Файл: 1. Апарат бл a кейбір малматтарды, мліметтерді, білімдерді жиынтыы.doc

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 18.10.2024

Просмотров: 5

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


I - нұсқа
1. Ақпарат – бұл:

A) кейбір мағлұматтардың, мәліметтердің, білімдердің жиынтығы

B) айналаған әлем және онда өтіп жатқан процестер туралы мағлұматтар

C) бағдарлама

D) процесс

E) айналаған әлем
2. Ақпараттың қауіпсіздігі – бұл:

A) ақпаратты енгізудің, сақтаудың, өңдеудің және таратудың оның ағылып кетуі, бұзылуы болмайтын жағдайларды жасау;

B) ақпаратты қорғаудың әлсіз бөлімін аса беріктісіне алмастыру;

C) ақпаратты қорғаудың әлсіз бөлімін бір немесе одан да көп бөгеттермен қайталау;

D) оның сейфте сақталынуы;

E) міндетті түрде шифрлеу.
3.Ақпаратты қорғау дегеніміз-

A) бұйрықтардың жалғасуының тәртіпке келтірілуі

B) иесіне құндылығы бар ақпаратты бұзудан сақтауға бағытталған әрекет

C) құжатты автоматты форматтау, суреттелген обьектілердің қойылуы және графиктердің, құжаттың үлгісін дайындау

D) сұраныстардың қалыптасуын қамсыздандыратын және желі шартында клиент-сервер архитектурасының есеп беруін қалыптастыру

E) ауқымды есептеуіш жүйенің шапшаң дамуы
4.Ақпаратты қорғау қасиеттеріне жатпайтынын көрсетіңіз:

A) Құндылық қасиет

B) Конфеденциалдық қасиет

C) Осалдылық қасиет

D) Аутентикалық қасиет

E) Қарапайымдылық қасиет
5.  Ақпаратты қорғауға бағытталған іс- әрекеттердің идентификациялау процедурасын көрсетіңіз:

A) жүйедегі өзгерістерді тексеру, тіркеу

B) қол жеткізулік оңтайлығын және жасырындылығын қолдауды түсінеді.

C) ақпаратқа қол жеткізгісі келген субъектің заңдарын тексеру

D) ақпаратқа қол жеткізгісі келген заңды субъектің ішінен нақты аттарын белгілейді

E) өкілділікті ұсыну. Заңды субъектінің ішінен нақты аттарын белгілейді, заңды субъектердің қол жеткізе алатын ресурстарын белгілейді
6. Ақпаратты қорғауға бағытталған іс- әрекеттердің аутентификциялау процедурасын көрсетіңіз:

A) ақпаратқа қол жеткізгісі келген субъектің заңдарын тексеру

B) жүйедегі өзгерістерді тексеру, тіркеу

C) қол жеткізулік оңтайлығын және жасырындылығын қолдауды түсінеді

D) ақпаратқа қол жеткізгісі келген заңды субъектің ішінен нақты аттарын белгілейді

E) өкілділікті ұсыну. Заңды субъектінің ішінен нақты аттарын, заңды субъектердің қол жеткізе алатын ресурстарын белгілейді
7. Ақпаратты қорғауға бағытталған іс- әрекеттердің авторизациялау процедурасын көрсетіңіз:


A) ақпаратқа қол жеткізгісі келген субъектің заңдарын тексеру

B) ақпаратқа қол жеткізгісі келген заңды субъектің ішінен нақты аттарын белгілейді

C) өкілділікті ұсыну. Заңды субъектінің ішінен нақты аттарын белгілейді, заңды субъектердің қол жеткізе алатын ресурстарын белгілейді

D) жүйедегі өзгерістерді тексеру, тіркеу

E) қол жеткізулік оңтайлығын және жасырындылығын қолдауды түсінеді
8. Ақпаратты қорғау құралдары-

A)техникалық

B)криптографиялық

C)программалық

D)ақпарат қорғаудың тиімділігін бақылау құралдары

E)Барлық жауабы дұрыс
9. Қол жетерлік (оңтайлық) -

A)ақпараттың бұзудан және заңсыз өзгертуден қорғанылуы

B)саналы уақыт ішінде керекті ақпараттық қызмет алуға болатын мүмкіндік.

