Жасырын қауіптер
2. Активті қауіп
3.Ішкі қауіп
4. Сыртқы қауіп
5. Айқын қауіптер
1.2 тақырып. Ақпараттық қауіпсіздік, ақпараттық құқық саласындағы ҚР заңнамасы (22)
Ақпараттың авторлығы мен толықтылығының шынайлығы– бұл …
1. түпнұсқа
2.идентификация
3. құпия
4. сенімді
5. объективті
Авторлық құқық дегеніміз..........
1. Авторлық туындының біршама түрін қамтитын сақтайтын жеке меншік құқығы
2. Ақпарат қауіпсіздігін қорғайтын құқық
3. Ақпараттың қауіпсіздікті қамтамасыз етуге бағытталған тәжірибе жүзінде ақпаратты қорғау деректерді сақтау
4. Мемлекеттік меншік құқығын айтамыз
5. Ақпараты бар барлық адамдарды айтамыз
Ақпаратты қорғау әдістері
1. ақпараттық, криптографиялық, бағдарламалық, ұйымдастырушылық
2. этникалық, теориялық, статистикалық
3. қорғаныс, ақпарат, сақтау және т.б.
4. криптография, криптоанализ
5. шифрлеу, дешифрлеу
«Ақпараттандыру» туралы заң қашан қабылданды?
1. 2003;
2. 2005:
3. 2002;
4. 2001.
5. 1999
Білім беруді ақпараттандыру тұжырымдамасы қай жылдарға арналған?
1. 2002-2004
2.2001-2003
3.2003-2005
4.2006-2008
5. 2008-2013
Еліміздегі ең сынақтан өткен АҚ аспектісі:
1. құпиялылық
2.бүтіндік
3. қолжетімділік
4. анықтылық
5. жеделдік
Ақпараттық қауіпсіздік неге байланысты?
1. барлық жауап дұрыс
2. компьютерлерге
3. электр жабдықтау және сумен жабдықтауды беруге болатын қолдаушы инфрақұрылым
4. жылу жабдықтау жүйесін апарып беруге болатын қолдаушы инфроқұрылым
5. коммуникация құралдары
Қауіпсіздік саясаты – бұл
1. ұйым ақпаратты қалай өңдейді, қорғайды және тарататынын анықтайтын ереже және норма іс-әрекеттердің заң жиынтығы
2. сәулетке және жүйенің орындалуына мүмкіндік берілетін сенім өлшемі
3. бұл барлық қорғауыш механизмдері құрылатын негіз, сыртқы берілуінде тек қана қатал белгіленген интерфейстермен объектілірдің орындалуын жасыруы
4. басқа контейнерлердің компоненттері ролінде бола алады
5. дұрыс жауабы жоқ
Ақпарат жүйелердің қауіпсіздігін қарастыру барысында авторлы қауіпсізтіктерді неше түрге бөлінеді?
1. 3
2. 2
3. 4
4. 5
5. 1
Бүтінділік дегеніміз не?
1. ақпараттың өзектілігі және қарсылықсыздығы, бүлінуден және заңсыз өзгертілуінен қорғалуы
