Шығыс Қазақстан облысы білім басқармасының
«Рымбек Байсейітов атындағы Семей қаржы-экономикалық колледжі»
коммуналдық мемлекеттік қазыналық кәсіпорны
«Ақпаратты қорғау әдістері»
пәнінен тест жинағы
Мамандық: 1304000 – «Есептеу техникасы және
бағдарламалық қамтамасыздандыру (түрлері
бойынша)»
Топтар: 17 VT-IX-2, 17 VT-IX-5
Оқытушы: Ихсанова А.С.
2020-2021 оқу жылы
Арнайы пәндер циклдық комиссиясы-1 отырысында қаралып талқыланды
Хаттама №____«___»__________________2021 ж.
Циклдық комиссия төрағасы:_________ Л.А.Мукушева
Тест
1. Ақпарат – бұл:
A) кейбір мағлұматтардың, мәліметтердің, білімдердің жиынтығы
B) айналаған әлем және онда өтіп жатқан процестер туралы мағлұматтар
C) бағдарлама
D) процесс
E) айналаған әлем
2. Ақпараттың қауіпсіздігі – бұл:
A) ақпаратты енгізудің, сақтаудың, өңдеудің және таратудың оның ағылып кетуі, бұзылуы болмайтын жағдайларды жасау;
B) ақпаратты қорғаудың әлсіз бөлімін аса беріктісіне алмастыру;
C) ақпаратты қорғаудың әлсіз бөлімін бір немесе одан да көп бөгеттермен қайталау;
D) оның сейфте сақталынуы;
E) міндетті түрде шифрлеу.
3.Ақпаратты қорғау дегеніміз-
A) бұйрықтардың жалғасуының тәртіпке келтірілуі
B) иесіне құндылығы бар ақпаратты бұзудан сақтауға бағытталған әрекет
C) құжатты автоматты форматтау, суреттелген обьектілердің қойылуы және графиктердің, құжаттың үлгісін дайындау
D) сұраныстардың қалыптасуын қамсыздандыратын және желі шартында клиент-сервер архитектурасының есеп беруін қалыптастыру
E) ауқымды есептеуіш жүйенің шапшаң дамуы
4.Ақпаратты қорғау қасиеттеріне жатпайтынын көрсетіңіз:
A) Құндылық қасиет
B) Конфеденциалдық қасиет
C) Осалдылық қасиет
D) Аутентикалық қасиет
E) Қарапайымдылық қасиет
5. Ақпаратты қорғауға бағытталған іс- әрекеттердің идентификациялау процедурасын көрсетіңіз:
A) жүйедегі өзгерістерді тексеру, тіркеу
B) қол жеткізулік оңтайлығын және жасырындылығын қолдауды түсінеді.
C) ақпаратқа қол жеткізгісі келген субъектің заңдарын тексеру
D) ақпаратқа қол жеткізгісі келген заңды субъектің ішінен нақты аттарын белгілейді
E) өкілділікті ұсыну. Заңды субъектінің ішінен нақты аттарын белгілейді, заңды субъектердің қол жеткізе алатын ресурстарын белгілейді
6. Ақпаратты қорғауға бағытталған іс- әрекеттердің аутентификциялау процедурасын көрсетіңіз:
A) ақпаратқа қол жеткізгісі келген субъектің заңдарын тексеру
B) жүйедегі өзгерістерді тексеру, тіркеу
C) қол жеткізулік оңтайлығын және жасырындылығын қолдауды түсінеді
D) ақпаратқа қол жеткізгісі келген заңды субъектің ішінен нақты аттарын белгілейді
E) өкілділікті ұсыну. Заңды субъектінің ішінен нақты аттарын, заңды субъектердің қол жеткізе алатын ресурстарын белгілейді
7. Ақпаратты қорғауға бағытталған іс- әрекеттердің авторизациялау процедурасын көрсетіңіз:
A) ақпаратқа қол жеткізгісі келген субъектің заңдарын тексеру
B) ақпаратқа қол жеткізгісі келген заңды субъектің ішінен нақты аттарын белгілейді
C) өкілділікті ұсыну. Заңды субъектінің ішінен нақты аттарын белгілейді, заңды субъектердің қол жеткізе алатын ресурстарын белгілейді
D) жүйедегі өзгерістерді тексеру, тіркеу
E) қол жеткізулік оңтайлығын және жасырындылығын қолдауды түсінеді
8. Ақпаратты қорғау құралдары-
A)техникалық
B)криптографиялық
C)программалық
D)ақпарат қорғаудың тиімділігін бақылау құралдары
E)Барлық жауабы дұрыс
9. Қол жетерлік (оңтайлық) дегеніміз не?
A)ақпараттың бұзудан және заңсыз өзгертуден қорғанылуы
B)саналы уақыт ішінде керекті ақпараттық қызмет алуға болатын мүмкіндік.
C)заңсыз қол жеткізуден немесе оқудан қорғау
D)Ақпараттық қауіпсіздік режимін қалыптастыру
E)Дұрс жауабы жоқ
10. Компьютерлік вирустардың әсерін жоятын бағдарлама
A)Антивирустік бағдарламалар
B)коммуникациялық бағдарламалар
C)дискілерді оптимизациялау бағдарламалары
D)компьютерді диагностика жасауға арналған бағдарлама
E)архивтеу бағдарламалары
11. Компьютерге арналып жазылған зақымдаушы шағын программа
A)компьютерлік вирус
B)компьютерлік антивирус
C)конвертерлар коды
D)Архивтеу
E)құрылғы драйвері
12. Мекеменің ақпаратты қалайша өңдейтінін, қорғайтынын және тарататынын анықтайтын заңдар, ережелер және тәртіп нормаларының жиыны
A)Есепберушілік
B)Қауіпсіздік саясаты
C)Сенімді есептеу базасы
D)Қатынасым мониторы
E)Кепілдік
13. Қауіпсіздікті қамтамасыз етудің маңызды құралы
A)Қауіпсіздік саясаты
B)Есепберушілік
C)Сенімді есептеу базасы
D)Қатынасым мониторы
E)Кепілдік
14. Объектінің ақпараттық қауіпсіздігін қамтаммасыз етуге арналған жұмыстар кезеңі
A)даярлық кезеңі
B)ақпараттық қорларды түгендеу
C)қателерді талдау
D)қорғаныш жоспарын жүзеге асыру
E)Барлық жауабы дұрыс
15. Қауіпсіздік саясатының құрамына не жатады?