C)заңсыз қол жеткізуден немесе оқудан қорғау

D)Ақпараттық қауіпсіздік режимін қалыптастыру

E)Дұрс жауабы жоқ
10. Компьютерлік вирустардың әсерін жоятын бағдарлама

A)Антивирустік бағдарламалар

B)коммуникациялық бағдарламалар

C)дискілерді оптимизациялау бағдарламалары

D)компьютерді диагностика жасауға арналған бағдарлама

E)архивтеу бағдарламалары
11. Компьютерге арналып жазылған зақымдаушы шағын программа

A)компьютерлік вирус

B)компьютерлік антивирус

C)конвертерлар коды

D)Архивтеу

E)құрылғы драйвері
12. Мекеменің ақпаратты қалайша өңдейтінін, қорғайтынын және тарататынын анықтайтын заңдар, ережелер және тәртіп нормаларының жиыны

A)Есепберушілік

B)Қауіпсіздік саясаты

C)Сенімді есептеу базасы

D)Қатынасым мониторы

E)Кепілдік
13. Қауіпсіздікті қамтамасыз етудің маңызды құралы

A)Қауіпсіздік саясаты

B)Есепберушілік

C)Сенімді есептеу базасы

D)Қатынасым мониторы

E)Кепілдік
14. Объектінің ақпараттық қауіпсіздігін қамтаммасыз етуге арналған жұмыстар кезеңі

A)даярлық кезеңі

B)ақпараттық қорларды түгендеу

C)қателерді талдау

D)қорғаныш жоспарын жүзеге асыру

E)Барлық жауабы дұрыс
15. Қауіпсіздік саясатының құрамы -

A)қатынас құруды ерікті басқару

B)объектілерді қайтадан пайдаланудың қауіпсіздігі

C)қауіпсіздік тамғасы

D)қатынас құруды мәжбүрлі басқару

E)Барлық жауабы дұрыс
16. Вирустар қай программалау тілі -

A)Delphi

B)Assembler

C)Cu

D)Turbo Pascal

E)Turbo C
17. Жедел жадта тұрақты күйде сақталмайтын вирустар

A)Резиденттік емес вирустар

B)Резидентті вирустар

C)Көрінбейтін вирустар

D)Файлдық жүйені өзгертетін вирустар

E)Троян вирустары
18. Вирустардың әсерін жоятын антивирустық программаның тобы -



A)4

B)6

C)3

D)7

E)8
19. Ақпараттық жүйенің периметрін қорғау үшін жасалады:

А)компьютерлік жүйелер көмегімен өңделген ақпараттың жалпы өсуі;

В)қолдану аясымен шектелмеген ақпараттарды мәліметтер қорына жинау;

С)сақталған ақпаратқа қол жетімді қолданушылар шеңберін кеңейту;

D)ақпаратты сақтайтын және өңдейтін есептеу жүйелері жұмысының алгоритмдерінің күрделенуі.

Е)қауіпсіздік және өртке қарсы дабыл жүйелері;
20. Ақпаратты оның ағып кетуінен техникалық байланыс каналдары арқылы қорғауға жатпайды

А)экрандалған кабельді пайдалану және экрандалған құрылымдарда сымдар мен кабельдерді төсеу

В)әртүрлі нысандар мен үй-жайларда ақпараттың ағып кету арналарын анықтау

С)байланыс желілеріне жоғары жиілікті сүзгілерді орнату;

D)экрандалған бөлмелердің құрылысы («капсулалар»)

Е)экрандалған жабдықты пайдалану
21. Ақпараттық қауіпсіздік құралдарын пайдалану міндеттерді шешуге мүмкіндік бермейді

А)байланыс желілеріне жоғары жиілікті сүзгілерді орнату;

В)Ақпараттық қауіпсіздік құралдарын пайдалану келесі міндеттерді шешуге мүмкіндік береді:

С)Ақпараттың ағып кетуінің мүмкін болуы үшін техникалық жабдыққа арнайы зерттеулер жүргізу

D)әртүрлі нысандар мен үй-жайларда ақпараттың ағып кету арналарын анықтау

Е)ақпараттың ағып кету арналарын оқшаулау
22. Белгіленуі бойынша аппараттық құралдар

А)анықтау, іздеу және егжей-тегжейлі өлшеу құралдары, белсенді және пассивті қарсы шаралар

В)анықтау, іздеу және көшіру, белсенді және пассивті қарсы шаралар

С)ақпараттандыру және егжей-тегжейлі өлшеу құралдары, белсенді және пассивті қарсы шаралар

D)а және с жауаптары

Е)дұрыс жауабы жоқ
23. Мамандандырылған сақтау аймағы

А)MAN

В)SAN

С)LAN

D)TAN

Е)SCAN
24. Fiber Channel технологиясынан басқа, сақтау желілерін енгізу үшін iSCSI құрылғылары көбірек қолданыла бастады.

А)SCAN

В)Iscsi

С)RAID

D)PASS

Е)NG-OTP
25. деректерді авторизациялау, аутентификациялау және қауіпсіз сақтаудың жеке құралдары, цифрлық сертификаттармен және электрондық цифрлық қолтаңбамен (ЭЦҚ) жұмыс жасайтын аппараттық құралдар.

A)eToken

B)KazToken

C)NCALayer

D)a мен b жауаптары

E)дұрыс жауабы жоқ


II – нұсқа

1. Жұмыс істеу логикасы бойынша вирустар бөлінеді:

A)Логикалық бомбалар

B)Құрттар

C)Троян аттары

D)Жолбарыстар

E)Барлық жауабы дұрыс
2. Тек бұрыннан белгілі вирус түрлерін ғана қорғай алады, жаңа вирусқа олар дәрменсіз болып келеді


A)Детектор-программалар

B)Ревизор программалар

C)Вакцина-программалар

D)Сүзгі программалар

E)Доктор-программалар
3. Компьютердегі программалар жұмысына әсер етпей, оларды вирус жұққан сияқты модификациялайды да, вирус әсерінен сақтайды

A)Детектор-программалар

B)Ревизор программалар

C)Вакцина-программалар

D)Сүзгі программалар

E)Доктор-программалар
4. Ақпараттың сыртқа кетуінің, оны ұрлаудың, жоғалтудың, рұқсатсыз жоюдың, өзгертудің, маңызына тимей түрлендірудің, рұқсатсыз көшірмесін жасаудың, бұғаттаудың алдын алу үшін жүргізілетін шаралар кешені

A)Ақпаратты қорғау

B)Ақпараттық қауіпсіздік

C)қол жеткізерлік

D)жасырындылық

E)тұтастық
5. Мекеменің ақпаратты қалайша өңдейтінін, қорғайтынын және тарататынын анықтайтын заңдар, ережелер және тәртіп нормаларының жиыны

A)Ақпаратты қорғау

B)Ақпараттық қауіпсіздік

C)Антивирустік программалар

D)Вакцина-программалар

E)Қауіпсіздік саясаты
6. Парольді бұзушы программалардың ішінде ең тиімді және әйгілі болған түрі -

A)Assembler

B)Crack

C)Unix

D)OM

E)EXE
7. Қорғаудың әдістері -

A)3

B)5

C)2

D)4

E)1
8. Кілттің жасалынуының тәсілі -

A)2

B)5

C)3

D)4

E)6

9. Объектіні идентификациялау (ұқсастыру) қандай функция болып есептеледі?

A)Растау процедурасы.

B) Қорғау жүйесінің функциясы.

C)Авторизация.

D) Идентификация.

E) Идентификатор.
10. Кілт – бұл ...

A)Мәліметтерді криптографиялық түрлендіру алгоритмінде кейбір параметрлердің нақты құпия күйі болып табылады.

B) Шифрдың ашылуы үшін қажет болған уақыт аралығын айтамыз

C) Мәліметтерді аналитикалық түрлендіру

D) Жеткілікті криптотөзімділік

E) Дұрыс жауабы жоқ.
11. Жалғыз кілт ретінде ұзындығы ... бит болған кілт қолданады

A)56 бит.

B) 53 бит.

C) 58 бит.

D) 51 бит.

