“ Математика және Экономика” факультеті



бет2/6
Дата24.02.2016
өлшемі0.68 Mb.
#12981
1   2   3   4   5   6

А) Цезарь


В) Гронсфельд

С) Уитстон

Д) Аббат Иоганн Трисемус

Е) Леон Батист Альберти

3. Спартандықтар ойлап тапқан шифрлау

А) Трисемус


В) Скитала

С) Плейфер биграммасы

Д) Цезарь

Е) Логикалық квадрат

4. 1508 ж. жазылған германиялық Аббат Иоганн Трисемустың еңбегі

А) “Полиграфия”

В) “Криптографика”

С) “ Скитала”

Д) “Шифрлар туралы трактат”

Е) “Плейфер”

5.Ұлыбритания тарапынан І Дүниежүзілік соғыс кезінде қолданылған Плейфер шифры қай жылы ойлап табылған?

А) 1918ж.

В) 1808ж.

С) 1854ж.

Д) 1880ж.

Е) 1820ж.



6-апта 5-балл

Тақырып: Ақпаратты қорғаудың комплексті жүйелерін құру.

а) Қорғалған КЖ құру концепциясы

б) Ақпаратты қорғаудың комплексті жүйелерін құру кезеңдері

Қорғалған компьютерлік жүйелерді құру концепциясы. Компьютерлік жүйелерде ақпаратты құру комплекс жүйесін істеп шығу және құруда мұндай жүйелерді зерттеу, жобалау, істеп шығару, эксплутациялау және дамытудың белгілі бір методологиялық принціптерін өткізуде ұстап тұру қажет. Ақпараттық қорғау жүйесін күрделі жүйесін құрудың негізгі принціптері шешілетін мәселелердің арнайы бағытын ескере отырып пайдалану қажет болады



  • Компьютерлік жүйе және ақпаратты қорғау жүйелерін паралель істеп шығару

  • Компьютерлік жүйе қорғауын құрудың жүйелі түрде алып бару

  • Ақпаратты қорғау жүйесінің көп деңгейлі құрылымы

  • Ақпаратты қорғау жүйесін басқарудың иерархиялық жүйесі

  • Қорғалған компьютерлік жүйенің блоктық құрылымы

  • Ақпоратты қорғау жүйені дамыту мүмкіншілігі

  • Қорғалған компьютерлік жүйеде пайдаланушы мен қызмет көрсетушілер арасындағы достық интерфейс.



Бақылау сұрақтары

    1. 1508 ж. жазылған германиялық Аббат Иоганн Трисемустың еңбегі

    2. Орын ауыстыру шифрлауын алғаш қай мемлекет жасап шығарған?

    3. Ұлыбритания тарапынан І Дүниежүзілік соғыс кезінде қолданылған Плейфер шифры қай жылы ойлап табылған?

    4. Орын ауыстыру шифрлауы қай ғасырда алғаш қолданылған ?

    5. DES алгоритмінде блоктардың әрқайсысының бір-бірімен қалайша шифрланады.

Тест

1. DES алгоритмінің негізгі режимінің ерекшеліктері

А) Құпия кілтті шешуге арналған алгоритм болып табылады.

Б) Ол мәліметтер үшіні де ыңғайлы алгоритм болып табылады.

С) Орын аламастыру шифрларымен жұмыс істеуге арналған алгоритм болып табылады.

Д) Күрделі принципке негізделген алгоритм болып т абылады.

Е) Ол шифрлау үшін де ,мәліметтерді аутентификациялау үшіні де ыңғайлы алгоритм болып табылады.

2.Түрлі криптографиялық мәселелерді шешу үшін DES алгоритмінің іс режимі .

А) Электронды кодты кітап

Б) СВС шифрларының блоктарын кесуі

С) CFB шифрларының мәтіні бойынша кері байланыс

Д) OFB шығуы бойынша кері байланыс.

Е) Берілген жауаптардың барлығы дұрыс .

3.Des алгоритмінде ұзын файлдарды неше бөліктерге бөлу керек.

А)8 байттан 64 битке бөліктерге бөліп шығу.

Б) 10 байттан 96 битке бөліктерге бөліп шығу.

С) 8 байттан 100 битке бөліктерге бөліп шығу.

Д) 10 байттан 64 битке бөліктерге бөліп шығу.

Е) 12 байттан 64 битке бөліктерге бөліп шығу.

4. DES алгоритмінде қандай мәліметтерді енгіземіз

А)Тікелей ашық мәтінді енгзіуде 64 биттік мәтінді шифрланатын шығару мәтінінде 64 битке түрлендіре аламыз.

Б) Тікелей жабық мәтінді енгзіуде 64 биттік мәтінді шифрланатын шығару мәтінінде 64 битке түрлендіре аламыз.

С)Ашық та жабық та мәтіндерді енгізеді.

Д)Берілгендердің барлығы дұрыс

Е)Берілгендердің барығы дұрыс емес.

5. DES алгоритмінде блоктардың әрқайсысының бір-бірімен қалайша шифрланады.

А) Шифрлау және кері шифрлаудың бір-бірімен байланыссыз болуы

Б)Тәуелді түрде бірдей шифрлау кілтімен шифрланады

С) Тәуелсіз түрде бірдей шифрлау кілтімен шифрланады

Д)Кері шифрлауды кілт негізінің тез табылуында

Е)Берілген жауаптардың барлығы дұрыс.

7-апта 5-балл

Тақырып: АҚКЖ ти»мділік көрсеткіштеріне таңдап алу

а) АҚКЖ тиімділігін және оңтайландыру критерийлерін таңдап алу

б) АҚКЖ тиімділігін бағалау

Техникалық тапсырма өз ішіне істеп шығаратын Ақпаратық құрылғылар жүйелерінің негізгі талаптары кіреді. Сондықтан сондайақ тапсырмаларын берушімен істеп шықаны өзара келісім шарттарын келтіріліп шығарады өз ішіне алады.

Ақпаратық құрылғылар жүйелерін құруда Құрылғылғылар жұйелерінің география орны, Құрылғылғылар жұйелерінің типі, Құрылғылғылар жұйелерінің құрлымы (техникалық ақпараттық) және т.т.с., Құрылғылғылар жұйелерінің элементерінің іс өнімділігімен сенімділігіне қарап таңдап алынады.
Глоссарий


  1. DES

  2. IDEA

  3. IPES

  4. СВС

  5. CFB

  6. OFB


Тест

1. Мәліметтерді шифрлаудың IDEA алгоритмі қандай алгоритм болып есептелінеді?

А) Блокты информациялау алгоритмі болп есептелінеді

В) Сандарды шифрлау алгоритмі болып есептелінеді


С) Блокты , шифрларды информациялауда қолданылады

Д) IDEA алгоритмінің жетістігін есептейтін алгоритм болып есептелінеді

Е) Барлығы дұрыс

2. IDEA алгоритмі қанша битті блоктармен жұмыс істейді?

А) 128 битті

В) 64 битті


С) 60 битті
Д) 45 битті
Е) 65 битті

3. IDEA алгоритмінің алғаш нұсқасы қай жылы жарыққа шықты

А) 1990ж
В) 1991ж
С) 1999ж
Д) 1989ж
Е) 1992ж

4. IDEA алгоритмінің кілт ұзындығы қанша?

А) 512 бит
В) 256 бит
С) 128бит
Д) 1024 бит
Е) 1032 бит

5. IDEA алгоритмінің алғашқы атамасы қандай аталған

А) PES
В) IPES

С) PESL
Д) IDEA


Е) DES

6. Қай жылы IPES атынан IDEA атына өзгертілді?

