Ажқ-43 тобының «Корпоративтік ақпараттық жүйелердің қауіпсіздігін баптау» пәнінен аралық бақылау жұмысы


)Асимметриялы криптожүйенің характерлік ерекшеліктері неше түрге бөлінеді a)5 b)2 c)3 d)6 e)4 9)



бет5/7
Дата23.11.2023
өлшемі30.26 Kb.
#484233
1   2   3   4   5   6   7
Корпорвтивтик

8)Асимметриялы криптожүйенің характерлік ерекшеліктері неше түрге бөлінеді

a)5
b)2


c)3
d)6
e)4

9)Асиметриялы криптожүйенің характерлік ерекшеліктерінің бірі

a)Шифрлау және кері шифрлау


b)Асиметриялы криптожүйеде ақпаратты қорғау құпия кілтке негізделген
c)Мұндай жүйелерде мәліметтерді шифрлау үшін бір кілт қолданылады
d)Кілттер генераторы қабылдаушы жағында орналастырылған болады
e)Мәліметтерді шифрлау үшін қолданылады

10)Ашық кілтпен жұмыс істейтін асиметриялы криптожүйенің жалпылама схемасы криптожүйде неше кілт қолданылады

a)3
b)5


c)2
d)6
e)4

11)Ақпараттық объектілердің идентификаторы дегеніміз не?

a)Сан,символдарының қатары немесе алгоритм болады.


b)Компютерлік жүйе болады.
c)Компьютерлік желі болады.
d)Негізгі өғым мен концепциялар
e)Легальдылық жүйе болады

12)Қорғану процедурасы неше процедурадан төрады?

a)8
b)5


c)6
d)3
e)7

13)Ақпарат алмасуда қорғаныс талаптарын орындалуын қамтамасыз ету үшін қанша талап орындалуы қажет?
a)6
b)5
c)10
d)8
e)4

14)Егер объект қандай да бір идентификацияға ие болса және ол желіде тіркелген болса ол

a)Заңды деп атаймыз


b)Легалды емесc)Авторизацияланған
d)Идентификаторы бар
e)Аутентификацияланған

15)1-ші және 2-ші қорғаныс талаптарының орындалуы үшін қорғану қоралы деп нені енгіземіз?

a)Авторизация


b)Компьютерлік жүйе
c)Цифрлық қолтаңба
d)Легалды
e)Идентификатор

16)Егер объект қандай да бір идентифинцияға ие болса ол
заңды (легальды) деп аталады ал қалған объектілер қандай болып есептеледі?

a)Идентиденатация.


b)Растау процедурасы.
c)Заңсыз (легальды еме
d)Авторизация.
e)Идентификация.

17)Объектіні идентификациялау (ұқсастыру) қандай функция болып
есептеледі?

a)Растау процедурасы.


b)Қорғау жүйесінің функциясы.
c)Авторизация.
d)Идентификация.
e)Идентификатор.

18)Компьютерлер жүйесінің қызмет ету және ену ресурстарының
сферасын анықтауға мүмкіндік беретін программаны ата?
a)Идентификатор
b)Заңсыз (легалды еме
c)Заңды (легалды еме
d)Авторизация.
e)Аутентификация

19)“Қосылу” процесінің мақсаты.

a)Қосылу заңы объектісін қаматамасыз еткізілгенініе көз жеткізу жіне барлық ақпарат мақсаты жерге жеткізілуіне кәміл сену.


b)Қабалдаушы мәліметтер көзінің шындығына кәміл сенімде болу керек.
c)Мәліметтер ұзатылып жатқан мәліметтің шындығына кәміл сенімді болу керек.
d)Жөнелтуші қабылдаушыға мәліметтің берілуіне кәміл сенімде болу керек.
e)Жөнелтуші жеткізіп берлген мәліметтің шындыңына кәміл сену керек.

20)Сеанс басынды абоненттер ортасында орнатылған процесс кезінде
орындалатын процедураны ата?

a)Аутентификация


b)Авторизация
c)Растау
d)Идентификация
e)Идентификатор



Достарыңызбен бөлісу:
1   2   3   4   5   6   7




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет