В) Гронсфельд
С) Уитстон
Д) Аббат Иоганн Трисемус
Е) Леон Батист Альберти
3. Спартандықтар ойлап тапқан шифрлау
А) Трисемус
В) Скитала
С) Плейфер биграммасы
Д) Цезарь
Е) Логикалық квадрат
4. 1508 ж. жазылған германиялық Аббат Иоганн Трисемустың еңбегі
А) “Полиграфия”
В) “Криптографика”
С) “ Скитала”
Д) “Шифрлар туралы трактат”
Е) “Плейфер”
5.Ұлыбритания тарапынан І Дүниежүзілік соғыс кезінде қолданылған Плейфер шифры қай жылы ойлап табылған?
А) 1918ж.
В) 1808ж.
С) 1854ж.
Д) 1880ж.
Е) 1820ж.
6. DES алгоритмінің негізгі режимінің ерекшеліктері
А) Құпия кілтті шешуге арналған алгоритм болып табылады.
Б) Ол мәліметтер үшіні де ыңғайлы алгоритм болып табылады.
С) Орын аламастыру шифрларымен жұмыс істеуге арналған алгоритм болып табылады.
Д) Күрделі принципке негізделген алгоритм болып т абылады.
Е) Ол шифрлау үшін де ,мәліметтерді аутентификациялау үшіні де ыңғайлы алгоритм болып табылады.
7.Түрлі криптографиялық мәселелерді шешу үшін DES алгоритмінің іс режимі .
А) Электронды кодты кітап
Б) СВС шифрларының блоктарын кесуі
С) CFB шифрларының мәтіні бойынша кері байланыс
Д) OFB шығуы бойынша кері байланыс.
Е) Берілген жауаптардың барлығы дұрыс .
8.Des алгоритмінде ұзын файлдарды неше бөліктерге бөлу керек.
А)8 байттан 64 битке бөліктерге бөліп шығу.
Б) 10 байттан 96 битке бөліктерге бөліп шығу.
С) 8 байттан 100 битке бөліктерге бөліп шығу.
Д) 10 байттан 64 битке бөліктерге бөліп шығу.
Е) 12 байттан 64 битке бөліктерге бөліп шығу.
9. DES алгоритмінде қандай мәліметтерді енгіземіз
А)Тікелей ашық мәтінді енгзіуде 64 биттік мәтінді шифрланатын шығару мәтінінде 64 битке түрлендіре аламыз.
Б) Тікелей жабық мәтінді енгзіуде 64 биттік мәтінді шифрланатын шығару мәтінінде 64 битке түрлендіре аламыз.
С)Ашық та жабық та мәтіндерді енгізеді.
Д)Берілгендердің барлығы дұрыс
Е)Берілгендердің барығы дұрыс емес.
10. DES алгоритмінде блоктардың әрқайсысының бір-бірімен қалайша шифрланады.
А) Шифрлау және кері шифрлаудың бір-бірімен байланыссыз болуы
Б)Тәуелді түрде бірдей шифрлау кілтімен шифрланады
С) Тәуелсіз түрде бірдей шифрлау кілтімен шифрланады
Д)Кері шифрлауды кілт негізінің тез табылуында
Е)Берілген жауаптардың барлығы дұрыс.
5-апта
Жазбаша бақылау
Бағалау балы-3 балл
Тақырыбы: Арнайы КЖ коммуникацияларында ақпарат қауіпсіздігін қамтамасыз ету
-
Компьютер жүйелеріндегі ақпарат қауіпсіздігінің құқықтық және ұйымдастырушылық әдістері
-
Компьютер жүйелерінде ақ-паратты кездейсоқ қауіптерден қорғау
-
КЖ-дегі ақпаратты традициялық шпионаждан және диверсиялардан сақтану әдістері мен құралдары
-
Электромагниттік сәулеленуден қорғану әдістері мен құралдары
-
Кж құрылымын санкцияланбаған өзгертуден қорғау әдістері
-
Компьютерлік вирустар және оларға қарсы күрес механизмдері
-
Операциялық жүйелер мен виру стар
-
КЖ-нің вирустармен зақымдану профилактикасы
-
Үлестірілген КЖ-дегі ақпаратты қорғау
-
Арнайы КЖ коммуникацияларында ақпарат қауіпсіздігін қамтамасыз ету
6-апта
Ауызша бақылау
Бағалау балы-3 балл
Тақырыбы: Ақпаратты қорғаудың комплексті жүйелерін құру.
-
Ақпарат қауіпсіздігі саласындағы құқықтық реттеу
-
КЖ-де ақпаратты қорғауды ұйымдастыру әдістерінің жалпы сипаттаммасы
-
Ақпаратты қайталау (дублирование)
-
КЖ сенімділігін арттыру
-
КЖ обьектісін қорғау жүйесі
-
Жанама электромагниттік сәулеленуден пассив қорғану әдістері
-
Жанама электромагниттік сәулеленуден актив қорғану әдістері
-
КЖ құрылымын санкцияланбаған түрде өзгертуден сақтанудың жалпы талаптары
-
КЖ эксплутация жасау кезінде оның құрылымын санкцияланбаған түрде өзгертуден қорғау
-
Компьютерлік вирустарды классификациялау
-
Файлдық вирустар
-
Вирустар мен операциялық жүйе
-
Вирустармен күресу әдістері мен құрылғылары
-
Вирустармен зақымдану профилактикасы
-
ЭЕМ-нің вируспен зақымданған кезінде тұтынушының іс-әрекеттері тәртібі
-
Үлестірілген КЖ-нің архитектурасы
-
ҮКЖ-гі ақпаратты қорғау ерекшеліктері
-
АКЖ коммуникацияларын-дағы ақпарат қауіпсіздігі
7-апта
Жазбаша бақылау
Бағалау балы-2 балл.
-
Ақпарат қауіпсіздігі саласындағы құқықтық реттеу
-
КЖ-де ақпаратты қорғауды ұйымдастыру әдістерінің жалпы сипаттаммасы
-
КЖ сенімділігін арттыру.КЖ обьектісін қорғау жүйесі
-
Жанама электромагниттік сәулеленуден пассив қорғану әдістері
-
Жанама электромагниттік сәулеленуден актив қорғану әдістері
-
КЖ құрылымын санкцияланбаған түрде өзгертуден сақтанудың жалпы талаптары
-
КЖ эксплутация жасау кезінде оның құрылымын санкцияланбаған түрде өзгертуден қорғау
-
Компьютерлік вирустарды классификациялау
-
Вирустар мен операциялық жүйе.Вирустармен күресу әдістері мен құрылғылары
-
Вирустармен зақымдану профилактикасы.ЭЕМ-нің вируспен зақымданған кезінде тұтынушының іс-әрекеттері тәртібі
-
Үлестірілген КЖ-нің архитектурасы.ҮКЖ-гі ақпаратты қорғау ерекшеліктері
-
АКЖ коммуникацияларындағы ақпарат қауіпсіздігі
7-апта
Коллоквиум
Бағалау балы-3 балл
Тақырыбы: АҚКЖ тимділік көрсеткіштеріне таңдап Алу
-
Компьютер жүйелерінде ақпарат қауіпсіздігі. Негізгі ұғымдар мен анықтамалар
-
Ақпаратты өңдеудің автоматталған жүйелерінің қауіпсіздігі
-
Традициялық симметриялы криптожүйелер. Негізгі ұғымдар мен анықтамалар
-
Орын алмастыру шифрлары. Қарапайым алмастыру шифрлары
-
Күрделі алмастыру шифрлары
-
Қазіргі заман симметриялы криптожүйелері. DES америкалық стандартпен шифрлау
-
DES алгоритмінің негізгі іс режимдері
Екінші аралық бақылау
II-аралық бақылау.