А) 1992ж
В) 1991ж
С) 1990ж
Д) 1999ж
Е) 1993ж

Екінші аралық бақылау



Тақырыбы

Бақылау түрі

АПТА

саны


Балл

1

Операциялық жүйелер

қауіпсіздігі модельдері

а)ОЖ-гі қауіпсіздіктің негізгі концепциялары

б) Unix – жүйелеріндегі қорғаныс



Реферат, Тест

8

4 балл

2

Желілердегі ақпаратты

қорғау


а) Компьютерлік желілерді қорғау проблемалары

б) Файлдар мен мәліметтер қоры қорғаудың ақпараттық обьектілері ретінде



Коллоквиум, Тест

9

4 балл

3

Бағдарламалық қамтамасыздандырудың проблемалары

а) Бранзмауэр ұғымы

б) Бағдарламалық қамтама-сыздандыру проблемалары


Тапсырма, Тест

10

4 балл

4

Электрондық поштаны қорғау

а) Негізгі ережелер

б) Электрондық поштаның қорғаныс жүйесін құрудың негізгі әдістері


Глоссарий, Тест

11

4 балл

5

. Қауіпсіздікті қамтамасыз ету механизмдері

а) Қауіпсіздікті қамтамасыз ету механизмдері

б) OSI моделінің түрлі

деңгейлердегі қауіпсіздік қызметтерінен пайдалану



Бақылау сұрақтары, Тест

12

4 балл

6

Қорғанысты басқарудың административтік тобы

а) Қорғанысты басқарудың

административтік тобы

б) Қорғаныс жүйесін

ұйымдастыру және

бақылау


Реферат, Тест

13

5 балл

7

Интернет желісі арқылы шабуылдан сақтану әдістері мен құралдары

а) Желіаралық

экрандардың негізгі

компаненттері

б) Фильтрлеуші

Маршрутизаторлар



Бақылау сұрақтары, Тест

14

5 балл




Барлығы







30


8-апта 4-балл

Тақырып: Операциялық жүйелер қауіпсіздігі модельдері

а) ОЖ-гі қауіпсіздіктің негізгі концепциялары

б) Unix – жүйелеріндегі қорғаныс

Операциялық жүйенің қауіпсіздігін қамтамасыз ететін құрылғылар информациялық ақпараттық жүйелерді толығымен қорғау үшін қолдануы мүмкін. Операциялық жүйенің қауіпсіздігін оның төмендегі деңгейлерде сипатталатын құрылымын ескере отырып анализ жасауға болады.



  1. Ақпараттық жүйенің глобальдық ресурстарымен басқа да ұжымдардың жүйелерімен өзара қарым-қатынасын анықтап беретін сыртқы деңгей.

  2. Локальдық желінің ішіндегі ақпараттық ресурстарға енумен байланысты желілік деңгей.

  3. Операциялық жүйенің ресурстарына енуді басқарумен байланысты жүйелік деңгей.

  4. Ақпараттық жүйенің қолданбалы ресурстарын қолданылуына байланысты қосымша деңгей.


Реферат

Unix – жүйелеріндегі қорғаныс

Тест

1. Шифрлау неше әдіске бөлінеді

А) 1

В) 4


С)2

Д)5


Е) 3

2. Мәліметтерді информациялаудың әдістерінің әр қайсысына тиісті белгілерін қалай анықтауға болады

А) Шифрлау функциясының симетриялығы немесе симметриясы

В) Ерекше биттер не блоктар мен орындалатын оператолар

С) Хабарларың алдынғы бөліктерінің нәтижесінде шифрлау функциясының тәуелсіздігі немесе тәуелділігі

Д) Ерекше белгілердің мән дерінде орналасуға қарап олардың шифрлық тәуелділігі немесе тәуелсіздігі

Е) Барлығы дұрыс

3. Блокты шифрлау кезеңі қандай жүйеде қолданылады

А) кері байлансты шифрлау жүйелерінде

В) информациялық жүйелерде

С) Түрлі нұсқаларда біріктіру жүйелерінде

Д) ешқандай жүйелерде қолданылмайды

Е) субьективі жүйеде

4. Шифрлау алгоритімін жобалау нелерге негізделген

А) Шифрлау алгоритімін жобалау берілген мәтіндерді шифрлау мәтіндерге түрлендіруге қолданылатын функцияны тиімді таңдап алуға негізделген

В) функцияларды тікелей қолдануға негізделген

С) барлық критографиялық әдістерді бөлуге негізделген

Д) көптеген фрагметтерді бөлуге негізделген

Е) амалдардың әр қайсысын жеке шифрлауға ие


9-апта 4-балл

Тақырып: Желілердегі ақпаратты қорғау

а) Компьютерлік желілерді қорғау проблемалары

б) Файлдар мен мәліметтер қоры қорғаудың ақпараттық обьектілері ретінде

Желілік ортада жұмыс істегенде пайдаланушы құпия мәліметтерге енуге сәикес рұқсаты болған кездеғана жұмыс істеуге болады. әрбір желі кездесоқ немесе қасахана зақымданудан қорғауды талап етеді.

Желінің қауіпсіздігі үшін үлкен қатер болып төмендегілер есептеледі:

-санселанбаған ену; электропдық тыңшылық ; үрлау; қасахана немесе кездесоқ захымдау.

Администратордың міндеті-желінің сенімді және қауіпсіз болуын кепілдендіру.