A)қатынас құруды ерікті басқару
B)объектілерді қайтадан пайдаланудың қауіпсіздігі
C)қауіпсіздік тамғасы
D)қатынас құруды мәжбүрлі басқару
E)Барлық жауабы дұрыс
16. Вирустар қай программалау тілінде жазылады?
A)Delphi
B)Assembler
C)Cu++
D)Turbo Pascal
E)Turbo C++
17. Жедел жадта тұрақты күйде сақталмайтын вирустар
A)Резиденттік емес вирустар
B)Резидентті вирустар
C)Көрінбейтін вирустар
D)Файлдық жүйені өзгертетін вирустар
E)Троян вирустары
18. Вирустардың әсерін жоятын антивирустық программаны неше топқа бөлуге болады?
A)4
B)6
C)3
D)7
E)8
19. Жұмыс істеу логикасы бойынша вирустар бөлінеді:
A)Логикалық бомбалар
B)Құрттар
C)Троян аттары
D)Жолбарыстар
E)Барлық жауабы дұрыс
20. Тек бұрыннан белгілі вирус түрлерін ғана қорғай алады, жаңа вирусқа олар дәрменсіз болып келеді
A)Детектор-программалар
B)Ревизор программалар
C)Вакцина-программалар
D)Сүзгі программалар
E)Доктор-программалар
21. Компьютердегі программалар жұмысына әсер етпей, оларды вирус жұққан сияқты модификациялайды да, вирус әсерінен сақтайды
A)Детектор-программалар
B)Ревизор программалар
C)Вакцина-программалар
D)Сүзгі программалар
E)Доктор-программалар
22. Ақпараттың сыртқа кетуінің, оны ұрлаудың, жоғалтудың, рұқсатсыз жоюдың, өзгертудің, маңызына тимей түрлендірудің, рұқсатсыз көшірмесін жасаудың, бұғаттаудың алдын алу үшін жүргізілетін шаралар кешені
A)Ақпаратты қорғау
B)Ақпараттық қауіпсіздік
C)қол жеткізерлік
D)жасырындылық
E)тұтастық
23. Мекеменің ақпаратты қалайша өңдейтінін, қорғайтынын және тарататынын анықтайтын заңдар, ережелер және тәртіп нормаларының жиыны
A)Ақпаратты қорғау
B)Ақпараттық қауіпсіздік
C)Антивирустік программалар
D)Вакцина-программалар
E)Қауіпсіздік саясаты
24. Парольді бұзушы программалардың ішінде ең тиімді және әйгілі болған түрі?
A)Assembler
B)Crack
C)Unix
D)OM
E)EXE
25. Қорғаудың әдістерін неше топқа бөлеміз ?
A)3
B)5
C)2
D)4
E)1
26. Кілттің жасалынуының неше тәсілі бар?
A)2
B)5
C)3
D)4
E)6
27. Объектіні идентификациялау (ұқсастыру) қандай функция болып есептеледі?
A)Растау процедурасы.
B) Қорғау жүйесінің функциясы.
C)Авторизация.
D) Идентификация.
E) Идентификатор.
28. Кілт – бұл ...
A)Мәліметтерді криптографиялық түрлендіру алгоритмінде кейбір параметрлердің нақты құпия күйі болып табылады.
B) Шифрдың ашылуы үшін қажет болған уақыт аралығын айтамыз
C) Мәліметтерді аналитикалық түрлендіру
D) Жеткілікті криптотөзімділік
E) Дұрыс жауабы жоқ.
29. Жалғыз кілт ретінде ұзындығы қанша бит болған кілт қолданады?
A)56 бит.
B) 53 бит.
C) 58 бит.
D) 51 бит.
E) 65 бит.
30. Ақпаратты қорғаудың құрылғылары неге негізделген.
A) Шифрлау үшін негізгі сипаттама
B) Стандартқа сәйкес шифрлар.
C) Мәліметті түрлендіруші шифрлар
D) Бұл мәліметтерді криптограпиялық түрлендіру
E) Криптографиялық шифрлар және шифрлардың кері шифрлау
процесін қолданады
31.Шифрлау дегеніміз не?
А) белгілі бір ережеге сәйкес ашық мәліметтерге шифрлы гамма
B) бұл ашық мәліметтерді шифрланған немесе шифрланған мәліметтерді кілттердің көмегімен белгілі ережелерге сәйкес ашық деректерге айналдыру процесі.
С) бұл PRNG генераторын іске қосу үшін тұқым нөмірі
D) мәтіндік мәтінді қолдана отырып, ОЖ-дан ақпараттар ағынын биттік шифрлау
Е)дұрыс жауап жоқ
32. Ақпаратты қорғау дегеніміз?
А) бұйрықтардың жалғасуының тәртіпке келтірілуі
B) иесіне құндылығы бар ақпаратты бұзудан сақтауға бағытталған әрекет
С) құжатты автоматты форматтау, суреттелген обьектілердің қойылуы және графиктердің, құжаттың үлгісін дайындау
D) сұраныстардың қалыптасуын қамсыздандыратын және желі шартында клиент-сервер архитектурасының есеп беруін қалыптастыру
Е)дұрыс жауап жоқ
33. Ағымдық шифрлеу дегеніміз не?
А) берілген ашық мәтіннің әр символына жүргізілген өңдеу
B)криптожүйені сипаттауда қолданылатын шартты белгінің жиынтығы
С) ашық мәтіннен шифрленген мәтін шығарып алу алгоритмі
D) криптожүйенің шабуылға қарсы көрсететін күйі, яғни шифрден мәтінді ашуға көрсететін қарсылық
Е)дұрыс жауап жоқ
34. Криптожүйеге берілген анықтаманы табыңыз
А)қажетті ақпаратты іздеу, жинастыру және оны экранға шығаруды ұйымдастыру
Б)барлық мүмкіндіктер жиынтығынан бір нұсқа таңдап алуға мүмкіндік жасайтын, криптожүйе параметрі
С)криптожүйенің шабуылға қарсы көрсететін күйі, яғни шифрден мәтінді ашуға көрсететін қарсылық
D) ашық мәтіннен шифрленген мәтін шығарып алу алгоритмі
Е)дұрыс жауап жоқ
35. Ақпаратты қорғаудың әдістері мен құралдардың жіктелуі?
