- •1. Ақпараттың сыртқат кетуінің оның ұрлануын жоғалтудың рұқсатсыз жоюдың өзгертудің рұқсатсыз көшірмесін
- •2. Ақпараттың қауіпсіздікті қамтамасыз етуге бағытталған тәжірибе жүзінде ақпаратты қорғау деректерді сақтау
- •3. Ақпараттың сыртқат кетуінің оның ұрлануын жоғалтудың рұқсатсыз жоюдың өзгертудің рұқсатсыз көшірмесін
- •1. Ақпараттық қауіпсіздікті қандай да бір жолмен бұзудың потенциалдық мүмкіндігі
- •I бөлім. Ақпаратты қорғаудың негізгі түсінігі
- •2. Ақпарат қауіпсіздігін жөндейтін құрал
- •Ақпарат кездейсоқ немесе әдейі бұрмаланған кезде есептеу техника құралдарының немесе автоматтандырылған жүйелердің осы ақпараттың өзгермейтіндігін қамтамасыз ететін қабілеті…
- •Заңсыз қол жеткізуден немесе оқудан қорғау.
- •2. Қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені
- •1. Шетел мемлекеттерiнiң жаһандық ақпараттық мониторинг, ақпарат тарату және жаңа ақпараттық технологиялар саласындағы сындарлы емес саясаты
- •1. Халықаралық террористiк және экстремистiк ұйымдардың қызметi
- •1. Ақпараттық жүйелер персоналының әдейi жасаған заңсыз ic-әрекеттерi және әдейi жасамаған қателерi
- •1. Ақпарат түзу, тарату және пайдалану саласындағы саяси және экономикалық құрылымдардың заңға қарсы қызметi
- •2 Тұлғалар, заттар, фактілер, оқиғалар, құбылыстар мен үрдістер туралы берілу формаларына тәуелді емес мәліметтер
- •Моральды- этикалы
- •Дұрыс жауап жоқ
- •5. Барлық жауап дұрыс
- •1. Ақпараттық қауіпсіздік
- •1. Рұқсатсыз қолжеткізу
- •1. Нормативті актілер
- •1. Өңделетін, сақталатын, мәліметтерді кездейсоқ немесе қасақана алу, өзгерту, жою мүмкін болмаған жағдай.
- •Барлық жауап дұрыс
- •5. Дұрыс жауап жоқ
- •5. Дұрыс жауап жоқ
- •5. Дұрыс жауап жоқ
- •1. Криптожүйе
- •1. Скремблерлер
- •1. Объектілі-бағытталған тәсіл
- •1. Ақпараттың құпиялылығына төнген қатер
- •2. Тұтастығы
- •3. Шағымданы құқының болуы
- •5. Дұрыс жауап жоқ
- •5. Дұрыс жауап жоқ
- •1. Барлық жауап дұрыс
- •5. Дұрыс жауап жоқ
- •5. Дұрыс жауап жоқ
- •1.Компьютерлік жүйенің қауіпсіздігін жүйелі бұзумен шұғылданатын адам
- •5.Дұрыс жауап жоқ.
- •1.Ақпараттық жүйелерді жоқ қылып оны бұзушы адам
- •5. Барлық жауап дұрыс
- •5. Барлық жауап дұрыс
- •1. «Троянский конь»
- •1. Фред Коэн
- •1. Вирустар
- •1. Логикалық бомбалар
- •1. Гаммалау режимінде деректерді шифрлеу
- •1. Желідегі және амалдық жүйедегі нысандарға зиян келтіруге қабілетті және өздігінен көбейетін бағдарламалар
- •5. Дұрыс жауап жоқ.
- •1. Doctor web, avp
- •Бөлек нысандарды вирус бар-жоғына қалай тексеруге болады?