Желінің қауіпсіздік деңгейі оның қызмет көрсету бағытына байланысты болады мысалы: үлкен банк мәліметтер сақтайтын желі күшті қорғанысты талап етеді.

Администратор желіні пайдаланады жұмыс істеу және қауіпсіздік әдістерін қолдануды үйрену.

Мәліметтердің қауіпсіздігін қамтамасыз етуді физикалық құрылғыларды қорғаудан бастау керек.

Желілердегі ақпаратты қорғаудың құрамды аспектілерінің бірі болып желіге енетін бөлек компьютерлерде орналасқан файлдар мен мәліметтер қорын қорғау болып есептеледі.
Коллоквиум

1. Компьютерлік желілерді қорғау проблемалары

2. Файлдар мен мәліметтер қоры қорғаудың ақпараттық обьектілері ретінде

3. Администратордың міндеті

4. Желінің қауіпсіздік деңгейі
Тест

1. Асиметриялы криптожүйелер дегеніміз не?

А) Мәліметтерді киптографиялық қорғаудың тиімді жүйесі болып, ашық кілтпен жұмыс істейтін криптожүйелер есептелінеді

В) Мұндай жүйелерде мәліметтеді шифрлау үшін бір кілт қолданылады


С) Ашық кілттің жәрдемінде мәліметтерді кері шифрлап болмайды
Д) Мәліметтерді шифрлау үшін бір қолданылады
Е) Асимметриялы криптожүйеде ақпаратты қорғау құпия кілтке негізделген

2. Асимметриялы криптожүйенің характерлік ерекшеліктері неше түрге бөлінеді

А) 5
В) 2

С) 3
Д) 6


Е) 4

3. Асиметриялы криптожүйенің характерлік ерекшеліктерінің бірі

А) Шифрлау және кері шифрлау

В) Асиметриялы криптожүйеде ақпаратты қорғау құпия кілтке негізделген


С) Мұндай жүйелерде мәліметтерді шифрлау үшін бір кілт қолданылады
Д) Кілттер генераторы қабылдаушы жағында орналастырылған болады
Е) Мәліметтерді шифрлау үшін қолданылады

4. Ашық кілтпен жұмыс істейтін асиметриялы криптожүйенің жалпылама схемасы криптожүйде неше кілт қолданылады

А) 3
В) 5
С) 2

Д) 6
Е) 4

5. Ақпараттық объектілердің идентификаторы дегеніміз не?

А) Сан,символдарының қатары немесе алгоритм болады.

В) Компютерлік жүйе болады.

С) Компьютерлік желі болады.

Д) Негізгі ұғым мен концепциялар

Е) Легальдылық жүйе болады

6. Қорғану процедурасы неше процедурадан тұрады?

А) 8


В) 5

С) 6


Д) 3

Е) 7


10-апта 4-балл

Тақырып: Бағдарламалық қамтамасыздандырудың проблемалары

а) Бранзмауэр ұғымы

б) Бағдарламалық қамтама-сыздандыру проблемалары

Мәліметтерді өңдеу програмаларын қорғаудың қажетілігі

Прцессордың процедуралары мен мәліметтерді өңдеу програмалау санцияланбаған енуден қорғау және пайдалану қажетілігі төмендегі фактілермен байланысты ;

-Бұл кезеңдегі енгізілген сақталатын ақпараттардың бүтіндігі мен шындығын кездесоқ немесе қасақана бұзылу мүмкіндігі болады .

-Ақпараты оны сақталу кезіндегі бүтіндігі шынайлығы сақталынуының бұзылу мүмкіндігі

-Ақпараты өңдеу кезінде оның тысқа шығып кетуі ,бүтіндігі , шынайлығы мен сақталынуының бұзылуы .

-Тұтынушы үшін оның бұл ақпаратқа енуінің мүмкіндігі жоқ кезінде , оның құрылымындағы ақпараттардың сыртқа шығып кетуі .

-Алыс қашықтықта жайғасқан ақпараттық жүйелердің арасында қатқыл тасмалдаушылар арқылы немесе байланыс желілер арқлы байланыс желілер арқылы тасмалдануы оның тысқа шығып кету , шынайлығы мен сақталынуының бұзылу мүмкіндігі


Тапсырма

1. “Скитала” деп аталатын ең алғашқы криптографиялық құрылғы ретінде қай ғасырда қолданыла бастады.

