- •1. Ақпараттың сыртқат кетуінің оның ұрлануын жоғалтудың рұқсатсыз жоюдың өзгертудің рұқсатсыз көшірмесін
- •2. Ақпараттың қауіпсіздікті қамтамасыз етуге бағытталған тәжірибе жүзінде ақпаратты қорғау деректерді сақтау
- •3. Ақпараттың сыртқат кетуінің оның ұрлануын жоғалтудың рұқсатсыз жоюдың өзгертудің рұқсатсыз көшірмесін
- •1. Ақпараттық қауіпсіздікті қандай да бір жолмен бұзудың потенциалдық мүмкіндігі
- •I бөлім. Ақпаратты қорғаудың негізгі түсінігі
- •2. Ақпарат қауіпсіздігін жөндейтін құрал
- •Ақпарат кездейсоқ немесе әдейі бұрмаланған кезде есептеу техника құралдарының немесе автоматтандырылған жүйелердің осы ақпараттың өзгермейтіндігін қамтамасыз ететін қабілеті…
- •Заңсыз қол жеткізуден немесе оқудан қорғау.
- •2. Қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені
- •1. Шетел мемлекеттерiнiң жаһандық ақпараттық мониторинг, ақпарат тарату және жаңа ақпараттық технологиялар саласындағы сындарлы емес саясаты
- •1. Халықаралық террористiк және экстремистiк ұйымдардың қызметi
- •1. Ақпараттық жүйелер персоналының әдейi жасаған заңсыз ic-әрекеттерi және әдейi жасамаған қателерi
- •1. Ақпарат түзу, тарату және пайдалану саласындағы саяси және экономикалық құрылымдардың заңға қарсы қызметi
- •2 Тұлғалар, заттар, фактілер, оқиғалар, құбылыстар мен үрдістер туралы берілу формаларына тәуелді емес мәліметтер
- •Моральды- этикалы
- •Дұрыс жауап жоқ
- •5. Барлық жауап дұрыс
- •1. Ақпараттық қауіпсіздік
- •1. Рұқсатсыз қолжеткізу
- •1. Нормативті актілер
- •1. Өңделетін, сақталатын, мәліметтерді кездейсоқ немесе қасақана алу, өзгерту, жою мүмкін болмаған жағдай.
- •Барлық жауап дұрыс
- •5. Дұрыс жауап жоқ
- •5. Дұрыс жауап жоқ
- •5. Дұрыс жауап жоқ
- •1. Криптожүйе
- •1. Скремблерлер
- •1. Объектілі-бағытталған тәсіл
- •1. Ақпараттың құпиялылығына төнген қатер
- •2. Тұтастығы
- •3. Шағымданы құқының болуы
- •5. Дұрыс жауап жоқ
- •5. Дұрыс жауап жоқ
- •1. Барлық жауап дұрыс
- •5. Дұрыс жауап жоқ
- •5. Дұрыс жауап жоқ
- •1.Компьютерлік жүйенің қауіпсіздігін жүйелі бұзумен шұғылданатын адам
- •5.Дұрыс жауап жоқ.
- •1.Ақпараттық жүйелерді жоқ қылып оны бұзушы адам
- •5. Барлық жауап дұрыс
- •5. Барлық жауап дұрыс
- •1. «Троянский конь»
- •1. Фред Коэн
- •1. Вирустар
- •1. Логикалық бомбалар
- •1. Гаммалау режимінде деректерді шифрлеу
- •1. Желідегі және амалдық жүйедегі нысандарға зиян келтіруге қабілетті және өздігінен көбейетін бағдарламалар
- •5. Дұрыс жауап жоқ.
- •1. Doctor web, avp
- •Бөлек нысандарды вирус бар-жоғына қалай тексеруге болады?
- •1. Нысанды тінтуірдің оң жақ батырмасымен шерту – Вирусқа тексеру
- •III бөлім. Ақпараттың криптографиялық қорғау
- •1. Көз сетчаткасының және түрлі түсті қаптамасының өрнегі
- •1. Криптография
- •2. Криптология
- •5. Дұрыс жауап жоқ
- •5. Дұрыс жауап жоқ
- •5. Дұрыс жауап жоқ
- •1. Дешифрлеу
- •1. Криптоанализ әдістерімен алынған шифртексттің конфиденциалдығын бұзу
- •1. Қарапайым алмастыру әдісімен шифрлеу
- •1. Қарапайым алмастыру әдісімен шифріне
- •5. Барлық жауап дұрыс
- •5. Барлық жауап дұрыс
- •1.Қорғаудың криптографиялық әдістері
- •1. Қолтаңба кілтінің сертификаты
- •5. Барлық жауап дұрыс
- •1. Электрондық құжат
- •1.Guardant
- •1. Sign, Time, Code, Code Time
- •1. Электрондық цифрлық қолтаңба құралдарының сертификаты
- •IV бөлім. Pgp бағдарламасы
- •1. Pgp бағдарламасы
- •1.Филипп Циммерман
- •5. Барлық жауап дұрыс
5. Дұрыс жауап жоқ
Ақпаратты жою дегеніміз не?