А) Базалық, аймақтық, бүкіләлемдік, жергілікті
B) Толықтық, анықтық, басқарушылық, конфеденциалдық
С) Ұйымдастырушылық, ақпараттық, бағдарламалық, криптографиялық
D) Қорғаушылық, заңдық, деңгейлік, бөліктік
Е)дұрыс жауап жоқ
36. Ақпаратты қорғауға бағытталған іс- әрекеттердің идентификациялау процедурасын көрсетіңіз:
А) ақпаратқа қол жеткізгісі келген заңды субъектің ішінен нақты аттарын белгілейді
B) қол жеткізулік оңтайлығын және жасырындылығын қолдауды түсінеді.
С) ақпаратқа қол жеткізгісі келген субъектің заңдарын тексеру
D) жүйедегі өзгерістерді тексеру, тіркеу
Е)дұрыс жауап жоқ
37. Криптология дегеніміз не?
А) құпиялық жүйелермен байланысты зерттеулер
B) ақпарат қорғаудың тиімділігін бақылау құралдары
С) ақпараттық қорғау жүйесін жобалау
D) қорғанылуы көзделген деректердің тізбесін және бағасын анықтау
Е)дұрыс жауап жоқ
38. Тұтастық деген не?
А)мекеменің ақпаратты қалайшаөңдейтінін, қорғайтынын және тарататынын анықтайтынзаңдар
B) саналы уақыт ішіндекеректі ақпараттық қызмет алуға болатын мүмкіндік.
С) заңсыз қол жеткізуден немесеоқудан қорғау.
D) ақпарттың бұзудан және заңсызөзгертуден қорғанылуы.
Е)дұрыс жауап жоқ
39. Кепілділік дегеніміз не?
А)компьютерлік жүйеніңқауіпсіздік саясатты жүзеге асыруға жауапты қоршағантетіктерінің жиынтығы.
B) жүйенің сәулетіне және жүзегеасырылуына көрсетілетін сенім өлшемі.
С) қатынасым мониторының жүзегеасырылуы.
D) сенімді есептеу базасыныңшекарасы.
Е)дұрыс жауап жоқ
40. Кодалау?
А) бұл мәліметтерді криптографиялық түрлендіру әдісімен қорғаудың бір түрі.
B) мәліметтерді өңдеу және сақтаудың, бекітілмеген мәліметке қол жеткізудің мүмкіндігі болатындай жағдай туғызатын шаралар жиынтығын тарату және өңдеу болып табылады.
С) этикалық құралдарға даму кезеңінде қалыптасқан және қоғамдағы ақпарат технологиясы таратқан дәстүрлік норма жатады.
D) сенімді есептеу базасыныңшекарасы.
Е)барлығы дұрыс
41. Криптографиялық әдістерді қолдану арқылы:
А) электрондық қолтаңбаны енгізу;
B) шифрлау кілттерін тарату;
С) ақпаратты кездейсоқ немесе әдейі өзгертуден қорғау.
D) ақпаратты шифрлау;
Е)барлығы дұрыс
42. Вирустық бағдарламалар негізгі неше топқа бөлінеді?
А)алты
Б)үш
С)төрт
D)екі
Е)дұрыс жауап жоқ
43. Сүзгілер (мониторлар) немесе «күзетшілер» деген не?
А)бұлкомпьютермен жұмыс кезінде вирустарға тән күдіктіәрекеттерді анықтауға арналған шағын резиденттікбағдарламалар.
Б)Вакциналар немесе иммунизаторлар бұл файлдардыжұқтыруға жол бермейтін TSR бағдарламалары.
С) өз жұмысында олар файлдардың өзгермейтіндігін тексеріп, тексеру стандартымен салыстырады.
D) бұл вирусты анықтап қана қоймай, жоюға болатын бағдарлама
Е)дұрыс жауап жоқ
44. Ақпаратты қорғау қасиеттеріне жатпайтынын көрсетіңіз:
А) Қарапайымдылық қасиет
В)Құндылық қасиет
С) Конфеденциалдық қасиет
D)Осалдылық қасиет
Е)Аутентикалық қасиет
45. Ақпаратты қорғауға бағытталған іс- әрекеттердің аутентификциялау процедурасын көрсетіңіз:
А) ақпаратқа қол жеткізгісі келген субъектің заңдарын тексеру
B) жүйедегі өзгерістерді тексеру, тіркеу
С) ақпаратқа қол жеткізгісі келген заңды субъектің ішінен нақты аттарын белгілейді
D) қол жеткізулік оңтайлығын және жасырындылығын қолдауды түсінеді
Е)дұрыс жауап жоқ
46.Аваст сипаттамалары?
А)зиянды бағдарламаларды анықтау,вирусты блоктау,достық интерфейс.
В)тізімді тазалау,жүйені орнату,қосымша браузер терезелер.
С)компьютердің ақырын жұмыс істеуі,файылдардың мөлшерінің өзгеруі.
D)ревизорлар мен детекторлардың қызметің атқару және т.б
Е)дұрыс жауап жоқ
47.Вирустардан қорғауға арналған арнайы программалар?
А)детекторлар,флаги,ревизор(тексеруші),ревизор докторлар,фильтр программалар,вакцина программалар
В)иммунизаторлар
С)троян
D)резиденттік
Е)дұрыс жауап жоқ
48.Ақпаратты құраулық-бағдарламалық қорғау неше топқа бөлінеді?
А)5
В)6
С)4
D)2
Е)дұрыс жауап жоқ
49.Компьютерде немесе желі ішінде сақталатын деректерге қатынау.....көмегімен асырылады.
А)DOS,Windows,Windows NT,MacOS,UNIX,Linux,Solaris
В)DR.WEB,ESET NOD32
C)Java,C++
D)1С
Е)Дұрыс жауап жоқ
50.ҚР ұлттық қауіпсіздік заңы қай жылы жарияланған?
А)2016
В)2000
С)2011
D)2015
Е)дұрыс жауап жоқ
51.Тұтастық бұл...
А)ақпараттың өзгеріссіз,дұрыс және шынайы екендігі туралы кепілдігі
В)ақпараттың қауіпсіздігі,ақпараттық қатынас субьектілері
С)негізгі формальды қорғаныс
D)бейресми қорғау құралдары
52.Техникалық құралдар бөлінеді?
А)аппараттық,тікелей есептеу техникасына қосылатын құрылғылар немесе стандартты интерфейс бойынша ұқсас аппаратурамен жанасатын құрылғылар
В)физикалық,ұйымдық
С)моральдық-этикалық,ұйымдастыру құралдары
D)резиденттік резиденттік емес
Е)дұрыс жауап жоқ
53.Құпия ақпаратты тыңдалатын ортақ желілер арқылы жіберуге мүмкіндік береді қалай аталады?
А)VPN
В)Firewall
C)ақпарат алмасу
D)прокси-сервер
Е)дұрыс жауап жоқ
54.Осалдық сканерін іске қосудың мақсаты
А)желідегі белгілі осалдықтарды ашық құрылғыларды анықтау
В)бағдарламада операциялық жуйелердің осалдықтарын хабарлау
С)жасақтаманын тұрақты жаңартуралы туралы хабарлау
D)зақымданған бағдарлмаларды байқау
Е)дұрыс жауап жоқ
55.Network Computing Magazine журналының Кевин Новак коммерциялық осалдық сканеріне қай жылы шолу жасады?
А)2003
В)2004
С)2002
D)2001
Е)дұрыс жауап жоқ
56.Jotti Online қандай мақсатта қолданылады?
А)зиянды бағдарламалады іздеу
В)бірнеше сканерден сканерлеу
С)толық антивирустық жасақтама
D)онлайн сканерді ұсынады
Е)дұрыс жауап жоқ
57.Вирустарды құрттарды және трояны қоса,зиянды бағдарламалардың файылдарын онлайн түрде жіберуге мүмкіндік береді?
А)Virus Total
B)F-Secure
C)Jotti
D)Trend Micro
E)дұрыс жауап жоқ
58.Microsoft жүктеу неше күннен сон жүзеге асырылады?
А)10
В)20
С)5
D)1
Е)дұрыс жауап жоқ
59.Егер ESET Online сканері Internet Explorer айдалынылған болса оның орнына пайдалынылады?
А)ActiveX
В)Panda Security
С)Microsoft
D)Trend Micro
Е)дұрыс жауап жоқ
60.Ақпаратты қорғау құралдары бөлінеді?
А)Формальды қорғаныс құралдары,Бейресми қорғаныс,негізгі формальды қорғаныс
В)техникалық,ұйымдық-құқықтық
С)аппараттық,техникалық
D)құрылғылар мен жүйелер
Е)дұрыс жауап жоқ
61. VPN деген не?
А) бағдарламада операциялық жуйелердің осалдықтарын хабарлау
B) зақымданған бағдарлмаларды байқау
С) ревизорлар мен детекторлардың қызметің атқару және т.б
D)Құпия ақпаратты тыңдалатын ортақ желілер арқылы жіберуге мүмкіндік береді
Е)дұрыс жауап жоқ
62.Тәуекелдердің артуына әкелетін негізгі факторларға жатпайды?
компьютерлік жүйелер көмегімен өңделген ақпараттың жалпы өсуі;
қолдану аясымен шектелмеген ақпараттарды мәліметтер қорына жинау;
сақталған ақпаратқа қол жетімді қолданушылар шеңберін кеңейту;
ақпаратты сақтайтын және өңдейтін есептеу жүйелері жұмысының алгоритмдерінің күрделенуі.
қауіпсіздік және өртке қарсы дабыл жүйелері
63. Аппараттық қорғаныс құралдарына кеңінен қолданылмайды?
Қауіпсіздік туралы мәліметтерді сақтауға арналған арнайы тіркелімдер: парольдер, кодтарды, мөрлерді немесе құпиялылық деңгейлерін анықтайтын;
тұлғаны анықтау үшін оның жеке сипаттамаларын өлшеуге арналған құрылғылар (дауыс, саусақ іздері);
деректерді жіберу мекен-жайын мезгіл-мезгіл тексеру мақсатында байланыс желісінде ақпарат беруді тоқтатуға арналған схемалар;
сақталған ақпаратқа қол жетімді қолданушылар шеңберін кеңейту;
ақпаратты шифрлауға арналған құрылғылар (криптографиялық әдістер).
64. Ақпараттық жүйенің периметрін қорғау үшін жасалады:
компьютерлік жүйелер көмегімен өңделген ақпараттың жалпы өсуі;
қолдану аясымен шектелмеген ақпараттарды мәліметтер қорына жинау;
сақталған ақпаратқа қол жетімді қолданушылар шеңберін кеңейту;
ақпаратты сақтайтын және өңдейтін есептеу жүйелері жұмысының алгоритмдерінің күрделенуі.
қауіпсіздік және өртке қарсы дабыл жүйелері;
65. Ақпаратты оның ағып кетуінен техникалық байланыс каналдары арқылы қорғауға жатпайды
экрандалған кабельді пайдалану және экрандалған құрылымдарда сымдар мен кабельдерді төсеу
әртүрлі нысандар мен үй-жайларда ақпараттың ағып кету арналарын анықтау
байланыс желілеріне жоғары жиілікті сүзгілерді орнату;
экрандалған бөлмелердің құрылысы («капсулалар»)
экрандалған жабдықты пайдалану
66. Ақпараттық қауіпсіздік құралдарын пайдалану қандай міндеттерді шешуге мүмкіндік бермейді?
байланыс желілеріне жоғары жиілікті сүзгілерді орнату;
Ақпараттық қауіпсіздік құралдарын пайдалану келесі міндеттерді шешуге мүмкіндік береді:
Ақпараттың ағып кетуінің мүмкін болуы үшін техникалық жабдыққа арнайы зерттеулер жүргізу
әртүрлі нысандар мен үй-жайларда ақпараттың ағып кету арналарын анықтау
ақпараттың ағып кету арналарын оқшаулау
67. Белгіленуі бойынша аппараттық құралдарқалай жіктеледі?
анықтау, іздеу және егжей-тегжейлі өлшеу құралдары, белсенді және пассивті қарсы шаралар
анықтау, іздеу және көшіру, белсенді және пассивті қарсы шаралар
ақпараттандыру және егжей-тегжейлі өлшеу құралдары, белсенді және пассивті қарсы шаралар
а және с жауаптары
дұрыс жауабы жоқ
68. Мамандандырылған сақтау аймағы
MAN
SAN
LAN
TAN
SCAN
69. Fiber Channel технологиясынан басқа, сақтау желілерін енгізу үшін iSCSI құрылғылары көбірек қолданыла бастады.
SCAN
Iscsi
RAID
PASS
NG-OTP
70. деректерді авторизациялау, аутентификациялау және қауіпсіз сақтаудың жеке құралдары, цифрлық сертификаттармен және электрондық цифрлық қолтаңбамен (ЭЦҚ) жұмыс жасайтын аппараттық құралдар.
eToken
KazToken
NCALayer
a мен b жауаптары
дұрыс жауабы жоқ
71. EToken NG-FLASH флэш-жадының қанша Гбайтқа дейінгі модулі бар?
2
3
4
5
6
72. EToken PASS моделінде тек бір рет жасалатын құпия сөз бар.
SCAN
RAID
Iscsi
PASS
NG-OTP
73. Компьютерлік жүйелердің қорғанысын бұзудың барлық әрекеттерін неше топқа бөлуге болады?
2
3
4
5
6
74. операциялардың нақты анықталғандығына байланысты негізгі әрекетке жатпайды?
элементті табу
кірістіру
жою
ауыстыру
анықтау
75. Кез-келген амалдық жүйеге қолдануға болатын шабуылдарға жатпайды
парольді ұрлау
амалдық жүйемен жұмыс істеу құқығын беретін парольді енгізу
желіге қосылу кезінде пароль енгізу арқылы өзін алаңдатқысы келмейтін пайдаланушы бұл парольді сақтаған файлдан пароль алу
барлық мүмкін пароль параметрлерін толық санау
дұрыс жауабы жоқ
76. Қосалқы қорғаныс құралы
Брандмауэр
Желілік хабарлама
Желілік шифрлау
Жүйелік бағдарлама
77.Ақпараттық осалдықтардың неше жалпы класы пайда болады?
А)алты
Б)үш
С)он
D)екі
Е)Барлығы дұрыс
78. Аппараттық қорғаныс құралдарына не жатады?
А) электронды
B) электромеханикалық
С) оптикалыққұрылғылар
D)электро құрылғылар
Е)Барлығы дұрыс
79. Жалпы кез-келген әмбебап компьютерлік жүйенің бағдарламалық жасақтамасы неше негізгі компоненттен тұрады?
А)үш
Б)екі
С)алты
D)жеті
Е)дұрыс жауап жоқ
80. ДҚБЖ-нің қатаң анықталған ішкі құрылымына және ДББЖ элементтері бойынша операциялардың нақты анықталғандығына байланысты. Төрт негізгі әрекет бар - элементті табу, кірістіру, жою және ?
А)бастау
Б)ауыстыру
С)орнату
D)аяқтау
Е)Барлығы дұрыс
81. Басқа операциялар қандай болып табылады және сирек қолданылады?
А)орнатушы
Б)қолданушы
С)көмекші
D)өшіруші
Е)дұрыс жауап жоқ
82. Иілгіш дискіні қорғау әдістері неше принципті қолданады?
А)жеті
Б)бес
С)үш
D)екі
Е)дұрыс жауап жоқ
83.Ақпаратты тікелей, аздап оқитын электронды көшіру жүйесі дегеніміз?
А)Разрядтық көшіргіш
Б)Орнату жүйесі
С)Нақты көшіргіш
D)Отрядтық
Е)Барлығы дұрыс
84. "Құпия диск" ақпаратты криптографиялық қорғау құралындағы бұл негізгі ақпарат не деп аталады?
А)ортақ кілт
Б)магнит
С)жеке кілт
D)разряд
Е)дұрыс жауап жоқ
85.Деректерді шифрлау кілті (АКҚҚ-да "жұмыс кілті" деп аталады), ол дискідегі кескін файлының тақырыбында шифрланған түрде сақталады деп нені айтамыз?
А) Бөлек орнатылған параметр
Б)Ерекше орнатылған параметр
С)Жекешелеу орнатылған параметр
D)Нақты орнату
Е)Барлығы дұрыс
86. Бұрын онлайн-сканерлер қандай басқа веб-технологиялар арқылы жұмыс істеді?
А)pink
Б)Moodle
С)new
D)java
Е)дұрыс жауап жоқ
87.Тәуекелдердің артуына әкелетін негізгі факторлар?
А) компьютерлік жүйелер көмегімен өңделген ақпараттың жалпы өсуі; қолдану аясымен шектелмеген ақпараттарды мәліметтер қорына жинау;
сақталған ақпаратқа қол жетімді қолданушылар шеңберін кеңейту;
ақпаратты сақтайтын және өңдейтін есептеу жүйелері жұмысының
алгоритмдерінің күрделенуі. есептеу жүйесінің үлкен бағыттары бойынша таратылады.
В)байланыс желілеріне жоғары жиілікті сүзгілерді орнату;
экрандалған бөлмелердің құрылысы («капсулалар»);
экрандалған жабдықты пайдалану;
белсенді шуды бақылау жүйелерін орнату;
С) қауіпсіздік және өртке қарсы дабыл жүйелері;
сандық бейнебақылау жүйелері;
басқару жүйелері және қол жетімділікті басқару.
D) тұлғаны анықтау үшін оның жеке сипаттамаларын өлшеуге арналған құрылғылар(дауыс, саусақ іздері);
деректерді жіберу мекен-жайын мезгіл-мезгіл
желісінде ақпарат беруді тоқтатуға арналған схемалар;
88.Ақпараттық осалдықтардың екі жалпы класы?
А) Есептеу жүйесінің бағдарламалық жасақтамасының жетілмегендігі және ондағы қателіктер салдарынан ақпараттар бұрмалануы мүмкін, сонымен
қатар, сақталған ақпаратты сол немесе басқа рұқсатсыз алу мүмкін.
В) электронды, электромеханикалық
С) электро-оптикалық құрылғылар
D) резидентті резиденттсіз
89.Аппараттық немесе техникалық ақпараттық қауіпсіздік жүйелері анықтамасы?
А) Аппараттық немесе техникалық ақпараттық қауіпсіздік жүйелері - бұл
аппараттық құралдармен ақпараттық қауіпсіздік мәселелерін шешетін әр түрлі құрылғылар.
В) бұл ақпараттық тасымалдаушыларға тікелей қол жетімділік, оны көшіру және ақпаратты тарату каналдарына қосылу, заңды жабдықты пайдалану арқылы да, арнайы жасалған құралдарды қолдану арқылы
С) деректерді авторизациялау,аутентификациялау және қауіпсіз сақтаудың жеке құралдары, цифрлық сертификаттармен және электрондық цифрлық қолтаңбамен жұмыс жасайтын аппараттық құралдар.
D) Деректердің қауіпсіздігін қамтамасыз ету үшін деректерге жылдам қол жеткізуді де, оларды сенімді жинақтауды да қамтамасыз ететін
мамандандырылған аппараттық шешімдер жасалды.
90.Аппараттық қорғаныс құралдарына жатады?
А) электронды, электромеханикалық, электро-оптикалық
В) аппараттық,техникалық
C) техникалық,ұйымдық-құқықтық
D) прокси-сервер
91.Ақпараттық жүйенің периметрін қорғау үшінжасалады?
А) қауіпсіздік және өртке қарсы дабыл жүйелері;
сандық бейнебақылау жүйелері;
басқару жүйелері және қол жетімділікті басқару.
В) бағдарламада операциялық жуйелердің осалдықтарын хабарлау
С) моральдық-этикалық,ұйымдастыру құралдары
D) құжатты автоматты форматтау, суреттелген обьектілердің қойылуы және графиктердің, құжаттың үлгісін дайындау
92. Белгіленуі бойынша аппараттық құралдар жіктеледі?
А) анықтау, іздеу және егжей-тегжейлі өлшеу құралдары, белсенді және пассивті қарсы шаралар деп жіктеледі.
В) операциялық
желілік бағдарламалық жасақтама деңгейіндегі шабуылдар;
мәліметтер қорын басқару жүйесі деңгейіндегі шабуылдар деп жіктеледі.
С)операциялық жүйенің шабуылдары;
желілік бағдарламалық жасақтама;
мәліметтер қорын басқару;
D)қөлемі бойынша;логикалы бойынша;әрекетіне байланысты; деп жіктеледі.
93.eToken дегеніміз ?
А) электрондық кілті
В) басқару сымы
С) вакцинациялар
D) ақпаратты ағып кетуден қорғау
94.Флэш-карта қандай мақсатта жасалады,қолданылады?
А)мәліметтерді ұзақ уакыт сақтап тұра алатын чип түрінде жаслған жад түрі.
В)электрондық кілт
С)мәліметтерді компьюьер телефон желілер арқылы алмасу
D) бір компьютердегі графикалық түрдегі құжатты (файлды) қағазға баспай-ақ, басқа жерде орналасқан факсимилді машинаға жіберет
95.Қазіргі заманғы қатқыл дисктің ақпарат сыйымдылығы ?
А)205-3000ГБ
В)5-30МБ
C)100-150МБ
D)5-20МБ
96.Қатты дискінің сыйымдылығы өлшенеді?
А)гегабайт пен терабайтпен
В)килобайт
С)мегабайт
D)бит
97.Network Computing Magazine журналының Кевин Новак коммерциялық осалдық сканеріне қай жылы шолу жасады?
А)2003
В)2004
С)2002
D)2001
98.Құпия ақпаратты тындалатын ортақ желілер арқылы жіберуге мүмкінді беретін?
А)VPN
В)прокси-сервер
С)Firewall
D)флэш-карта
99.Қазақстан Республикасының «Қазақстан Республикасының ұлттық қауіпсіздігі туралы» заңы қай жылы жарияланды?
А)2016
B)2012
C)2002
D)2000
100.Nessus дегеніміз не ?
А) Ақпараттық жүйелерді қорғаудағы белгілі кемшіліктерді автоматты түрде іздеуге арналған бағдарлама.
В)ақпаратты криптографиялық қорғау
С)мұрағаттау бағдарламасы
D)ақпаратты сұратумен қорғалатын құралдары
101.Егер ESET Online сканері Internet Explorer айдалынылған болса оның орнына пайдалынылады?
А)ActiveX
В)Panda Security
С)Microsoft
D)Trend Micro
102. Шифрлау дегеніміз не?
белгілі бір ережеге сәйкес ашық мәліметтерге шифрлы гамма
жүйенің объектілерін қоршаған ортадан қорғайтын механизмдерді сипаттау
мемлекеттік ақпараттық ресурстардың, сондай-ақ саласында жеке адамның қүқықтары мен мүдделері қорғалуының жай-күйі
бұл ашық мәліметтерді (жай мәтінді) шифрланған (шифрмәтін, шифрмәтін) немесе шифрланған мәліметтерді кілттердің көмегімен белгілі ережелерге сәйкес ашық деректерге айналдыру процесі
деректердегі ақпаратты өңдеу жүйесін пайдалану және оның қызметі барысында (жобалау, монтаждау, сынау, тексеру, пайдалану) жүзеге асатын ұйымдастыру-құқықтық және ұйымдастыру-техникалық шаралары
103. Шифрлау алгоритмдері қалай жіктеледі?
Симметриялық және асимметриялық
Моно-алфавиттік және полиалфабетикалық
Ағындық және блок
Пермутациялық шифрлар және ауыстыру шифрлары
Бір реттік және шексіз кілтпен
104. Әр түрлі құпиялық дәрежелі ақпаратты қатынас құру құқығын бұзбай пайдаланушылар тобының бір уақытта өңдеуін қамтамасыз ету үшін жеткілікті аппаратық және бағдарламалық құралдарды қолданатын жүйе –
Ақпараттық жүйе
Қауіпсіз жүйе
Сенімді жүйе
Қауіпсіздік саясаты
Ақпараттық қауіпсіздік
105. Сенімді есептеу базасы дегеніміз не?
белгілі бір тұлғалар немесе олардың атынан әрекет жасайтын үрдістер ғана ақпаратты оқу, жазу құрастыру және жою құқығына ие бола алатындай етіп ақпаратқа қол жеткізуді тиісті құралдар арқылы басқаратын жүйе
әр түрлі құпиялық дәрежелі ақпаратты қатынас құру құқығын бұзбай пайдаланушылар тобының бір уақытта өңдеуін қамтамасыз ету үшін жеткілікті аппаратық және бағдарламалық құралдарды қолданатын жүйе
компьютерлік жүйенің қауіпсіздік саясатты жүзеге асыруға жауапты қоршаған тетіктерінің жиынтығы
пайдаланушынына бағдарламаларға немесе деректерге әрбір қатынасының мүмкін болатын іс-әрекеттер тізімімен келісімді екендігін тексеретін монитор
ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені
106. Тұтастық –
ақпарттың бұзудан және заңсыз өзгертуден қорғанылуы
заңсыз қол жеткізуден немесе оқудан қорғау
жүйенің сәулетіне және жүзеге асырылуына көрсетілетін сенім өлшемі
сенімді есептеу базасының шекарасы
саналы уақыт ішінде керекті ақпараттық қызмет алуға болатын мүмкіндік
107. Сенімді есептеу базасының шекарасы –
Тұтастық
Кепілділік
Жасырындылық
Қол жетімділік
Қауіпсіздік периметрі
108. Барлық қорғау құралдары қалай бөлінеді?
Симметриялық және асимметриялық
Формальды және формальды емес
Техникалық және бағдарламалық
Физикалық және аппараттық
Басқару және регламенттеу
109. Кодалау дегеніміз –
мәліметтерді өңдеу және сақтаудың, бекітілмеген мәліметке қол жеткізудің мүмкіндігі болатындай жағдай туғызатын шаралар жиынтығын тарату және өңдеу болып табылады
бұл дербес және пайдаланушының мәліметтерді қылмыстық, әкімшілік, материалдық жауапкершілік қауіптен сақтаудың, өңдеудің ережесі, яғни пайдаланушыларды әкімшілік, құқықтық, материалдық жауапкершілік қаупінен ақпаратты қорғауға, сақтауға мәжбүрлеу
деректердегі ақпаратты өңдеу жүйесін пайдалану және оның қызметі барысында (жобалау, монтаждау, сынау, тексеру, пайдалану) жүзеге асатын ұйымдастыру-құқықтық және ұйымдастыру-техникалық шаралары
даму кезеңінде қалыптасқан және қоғамдағы ақпарат технологиясы таратқан дәстүрлік норма жатады
бұл мәліметтерді криптографиялық түрлендіру әдісімен қорғаудың бір түрі
110. Регламенттеу –
бұл мәліметтерді криптографиялық түрлендіру әдісімен қорғаудың бір түрі
мәліметтерді өңдеу және сақтаудың, бекітілмеген мәліметке қол жеткізудің мүмкіндігі болатындай жағдай туғызатын шаралар жиынтығын тарату және өңдеу болып табылады
бұл дербес және пайдаланушының мәліметтерді қылмыстық, әкімшілік, материалдық жауапкершілік қауіптен сақтаудың, өңдеудің ережесі, яғни пайдаланушыларды әкімшілік, құқықтық, материалдық жауапкершілік қаупінен ақпаратты қорғауға, сақтауға мәжбүрлеу
деректердегі ақпаратты өңдеу жүйесін пайдалану және оның қызметі барысында (жобалау, монтаждау, сынау, тексеру, пайдалану) жүзеге асатын ұйымдастыру-құқықтық және ұйымдастыру-техникалық шаралары
даму кезеңінде қалыптасқан және қоғамдағы ақпарат технологиясы таратқан дәстүрлік норма жатады
111. Парольдер негізгі неше топқа бөлінеді?
6
5
4
3
7
112. Сигнатуралар –
жүйеге ену үшін қажетті кілттер ретінде қарастырылады және ақпарат тұтастығын сақтауды қамтамасыз етеді
ақпаратты түрлендіруге арналған криптографиялық әдістерді пайдалану
қорғаныс үшін пайдаланылатын және бағдарламалық тәсілмен тексерілетін электронды есептеуіш машинаның бесаспап сипаттамасы
күрделі қорғаныс алгоритмін таратушы арнайы микропроцессоры бар электронды қорғаныс құрылғыларының бірі
егер құпия ақпараттардан тұратын модульды бұзатын болса, тікелей қорғау динамикалық жады қорегін бұғаулайды да, құпия ақпараттарды жояды
113. Активті қорғау құралдары қалай жіктеледі?
Симметриялық және асимметриялық
Формальды және формальды емес
Техникалық және бағдарламалық
Компьютер құрамындағы және оған қатысты емес
Физикалық және аппараттық
114. Компьютерлік қарақшылық –
Есептеу жүйесіне немесе желісіне бағдарламалық өніммен танысу, орындау, жою, ұрлау мақсатында рұқсатыз ену талаптары
Пайдаланушының жұмыс бекеттерінде белгілі бір жағымсыз функцияларды орындау үшін басқа бағдарламаларға ендірілетін зиянды бағдарламалар
егер құпия ақпараттардан тұратын модульды бұзатын болса, тікелей қорғау динамикалық жады қорегін бұғаулайды да, құпия ақпараттарды жояды
күрделі қорғаныс алгоритмін таратушы арнайы микропроцессоры бар электронды қорғаныс құрылғыларының бірі
әр түрлі құпиялық дәрежелі ақпаратты қатынас құру құқығын бұзбай пайдаланушылар тобының бір уақытта өңдеуін қамтамасыз ету үшін жеткілікті аппаратық және бағдарламалық құралдарды қолданатын жүйе
115. Жұмыс барысында ақпарат тарату қызметіне араласып кететін, іс жүзінде зиянды рөл орындайтын бағдарлама –
Вирус
Антивирус
Троян аты
Экрандық имитатор
Компьютерлік қарақшылық
116. Пайдаланушылардың кодын, паролін анықтау мақсатымен қолданылатын терминалды немесе имитаторларды модельдеу бағдарламасы –
Вирус
Антивирус
Троян аты
Экрандық имитатор
Компьютерлік қарақшылық
117. Жедел жадта және файлдарда белгілі бір вирустың қолтаңбалық сипаттамасын іздейтін және анықталған жағдайда тиісті хабарлама шығаратын бағдарлама –
Детекторлық бағдарлама
Докторлық бағдарлама
Аудиторлық бағдарламалар
Сканерлеу бағдарламалары
Фильтр бағдарламалар
118. Вирустармен жұқтырылған файлдарды тауып, оларды емдейтін бағдарламалар –
Детекторлық бағдарлама
Докторлық бағдарлама
Аудиторлық бағдарламалар
Сканерлеу бағдарламалары
Фильтр бағдарламалар
119. Файлдық инфекцияның алдын алатын жадта сақталатын бағдарламалар –
Детекторлық бағдарлама
Докторлық бағдарлама
Аудиторлық бағдарламалар
Вакциналар
Сүзгілер
120. Компьютермен жұмыс кезінде вирустарға тән күдікті әрекеттерді анықтауға арналған шағын резиденттік бағдарламалар –
Детекторлық бағдарлама
Докторлық бағдарлама
Аудиторлық бағдарламалар
Вакциналар
Сүзгілер
121. Киберқылмыс пен вирустық шабуылдардан қорғауға арналған бағдарламалық жасақтама –
Касперский
Аваст
Antivirus Dr.WEB
Antivirus ESET NOD32
360Security
122. Ревизор (тексеруші) программалар –
программалары бірнеше әйгілі вирустарды табу үшін қолданылады
дискілерді немесе бұзылған программаларды «жазады» (тазалайды), бұзылған программалардан вирус денесін «тістеп алу» арқылы программаларды вируспен бұзылмаған кездегідей қалыпқа келтіреді
бірінші дискінің жүйелік аймақтары және программа күйі жайлы ақпараттарды есіне сақтап, содан кейін оны бастапқы күйімен салыстыра отырып тексереді
ревизорлар мен докторлардың қызметін атқарады, яғни программалар тек өзгерулерден автоматты түрде бастапқы күйге келтіруге бар жағдай жасайды
резидентті түрде компьютердің жедел жадысында орнатылады да, көбею және қауіп төндіру үшін вирустар қолданатын операциялық жүйеге түсетін хабарламаларды жолдарынан ұстап алып, ол туралы пайдаланушыларға хабарлайды
123. Компьютерге вирус жұққандығының белгісі –
компьютердің ақырын жұмыс істеуі
операциялық жүйенің жүктелмеуі
файлдардың және каталогтардың жоғалуы немесе олардың мазмұнының өзгеруі
файлдың күнінің немесе уақытының өзгеруі
Барлық жауап дұрыс
124. Ақпаратты құраулық – бағдарламалық қорғау құралдары қанша топқа бөлінеді?
6
4
5
7
3
125. Пайдаланушылардың есепке алу жазбаларын құратын, өзгертетін және жоятын, сонымен қатар жүйенің және желінің дұрыс жұмыс істеуіне жауапты болатын адам –
Программист
Суперпайдаланушы
Жүйелік администратор
Әдеттегі пайдаланушылар
Әзірлеуші
Жауаптары:
1
|
В
|
26
|
B
|
51
|
A
|
76
|
A
|
101
|
A
|
2
|
А
|
27
|
B
|
52
|
A
|
77
|
D
|
102
|
D
|
3
|
В
|
28
|
A
|
53
|
A
|
78
|
E
|
103
|
A
|
4
|
Е
|
29
|
A
|
54
|
A
|
79
|
A
|
104
|
C
|
5
|
С
|
30
|
E
|
55
|
A
|
80
|
B
|
105
|
C
|
6
|
D
|
31
|
B
|
56
|
A
|
81
|
C
|
106
|
A
|
7
|
C
|
32
|
B
|
57
|
A
|
82
|
D
|
107
|
E
|
8
|
E
|
33
|
A
|
58
|
A
|
83
|
A
|
108
|
B
|
9
|
B
|
34
|
D
|
59
|
A
|
84
|
C
|
109
|
E
|
10
|
A
|
35
|
C
|
60
|
A
|
85
|
A
|
110
|
B
|
11
|
A
|
36
|
C
|
61
|
D
|
86
|
D
|
111
|
E
|
12
|
B
|
37
|
A
|
62
|
E
|
87
|
A
|
112
|
C
|
13
|
B
|
38
|
D
|
63
|
D
|
88
|
A
|
113
|
D
|
14
|
E
|
39
|
B
|
64
|
E
|
89
|
A
|
114
|
A
|
15
|
E
|
40
|
A
|
65
|
B
|
90
|
A
|
115
|
C
|
16
|
B
|
41
|
E
|
66
|
A
|
91
|
A
|
116
|
D
|
17
|
A
|
42
|
D
|
67
|
A
|
92
|
A
|
117
|
A
|
18
|
C
|
43
|
A
|
68
|
B
|
93
|
A
|
118
|
B
|
19
|
E
|
44
|
A
|
69
|
B
|
94
|
A
|
119
|
D
|
20
|
A
|
45
|
C
|
70
|
A
|
95
|
A
|
120
|
E
|
21
|
C
|
46
|
A
|
71
|
C
|
96
|
A
|
121
|
D
|
22
|
A
|
47
|
A
|
72
|
D
|
97
|
A
|
122
|
C
|
23
|
E
|
48
|
A
|
73
|
B
|
98
|
A
|
123
|
E
|
24
|
B
|
49
|
A
|
74
|
E
|
99
|
A
|
124
|
C
|
25
|
D
|
50
|
A
|
75
|
E
|
100
|
A
|
125
|
C
|
Достарыңызбен бөлісу: |