2. Орнына қою шифрларын алғаш рет енгізген ғалым

3. Леон Батист Альбертидің криптология бойынша алғашқы ғылыми еңбегі

4. Ақпаратты қорғаудың құрылғылары неге негізделген.

5. Алфавитті қолдану дегеніміз не?

6. Аналитикалық түрлендіру шифрлауы
Тест

1. Ақпарат алмасуда қорғаныс талаптарын орындалуын қамтамасыз ету үшін қанша талап орындалуы қажет?

А) 6

В) 5


С) 10

Д) 8


Е) 4

2. Егер объект қандай да бір идентификацияға ие болса және ол желіде тіркелген болса ол ...

А) Заңды деп атаймыз

В) Легалды емес

С) Авторизацияланған

Д) Идентификаторы бар

Е) Аутентификацияланған

3. 1-ші және 2-ші қорғаныс талаптарының орындалуы үшін қорғану құралы деп нені енгіземіз?

А) Авторизация

В) Компьютерлік жүйе

С) Цифрлық қолтаңба

Д) Легалды

Е) Идентификатор

4. Егер объект қандай да бір идентифинцияға ие болса ол

заңды (легальды) деп аталады ал қалған объектілер қандай болып есептеледі?

А) Идентиденатация.

В) Растау процедурасы.

С) Заңсыз (легальды емес)

Д) Авторизация.

Е) Идентификация.

5. Объектіні идентификациялау (ұқсастыру) қандай функция болып

есептеледі?

А) Растау процедурасы.

В) Қорғау жүйесінің функциясы.


С) Авторизация.
Д) Идентификация.
Е) Идентификатор

11-апта 4-балл

Тақырып: Электрондық поштаны қорғау

а) Негізгі ережелер

б) Электрондық поштаның қорғаныс жүйесін құрудың негізгі әдістері

Электрондық поштаның ең елеулі ерекшелігі – оның жылдамдығы. Оның жылдамдығы телефонмен бірдей, бірақ мұнда екі жақтағы абоненттердің бір сәтте болуы қажет емес. Оған қоса мұнда хабарламаның көшірмесі жазбаша жеткізілетіндіктен, оны сақтап қоюға, бірден бірнеше абонентке беруге немесе әрі қарай тағы да басқаларға жеткізуге болады. Осылардың бәрі де жер шарының кез-келген нүктесіне бірнеше минут ішінде міндетті түрде жылдам жеткізілетінін ашып айту керек.



  1. қолданушы агенті - әрбір тұтынушыға мәліметтерді оқуға және жаңасын құрастыруға мүмкіндік береді;

  2. тасымалдау агенті – мәліметтерді бір компьютерден екінші компьютерге жеткізеді;

  3. жеткізу агенті – мәліметтерді оны алушының пошта жәшігіне салып кетеді.


Глоссарий

1. Идентификатор


2. Заңсыз (легалды емес)
3. Заңды (легалды)
4. Авторизация.

5. Аутентификация


Тест

1. Компьютерлер жүйесінің қызмет ету және ену ресурстарының

сферасын анықтауға мүмкіндік беретін программаны ата?

А) Идентификатор


В) Заңсыз (легалды емес)
С) Заңды (легалды)
Д) Авторизация.

Е) Аутентификация

2. “Қосылу” процесінің мақсаты.

А) Қосылу заңы объектісін қаматамасыз еткізілгенініе көз жеткізу жіне барлық ақпарат мақсаты жерге жеткізілуіне кәміл сену.


В) Қабалдаушы мәліметтер көзінің шындығына кәміл сенімде болу керек.
С) Мәліметтер ұзатылып жатқан мәліметтің шындығына кәміл сенімді болу керек.
Д) Жөнелтуші қабылдаушыға мәліметтің берілуіне кәміл сенімде болу керек.
Е) Жөнелтуші жеткізіп берлген мәліметтің шындыңына кәміл сену керек.

3. Сеанс басынды абоненттер ортасында орнатылған процесс кезінде орындалатын процедураны ата?

А) Аутентификация

В) Авторизация

С) Растау

Д) Идентификация

Е) Идентификатор

4. А.И. Трисемус криптография бойынша, “Полиграфия” атты шығармасын нешінші жылы жазды?

А) 1420 ж



Достарыңызбен бөлісу:
1   2   3   4   5   6




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет