- •1. Ақпараттың сыртқат кетуінің оның ұрлануын жоғалтудың рұқсатсыз жоюдың өзгертудің рұқсатсыз көшірмесін
- •2. Ақпараттың қауіпсіздікті қамтамасыз етуге бағытталған тәжірибе жүзінде ақпаратты қорғау деректерді сақтау
- •3. Ақпараттың сыртқат кетуінің оның ұрлануын жоғалтудың рұқсатсыз жоюдың өзгертудің рұқсатсыз көшірмесін
- •1. Ақпараттық қауіпсіздікті қандай да бір жолмен бұзудың потенциалдық мүмкіндігі
- •I бөлім. Ақпаратты қорғаудың негізгі түсінігі
- •2. Ақпарат қауіпсіздігін жөндейтін құрал
- •Ақпарат кездейсоқ немесе әдейі бұрмаланған кезде есептеу техника құралдарының немесе автоматтандырылған жүйелердің осы ақпараттың өзгермейтіндігін қамтамасыз ететін қабілеті…
- •Заңсыз қол жеткізуден немесе оқудан қорғау.
- •2. Қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені
- •1. Шетел мемлекеттерiнiң жаһандық ақпараттық мониторинг, ақпарат тарату және жаңа ақпараттық технологиялар саласындағы сындарлы емес саясаты
- •1. Халықаралық террористiк және экстремистiк ұйымдардың қызметi
- •1. Ақпараттық жүйелер персоналының әдейi жасаған заңсыз ic-әрекеттерi және әдейi жасамаған қателерi
- •1. Ақпарат түзу, тарату және пайдалану саласындағы саяси және экономикалық құрылымдардың заңға қарсы қызметi
- •2 Тұлғалар, заттар, фактілер, оқиғалар, құбылыстар мен үрдістер туралы берілу формаларына тәуелді емес мәліметтер
- •Моральды- этикалы
- •Дұрыс жауап жоқ
- •5. Барлық жауап дұрыс
- •1. Ақпараттық қауіпсіздік
- •1. Рұқсатсыз қолжеткізу
- •1. Нормативті актілер
- •1. Өңделетін, сақталатын, мәліметтерді кездейсоқ немесе қасақана алу, өзгерту, жою мүмкін болмаған жағдай.
- •Барлық жауап дұрыс
- •5. Дұрыс жауап жоқ
- •5. Дұрыс жауап жоқ
- •5. Дұрыс жауап жоқ
- •1. Криптожүйе
- •1. Скремблерлер
- •1. Объектілі-бағытталған тәсіл
- •1. Ақпараттың құпиялылығына төнген қатер
- •2. Тұтастығы
- •3. Шағымданы құқының болуы
- •5. Дұрыс жауап жоқ
- •5. Дұрыс жауап жоқ
- •1. Барлық жауап дұрыс
- •5. Дұрыс жауап жоқ
- •5. Дұрыс жауап жоқ
- •1.Компьютерлік жүйенің қауіпсіздігін жүйелі бұзумен шұғылданатын адам
- •5.Дұрыс жауап жоқ.
- •1.Ақпараттық жүйелерді жоқ қылып оны бұзушы адам
- •5. Барлық жауап дұрыс
- •5. Барлық жауап дұрыс
- •1. «Троянский конь»
- •1. Фред Коэн
- •1. Вирустар
- •1. Логикалық бомбалар
- •1. Гаммалау режимінде деректерді шифрлеу
- •1. Желідегі және амалдық жүйедегі нысандарға зиян келтіруге қабілетті және өздігінен көбейетін бағдарламалар
- •5. Дұрыс жауап жоқ.
- •1. Doctor web, avp
- •Бөлек нысандарды вирус бар-жоғына қалай тексеруге болады?
- •1. Нысанды тінтуірдің оң жақ батырмасымен шерту – Вирусқа тексеру
- •III бөлім. Ақпараттың криптографиялық қорғау
- •1. Көз сетчаткасының және түрлі түсті қаптамасының өрнегі
- •1. Криптография
- •2. Криптология
- •5. Дұрыс жауап жоқ
- •5. Дұрыс жауап жоқ
- •5. Дұрыс жауап жоқ
- •1. Дешифрлеу
- •1. Криптоанализ әдістерімен алынған шифртексттің конфиденциалдығын бұзу
- •1. Қарапайым алмастыру әдісімен шифрлеу
- •1. Қарапайым алмастыру әдісімен шифріне
- •5. Барлық жауап дұрыс
- •5. Барлық жауап дұрыс
- •1.Қорғаудың криптографиялық әдістері
- •1. Қолтаңба кілтінің сертификаты
- •5. Барлық жауап дұрыс
- •1. Электрондық құжат
- •1.Guardant
- •1. Sign, Time, Code, Code Time
- •1. Электрондық цифрлық қолтаңба құралдарының сертификаты
- •IV бөлім. Pgp бағдарламасы
- •1. Pgp бағдарламасы
- •1.Филипп Циммерман
- •5. Барлық жауап дұрыс
1. Скремблерлер
2.ассемблерлер
3. архиваторлар
4. криптограммалар
5. дұрысы жоқ
Конфиденциалдылық - бұл…
1. ақпаратты заңсыз пайдаланудан қорғау
2. ақпараттың және қолдаушы инфрақұрылымның кездейсоқ немесе қасақана жасалған табиғи және жасанды әсерлерінен қорғалуы
3. ақпараттың және қолдаушы инфрақұрылымның кездейсоқ немесе қасақана жасалған табиғи және жасанды әсерлерінен қорғалуы
4. бұл ақпараттық технологияларды пайдаланудың екінші жағы (оборотная сторона)
5. қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені
Жүйелердің күрделілігімен күресу әдісімен сыналған программалаудың жаңа заманғы технологияларының негізі болып … табылады
1. Объектілі-бағытталған тәсіл
2. құрылымдалған программалау
3. инкапсуляция
4. қол жетімділік
5. бүтінділік
Мәліметтер мен программаларды заңсыз көшіру ... болып табылады:
1. Ақпараттың құпиялылығына төнген қатер
2. Компьютер желісінің жұмыс қабілетін бұзу
3. Ақпарат тұтастығының бұзылу қатері
4. Жүйенің компоненті немесе ресурсының тұтастығының бұзылуы
5. Дұрысы жоқ
Жүйе өзін кәдімгі және штаттан тыс уақытта жоспарлағандай ұстауының кепілі:
1. сенімділігі
2. Тұтастығы
3. Шағымданы құқының болуы
4. түпнұсқалығы
5. құпиялылығы
Қорғалатын ақпараттың криптоберіктік немен анықталады:
1. кілтпен
2.шифрмен
3. алфавитпен
4. жүйемен
5. алгоритмен
2.3 тақырып. Filtering, firewall кілтінің ашылуы (8)
Ақпараттық ағымдарды фильтрлеу желіаралық экрандармен .... негізінде жүзеге асырылады
1. ережелер жиыны
2. кодтардың қандай да бір тізбегі
3. белгілі бір командалармен
4. теоремалар мен анықтамалар
5. Дұрыс жауап жоқ
Санкцияланбаған желіаралық бұзуға қарсы тұру үшін желіаралық экран қалай орналасуы керек?
1. ішкі мекеменің қорғалатын желісі және сыртқы қарсылас желінің арасында орналасуы керек
2. тек ішкі мекеменің қорғалатын желісінде орналасса болды
3. сыртқы қарсылас желіде орналасса болды.
4. санкцияланбаған желіаралық бұзу болмайды.
5. Дұрыс жауап жоқ
Желіаралық қорғаныс комплексі.
1. Барлық жауап дұрыс
2. брандмауэр
3. firewall
4. Желіаралық экран
5. 2,3 жауаптары дұрыс
Брандмауэр деген -
1. желілік экран
2. шифрлау алгоритмі
3. желілік протокол
4. желілік пакет
5. желілік деңгей
Желіаралық экран жалғаушы функциясы экрандалатын агент бұл...
1. жалғаушы – программа
2. арнайы программалар
3. объектілі бағытталған программа
4. жай программа
5. жауабы жоқ
Желіаралық экрандар компонентері
1. фильтрлеуші маршрутизаторлар
2. желілік деңгейдегі шлюзерлер
3. қосу деңгейіндегі шлюзерлер
4. желілік адаптерлер
5. А, В және С
Firewall – дар желілер арасындағы ақпараттар ағымының алмасуын қадағалап тұру үшін неше тәсіл қолданылады?
1. 3
2. 2
3. 5
4. 4
5. 7
компьютерлік желі мен интернет арасындағы ақпараттар ағымын сүзіп оны қауіпсіз әрі сенімді етіп тасымалдап тұрушы құрылғы немесе бағдарлама
1. Firewall
2. Domain Name Server
3. Serial Line Internet Protocol
4. РНР
5. Internet Explorer
2.4 тақырып. Ғалмшарға кіру кезінде ақпараттың қорғалуы (10)
DNS – (Domain Name Server) дегеніміз не?
1. желідегі аттар қызметі
2. файлдарды жіберу протоколы. Тексттік және екілік файлдарды жіберуде қолданылады
3. алыс желілерге қосылу үшін қолданылады
4. интернетте әртүрлі серверлердің мазмұнымен танысуға мүмкіндік беретін жүйе
5. интернетте почта тасмалдау қызметін атқарады
Прокси – сервер нені ұсынады және ол қалай қолданылады
1. компьютер мен тұтынушы және интернет арасында орналасады
2. компьютер мен интернет арасында орналасады
3. тұтынушы мен компьютер арасында орналасады
4. тұтынушы және интернет арасында орналасады
5. тұтынушы мен тұтынушы арасында орналасады
SLIP (Serial Line Internet Protocol) және PPP (Point to Point Protocol) дегеніміз не?
1. интернетке шектеу қоятын (қосылу жолдарына) протоколдар
2. файлдарды жіберу протоколы. Тексттік және екілік файлдарды жіберуде қолданылады
3. алыс желілерге қосылу үшін қолданылады
4. интернетте әртүрлі серверлердің мазмұнымен танысуға мүмкіндік беретін жүйе
5. интернетте почта тасмалдау қызметін атқаратын протокол
Жалған ақпарат дегеніміз не?
1. техникалық өңдеу құралдарында әдейі шатарастыратын жалған ақпарат жасау
2. қандайда бір әрекеттердің нәтижесінде ақпарат техникалық өңдеу құралдарында өз жұмысын тоқтатуы
3. өңделетін, сақталатын, мәліметтерді кездейсоқ немесе қасақана алу, өзгерту, жою мүмкін болмаған жағдай
4. ақпаратты техникалық құралдарда өңделу кезінде рұқсатсыз техникалық құралдардың көмегімен алу