1. қандайда бір әрекеттердің нәтижесінде ақпарат техникалық өңдеу құралдарында өз жұмысын тоқтатуы
2. техникалық өңдеу құралдарында әдейі шатарастыратын жалған ақпарат жасау
3. өңделетін, сақталатын, мәліметтерді кездейсоқ немесе қасақана алу, өзгерту, жою мүмкін болмаған жағдай
4. ақпаратты техникалық құралдарда өңделу кезінде рұқсатсыз техникалық құралдардың көмегімен алу
5. Дұрыс жауап жоқ
Компьютерлік технологиялар саласы бойынша жоғары деңгейдегі маман (тәжірибелі бағдарламашы, желілік маман және т.б.).
Хакер
Крэкер
Вандал
Әзілкеш
Шпион
Крэкер дегеніміз кім?
1.Компьютерлік жүйенің қауіпсіздігін жүйелі бұзумен шұғылданатын адам
2.ақпараттық жүйелерді жоқ қылып оны бұзушы адам
3.компьютерлік жүйелерді оған әртүрлі дыбыстық, визуалдық әсерлерді ендіріп оны бұзушы адам
4.компьютерлік жүйелерді саяси, әскери және экономикалық мақсаттарда қолдануға болатын ақпараттарды алу үшін бұзушы адам
5.Дұрыс жауап жоқ.
Вандал дегеніміз кім?
1.Ақпараттық жүйелерді жоқ қылып оны бұзушы адам
2.компьютерлік жүйенің қауіпсіздігін жүйелі бұзумен шұғылданатын адам
3.компьютерлік жүйелерді оған әртүрлі дыбыстық, визуалдық әсерлерді ендіріп оны бұзушы адам
4.компьютерлік жүйелерді саяси, әскери және экономикалық мақсаттарда қолдануға болатын ақпараттарды алу үшін бұзушы адам
5.Компьютерлік технологиялар саласы бойынша жоғары деңгейдегі маман (тәжірибелі бағдарламашы, желілік маман және т.б.).
Әзілкеш дегеніміз кім?
1.компьютерлік жүйелерді оған әртүрлі дыбыстық, визуалдық әсерлерді ендіріп оны бұзушы адам
2.ақпараттық жүйелерді жоқ қылып оны бұзушы адам
3.компьютерлік жүйенің қауіпсіздігін жүйелі бұзумен шұғылданатын адам
4.компьютерлік жүйелерді саяси, әскери және экономикалық мақсаттарда қолдануға болатын ақпараттарды алу үшін бұзушы адам
5.Компьютерлік технологиялар саласы бойынша жоғары деңгейдегі маман (тәжірибелі бағдарламашы, желілік маман және т.б.).
Шпион дегеніміз кім?
1.компьютерлік жүйелерді саяси, әскери және экономикалық мақсаттарда қолдануға болатын ақпараттарды алу үшін бұзушы адам
2.компьютерлік жүйелерді оған әртүрлі дыбыстық, визуалдық әсерлерді ендіріп оны бұзушы адам
3.ақпараттық жүйелерді жоқ қылып оны бұзушы адам
4.компьютерлік жүйенің қауіпсіздігін жүйелі бұзумен шұғылданатын адам
5.Компьютерлік технологиялар саласы бойынша жоғары деңгейдегі маман (тәжірибелі бағдарламашы, желілік маман және т.б.).
2.5 тақырып. Антивирустық қорғау(6)
Файлдық вирус дегеніміз............
1. Түрлі тәсілмен орындалып жатқан файлға кіреді
2. Дискінің жүктемелі секторына кіреді немесе винчестердің жүктемелі желісін зақымдайды
3. Өзінің көшірмесін таратуға немесе компьютерлік желі командасына және электрондық почтада болады
4. Файлдарда болмайтын вирустар жиыны
5. Барлық жауап дұрыс
Желілік вирустар қалай кіреді?
1. Өзінің көшірмесін таратуға немесе компьютерлік желі командасына және электрондық почтада болады
2. Дискінің жүктемелі секторына кіреді немесе винчестердің жүктемелі желісін зақымдайды
3. Түрлі тәсілмен орындалып жатқан файлға кіреді
4. Файлдарда болмайтын вирустар жиыны