-
№
|
Тақырыбы
|
Бақылау түрі
|
Бағалау балы
|
1
|
Операциялық жүйелер
қауіпсіздігі модельдері
|
Жазбаша бақылау
|
3 балл
|
2
|
Желілердегі ақпаратты
қорғау
|
Ауызша бақылау
|
3 балл
|
3
|
Бағдарламалық қамтамасыздандырудың проблемалары
|
Жазбаша бақылау
|
3 балл
|
4
|
Электрондық поштаны қорғау
|
Тест тапсырмасы
|
3 балл
|
5
|
Қауіпсіздікті қамтамасыз ету механизмдері
|
Ауызша бақылау
|
3 балл
|
6
|
Қорғанысты басқарудың административтік тобі
|
Коллоквиум
|
3 балл
|
7
|
Интернет желісі арқылы шабуылдан сақтану әдістері мен құралдары
|
Жазбаша бақылау
Тест тапсырмасы
|
2 балл
3 балл
|
8
|
Желіаралық экрандарды
қолдану
|
|
|
|
Барлығы
|
|
23 балл
|
8-апта
Жазбаша бақылау
Бағалау балы-3 балл
Тақырыбы: Операциялық жүйелер қауіпсіздігі модельдері
-
АҚКЖ жұмыс алып баруын ұйымдастыру
-
АҚКЖ міндеттері бойынша пайдалану
-
АҚКЖ техникалық эксплуатациясы
-
Операциялық жүйелер қауіпсіздігі модельдері
-
ОЖ-гі қауіпсіздіктің негізгі концепциялары
-
Unix – жүйелеріндегі қорғаныс
-
Санкцияланбаған енуден ақпаратты қорғау
-
Ақпаратты санкцияланба-ған енуден қорғау принциптері
-
Тұтынушыларды ұқсастыру және аутентификациялау
10.Файлдар мен мәліметтер қоры қорғаудың ақпараттық обьектілері ретінде
9-апта
Ауызша бақылау
Бағалау балы-3 балл
Тақырыбы: Желілердегі ақпаратты қорғау
-
Pos жүйесінде қауіпсіздікті қамтамасыз ету.
-
Дербес ұқсастыру номері.
-
Электронды пластикалық карталар.
-
СБЕ желі арқылы қорғау.
-
Абоненттік шифрлау және ЭЦҚ.
-
Санкцияланбаған енуден ақпаратты қорғау
-
Ақпаратты санкцияланба-ған енуден қорғау принциптері
-
Тұтынушыларды ұқсастыру және аутентификациялау
-
Желілердегі ақпаратты қорғау
-
Компьютерлік желілерді қорғау проблемалары
10-апта
Жазбаша бақылау
Бағалау балы -3 балл
Тақырыбы: Бағдарламалық қамтамасыздандырудың проблемалары
-
Маршрутизаторлармен бақылау құрылғыларын қорғау.
-
Пакетті шифрлау.
-
Абоненттік пунктті қорғау.
-
Электронды пластикалық карталар.
-
Дербес ұқсастыру номері.
-
Ақпаратқа енуді басқару
-
Қорғалатын файлдар мен мәліметтер қоры
-
СУБД-тағы мәліметтер бүтіндігін ұстап тұру
-
Бағдарламалық қамтамасыздандырудың проблемалары
-
Брандмауэр ұғымы
-
Бағдарламалық қамтамасыздандыру проблемалары
11-апта
Тест тапсырмасы.
Бағалау балы-3 балл
1.Криптология қай тілден алынған және қандай мағынаны білдіреді?
А) Латын тілінен, ашық кілт мағынасын білдіреді.
В) Грек тілінен, жасырын хабар мағынасын білдіреді.
С) Ағылшын тілінен, жасырын кілт мағынасын білдіреді.
D) Грек тілінен, ашық хабар деген мағынаны білдіреді.
Е) Латын тілінен, жасырын хабар деген мағынаны білдіреді.
2.Криптология негізінен неше бөлімнен тұрады?
А) 2
В) 3
С) 1
D) 4
Е) 5
3.Криптографияның негізгі мәселесі:
А) Жіберілетін хабардың құпиялау.
В) Жіберілген құпия хабарды ашу (анықтау.)
С) Құпия кілттерді тарату.
D) Жіберілетін хабардың құпиялығын және шынайылығын қамтамасыз ету.
Е) Барлығы дұрыс.
4. Криптологияның ғылыми даму жүйесі қай жылдан басталды?
А) 1948 ж.
В) 1950 ж.
С) 1949 ж.
D) 1951 ж.
Е) 1947 ж.
5. Скитала дегеніміз не?
А) Шифрланатын мәтін символдары алдын – ала келісілген.
В) Шифрланатын мәтін символдары кездейсоқ тізбектен құралады.
С) Шифрланатын мәтін символдары анықталған ереже бойынша орын алмастырады.
D) Шифрланатын мәтін символдары мәтін блогы шегарасында белгілі бір ереже бойынша орын алмастырады.
E) Дұрыс жауабы жоқ.
6. Кілт – бұл ...
А) Мәліметтерді криптографиялық түрлендіру алгоритмінде кейбір параметрлердің нақты құпия күйі болып табылады.
В) Шифрдың ашылуы үшін қажет болған уақыт аралығын айтамыз
С) Мәліметтерді аналитикалық түрлендіру
D) Жеткілікті криптотөзімділік
E) Дұрыс жауабы жоқ.
7. Мәліметтерді аналитикалық түрлендіруге негізделген шифрларда шифрланатын мәтінді ... арқылы түрлендіреді
А) Аналитикалық ереже
В) Логикалық ереже
С) Алгебралық ереже
D) Симетриялы ереже
E) Мәліметтерді аналитикалық түрлендіру
8. Мәліметтерді криптографиялық түрлендіру алгаритмінде кейбір параметрлердің нақты құпия күйі ... деп аталады.
А) Кілт
В) Шифрлау
С) Кодтау
D) Блоктау
Е) Фрагметтеу
9. Шифрлау әдістері неше әдіске бөлінеді.
А) 3
В) 4
С) 5
D) 6
Е) 7
10. IDEA алгоритмі ... болып есептілінеді
А) Блокты шифрлау алгоритмі
В) Кодтау алгоритмі
С) Блоктау алгоритмі
D) Есептеу алгоритмі
Е) Фрагменттеу алгоритмі
12-апта
Ауызша бақылау
Бағалау балы-3 балл
Тақырыбы: Қауіпсіздікті қамтамасыз ету механизмдері
1.Модуляр арифметика.
2.Кері шамаларды есептеу.
3.Евклидтің кеңейтілген алгоритмі.
4.Абоненттік пунктті қорғау.
5.Пакетті шифрлау.
6.Байланыс желілері арқылы ұзатылатын мәліметтерді қорғау.Негізгі ережелер
7.Байланыс каналдары арқылы ұзатылған хабардың бүтіндігін сақтау ережелері
8.Электрондық поштаны қорғау.Негізгі ережелер
9.Электрондық поштаның қорғаныс жүйесін құрудың негізгі әдістері
10.Корпоративтік желілердің көпдеңгейлік қорғанысы
11.OSI моделінің қауіпсіздік концепциясы
12.Компьютер желілерінің қауіпсіздігін қамтамасыз ету үшін базалық сервистер
13.Қауіпсіздікті қамтамасыз ету механизмдері
14.Қауіпсіздікті қамтамасыз ету механизмдері
15.OSI моделінің түрлі деңгейлердегі қауіпсіздік қызметтерінен пайдалану
13-апта
Коллоквиум.
Бағалау балы-3 балл
1.Блоктық алгоритмдерді комбинациялау
2.Мәліметтерді шифрлаудың IDEA алгоритмі
3.Асимметриялық криптожүйелер.
4.Криптожүйелердің ашық кілтпен істеу концепциялары.
5. Бір бағытты функциялар
6.Пайдаланушыны ұқсастыру және тану. Негізгіұғымдар және концепциялар
7.Пайдаланушыны ұқсастыру және тану механизмдері
8.Электронды цифрлық қолтаңба.
9.Деректерді аутентификациялау проблемасы және электронды цифралық қолтаңба
10.Криптографиялық кілттерді басқару, кілттерді генерациялау.
11. Кілттерді сақтау. Кілттерді тарқату
12.Интернет желісі арқылы қашықтан жасалған шабуылдан сақтану әдістері мен құрыылғылары
14-апта
Жазбаша бақылау
Бағалау балы-2 балл.
Тақырыбы: Интернет желісі арқылы шабуылдан сақтану әдістері мен құралдары
1.Мәліметтерді криптографиялық қорғау құрылғылары.
2.Scat-200 смарт-карталары контроллері.
3.Криптон-ветo СБЕ бағдарламалық - ақпараттық қорғау жүйесі.
4.СБЕ желі арқылы қорғау.
5.Пакетті шифрлау.
6.Қорғанысты басқарудың административтік тобы
7.Қорғанысты басқарудың административтік тобы
8.Қорғаныс жүйесін ұйымдастыру және бақылау
9.Қауіпсіздік саясатын жүзеге асыру
10.Желілерді администрациялау
11.Үлестірілген желілерде қорғанысты басқару
12.Интернет желісі арқылы шабуылдан сақтану әдістері мен құралдары
13.Желіаралық экрандардың негізгі компоненттері
14.Фильтрлеуші Маршрутизаторлар
14-апта
Тест тапсырмасы.
Бағалау балы-3 балл
1. Егер объект қандай да бір идентифинцияға ие болса ол заңды (легальды) деп аталады ал қалған объектілер қандай болып есептеледі?
А) Идентиденатация.
В) Растау процедурасы.
С) Заңсыз (легальды емес)
Д) Авторизация.
Е) Идентификация.
2. Объектіні идентификациялау (ұқсастыру) қандай функция болып есептеледі?
А) Растау процедурасы.
В) Қорғау жүйесінің функциясы.
С) Авторизация.
Д) Идентификация.
Е) Идентификатор.
3.Компьютерлер жүйесінің қызмет ету және ену ресурстарының
сферасын анықтауға мүмкіндік беретін программаны ата?
А) Идентификатор
В) Заңсыз (легалды емес)
С) Заңды (легалды емес)
Д) Авторизация.
Е) Аутентификация
4.“Қосылу” процесінің мақсаты.
А) Қосылу заңы объектісін қаматамасыз еткізілгенініе көз жеткізу жіне барлық ақпарат мақсаты жерге жеткізілуіне кәміл сену.
В) Қабалдаушы мәліметтер көзінің шындығына кәміл сенімде болу керек.
С) Мәліметтер ұзатылып жатқан мәліметтің шындығына кәміл сенімді болу керек.
Д) Жөнелтуші қабылдаушыға мәліметтің берілуіне кәміл сенімде болу керек.
Е) Жөнелтуші жеткізіп берлген мәліметтің шындыңына кәміл сену керек.
5.Сеанс басынды абоненттер ортасында орнатылған процесс кезінде
орындалатын процедураны ата?
А) Аутентификация
В) Авторизация
С) Растау
Д) Идентификация
Е) Идентификатор
6.А.И. Трисемус криптография бойынша, “Полиграфия” атты шығармасын нешінші жылы жазды?
А) 1420 ж
Достарыңызбен бөлісу: |