- •1. Нысанды тінтуірдің оң жақ батырмасымен шерту – Вирусқа тексеру
- •III бөлім. Ақпараттың криптографиялық қорғау
- •1. Көз сетчаткасының және түрлі түсті қаптамасының өрнегі
- •1. Криптография
- •2. Криптология
- •5. Дұрыс жауап жоқ
- •5. Дұрыс жауап жоқ
- •5. Дұрыс жауап жоқ
- •1. Дешифрлеу
- •1. Криптоанализ әдістерімен алынған шифртексттің конфиденциалдығын бұзу
- •1. Қарапайым алмастыру әдісімен шифрлеу
- •1. Қарапайым алмастыру әдісімен шифріне
- •5. Барлық жауап дұрыс
- •5. Барлық жауап дұрыс
- •1.Қорғаудың криптографиялық әдістері
- •1. Қолтаңба кілтінің сертификаты
- •5. Барлық жауап дұрыс
- •1. Электрондық құжат
- •1.Guardant
- •1. Sign, Time, Code, Code Time
- •1. Электрондық цифрлық қолтаңба құралдарының сертификаты
- •IV бөлім. Pgp бағдарламасы
- •1. Pgp бағдарламасы
- •1.Филипп Циммерман
- •5. Барлық жауап дұрыс
Барлық жауап дұрыс
Нормативті- заңдылықты
Моральды – этикалы
Ұйымдастырушылық
Техникалық
II бөлім. Компьютерлік қауіпсіздік негізі
2.1 тақырып. Қауіпсіздікпен қамтамасыз ету жүйесінің компоненті (8)
Қорғалған ортаға енуге құқығы жоқ тұлғалардың әдейі заңға қайшы жасалған ақпаратты иемденуі...
1. Ақпаратқа бекітілмеген ену рұқсаты
2. Құпия ақпарттардың ағып кетуі
3. Ақпаратқа бекітілген ену рұқсаты
4. Құпия сөздерге шабуыл жасаушы
5. Құпия ақпарттардың ағып кетуі
Ақпараттық жүйенің ақпараттық ресурстарын бекітілмеген қолдану негізінде бағытталған енжар (пассивные) қауіп...
1. Ақпараттық жүйенің функциялынуына әсерін тигізбейді
2. Ақпараттық жүйенің функциялынуына әсерін тигізеді
3. Бәсекелестердің залал келтіру үшін жасаған әрекетінен, экономикалық шарттан немесе басқада себептермен анықталады
4. Арнайы қиындықтармен және ауыр моральдық климатпен анықталады
5. Дұрыс жауап жоқ
Белсенді (активные) қауіпке төмендегі мысалдардың қайсысы жатады?
1. компьютерді немесе оның операциялық жүйесін істен шығару
2. деректер қорына енуге бекітілмеген рұқсат алу
3. байланыс каналдарын тыңдау
4. ақпараттық ресурстарды қателесіп қолдану
5. Дұрыс жауап жоқ
Енжар (пассивные) қауіпке төмендегі мысалдардың қайсысы жатады?
1. байланыс каналдарын тыңдау
2. деректер банкінің сипаттамасын бұрмалау
3. компьютерді немесе оның операциялық жүйесін істен шығару
4. компьютердің бағдарламалық қамтамасыз етуін бұзу
5. сызықтық байланыс жұмысын бұзу
Алдын ала ойластырылған қауіптер сыртқы және ішкі (басқарушы ұйымның ішінде туындайтын) болып бөлінеді. Осындағы сыртқы қауіп?
1. бәсекелестердің залал келтіру үшін жасаған әрекетінен, экономикалық шарттан немесе басқада себептермен анықталады
2. арнайы қиындықтармен және ауыр моральдық климатпен анықталады
3. Ақпараттық жүйенің функциялынуына әсерін тигізбейді
4. арнайыланған әрекеттер арқылы ақпараттық жүйенің қарапайым функциялануын бұзу
5. Дұрыс жауап жоқ
Төменде келтірілгендердің қайсысын зиянды программаға қарсы қолдануға болады?
1. алынатын программалық құралдарды тестілеу
2. электр көзінен ажырау
3. қолданушылардың қолдануын шектеу
4. қызмет етушілердің қолдануын шектеу
5. бөгде адамдардың қолдануын шектеу
Аутентификация – бұл …
1. алынған ақпараттың керекті ақпаратқа сай болуын тексеру процесі
2. ақпараттың ақпаратты жүйе қолданушыларының белгілі тобына ғана қол жетерлікті болатын ақпарат қасиеті
3. ақпараттың көзі болатын немесе оны жіберуші объектіге ақпараттың иемденуі
4. уақыттық қажеттігіне байланысты ақпараттың ақырғы қолданушыға қолжетерлік қасиеті
5. ақпараттың немесе программалық қамтамасыз етудің тасымалдау және сақтау процесінде құрылымын және мазмүнын сақтау қасиеті
… – ақпаратты криптографиялық түрлендіретін программалы, аппаратты және программалы-аппаратты құрылған жүйе:
1. Криптожүйе
2.автоматтандырылған жүйе
3. ақпаратты жүйе
4. криптоалгоритм
5. имитожүйе
2.2 тақырып. ОЖ құралдарымен локалды ортаны қорғау (6)
Үзіліссіз ақпараттар ағынын бит бойынша шифрлеуге мұрсат беретін алгоритмнің программалық және аппараттық жүзеге асырылуы қалай аталады?