E) 65 бит.
12. Ақпаратты қорғаудың құрылғылары неге негізделген.

A) Шифрлау үшін негізгі сипаттама

B) Стандартқа сәйкес шифрлар.

C) Мәліметті түрлендіруші шифрлар

D) Бұл мәліметтерді криптограпиялық түрлендіру

E) Криптографиялық шифрлар және шифрлардың кері шифрлау

процесін қолданады
13.Шифрлау дегеніміз -

А) белгілі бір ережеге сәйкес ашық мәліметтерге шифрлы гамма

B) бұл ашық мәліметтерді шифрланған немесе шифрланған мәліметтерді кілттердің көмегімен белгілі ережелерге сәйкес ашық деректерге айналдыру процесі.

С) бұл PRNG генераторын іске қосу үшін тұқым нөмірі 


D) мәтіндік мәтінді қолдана отырып, ОЖ-дан ақпараттар ағынын биттік шифрлау

Е)дұрыс жауап жоқ
14. Ақпаратты қорғау  -

А) бұйрықтардың жалғасуының тәртіпке келтірілуі

B) иесіне құндылығы бар ақпаратты бұзудан сақтауға бағытталған әрекет

С) құжатты автоматты форматтау, суреттелген обьектілердің қойылуы және графиктердің, құжаттың үлгісін дайындау

D) сұраныстардың қалыптасуын қамсыздандыратын және желі шартында клиент-сервер архитектурасының есеп беруін қалыптастыру

Е)дұрыс жауап жоқ
15. Ағымдық шифрлеу  -

А) берілген ашық мәтіннің әр символына жүргізілген өңдеу

B)криптожүйені сипаттауда қолданылатын шартты белгінің жиынтығы

С) ашық мәтіннен шифрленген мәтін шығарып алу алгоритмі

D) криптожүйенің шабуылға қарсы көрсететін күйі, яғни шифрден мәтінді ашуға көрсететін қарсылық

Е)дұрыс жауап жоқ
16. Криптожүйеге берілген анықтаманы табыңыз

А)қажетті ақпаратты іздеу, жинастыру және оны экранға шығаруды ұйымдастыру

B)барлық мүмкіндіктер жиынтығынан бір нұсқа таңдап алуға мүмкіндік жасайтын, криптожүйе параметрі

С)криптожүйенің шабуылға қарсы көрсететін күйі, яғни шифрден мәтінді ашуға көрсететін қарсылық

D) ашық мәтіннен шифрленген мәтін шығарып алу алгоритмі

Е)дұрыс жауап жоқ
17. Ақпаратты қорғаудың әдістері мен құралдары -

А) Базалық, аймақтық, бүкіләлемдік, жергілікті

B) Толықтық, анықтық, басқарушылық, конфеденциалдық

С) Ұйымдастырушылық, ақпараттық, бағдарламалық, криптографиялық

D) Қорғаушылық, заңдық, деңгейлік, бөліктік

Е)дұрыс жауап жоқ
18. Ақпаратты қорғауға бағытталған іс- әрекеттердің идентификациялау процедурасын көрсетіңіз:

А) ақпаратқа қол жеткізгісі келген заңды субъектің ішінен нақты аттарын белгілейді

B) қол жеткізулік оңтайлығын және жасырындылығын қолдауды түсінеді.

С) ақпаратқа қол жеткізгісі келген субъектің заңдарын тексеру

D) жүйедегі өзгерістерді тексеру, тіркеу

Е)дұрыс жауап жоқ

19. Компьютерлік жүйелердің қорғанысын бұзудың барлық әрекеттерін ... топқа бөлуге болады

A)2

B)3

C)4

D)5

E)6
20. операциялардың нақты анықталғандығына байланысты негізгі әрекетке жатпайды

A)элементті табу

B)кірістіру

C)жою

D)ауыстыру

E)анықтау
21. Кез-келген амалдық жүйеге қолдануға болатын шабуылдарға жатпайды

A)парольді ұрлау

B)амалдық жүйемен жұмыс істеу құқығын беретін парольді енгізу

C)желіге қосылу кезінде пароль енгізу арқылы өзін алаңдатқысы келмейтін пайдаланушы бұл парольді сақтаған