«Ақпараттық қауіпсіздік негіздері» пәнінен тест сұрақтары

1. Ақпарат – бұл:

A) кейбір мағлұматтардың, мәліметтердің, білімдердің жиынтығы;

B) айналаған әлем және онда өтіп жатқан процестер туралы мағлұматтар;

C) бағдарлама;

D) процесс;

E) айналаған әлем.

 

2. Ақпараттың қауіпсіздігі – бұл:

A) ақпаратты енгізудің, сақтаудың, өңдеудің және таратудың оның ағылып кетуі, бұзылуы болмайтын жағдайларды жасау;

B) ақпаратты қорғаудың әлсіз бөлімін аса беріктісіне алмастыру;

C) ақпаратты қорғаудың әлсіз бөлімін бір немесе одан да көп бөгеттерменқайталау;

D) оның сейфте сақталынуы;

E) міндетті түрде шифрлеу.

 

3. Ақпараттық қауіпсіздік тәртібінің қалыптасу деңгейлері:

A) заң шығаратын;

B) әкімшілік;

C) физикалық:

D аппаратты-бағдарламалық;

E) саясатты.

 

4. Қорғаныстың аппаратты-бағдарламалық құралдарына жатады:

A) идентификация және аутентификация жүйелері;

B) мәліметтердің топтастырылуы;

C) криптографиялық кілттермен басқару құралдары;

D желі бойынша таратылатын мәліметтерді шифрлеу жүйелері;

E) дискті мәліметтерді шифрлеу жүйелері.

 

5. Ақпараттың қорғаныс жүйесін құру үшін мынаны анықтау қажет:

A) ақпарат өз бойында нені білдіреді;

B) ақпаратқа әсер ету түрлері;

C) қауіп-қатерге қарсы әрекет шаралары;

D қорғаныс жүйелерін құру паринциптері;

E) ұйымдастырудың иерархиясын.

 

6. Ақпараттың категориялары:

A) енуге рұқсатты шектеулі ақпарат;

B) шектеусіз ақпарат;

C) анықталмаған ақпарат;

D зиянды;

E) ескірген.

 

7. Қорғаныстың нәтижелілік деңгейі жеткілікті деп саналады егер:

А) қорғаныс затының бағасы бұзушының кедергілерді өтуге арналған финанстық шығындарынан аз болса;

В) қорғаныс затының бағасы бұзушының кедергілерді өтуге арналған финанстық шығындарынан көп болса;

С) бұзушы парольді білмесе;

Д) бұзушының ақпаратқа рұқсаты жоқ болса;

Е) шифрлеудің қиыстырылған әдісін таңдаса.

 

8. Өзінің айналу жолы болмаған жағдайда бөгеттің жеткілікті мықтылығының шарты деп санауға болады:

A) бағдарламаның блокталуын;

B) ақпараттың өмір сүру уақытының бұзушының шығындар уақытынан асуы;

C) күрделі парольді таңдау;

D) бұзушының шығындар уақытының ақпараттың өмір сүру уақытынан асуы;

E) жүйеге кіру әрекеттері туралы хабарламаны шығару.

 

9. Компьютерлерде ақпаратты қорғау құралдарына қорғаныстың келесі әдістерін жатқызуға болады:

A) программалық;

B) аймақтық ;

C) заң шығаратын;

D моральді-этикалық;

E) биологиялық.

 

10. Ақпаратты қорғаудың әкімшілік құралдарына жатқызуға болады:

A) кәсіпорында құпия ақпаратпен жұмыс жасаудың қабылданған тәртібін;

B) кәсіпорындағы жұмыстың өткізушілік тәртібін;

C) сейфтердің қолданылуын;

D экрандалған бөлмелердің қолданылуын;

E) электронды кілттердің қолданылуын.

 

11. Ақпаратты бұзу көздеріне жатқызуға болады:

A) вирустарды;

B) персоналдың жұмысын;

C) файлдарды көшіріп алуды;

D) рұқсат етілген енуді;

E) компьютерді сөндіруді.

 

12. Қауіпсіздік саясаты – бұл:

A) ақпаратты тарату және қорғау тәсілдерін анықтайтын заңдардың, жүріс- тұрыс ережелері мен нормалардың жиынтығы;

B) жүріс-тұрыс нормасы;

C) ақпаратты жасыру;

D) енуге рұқсатпен мәжбүрлі басқару;

E) енуге рұқсатпен еркін басқару.

 

13. «Қызғылт кітапта» сенімділіктің (қауіпсіздіктің) қанша деңгейі анықталады?

A) 4

B) 2

C) 10

D) 5

E) 7

 

14. Криптография не істей алады?

A) ақпаратты шифрлеу;

B) кездейсоқ және қасақана бұрмалауларды анықтау мақсатымен сақталынатын мәліметтердің бүтіндігін бақылау;

C) бағдарламаларды рұқсат етілмеген енуден қорғау;

D) ақпараттың берілу шындығын жасыру;

E) мәліметтерді жасау.

 

15. Криптографияға жатады:

A) рұқсат етілмеген енуден сияқты қорғаныс үшін ақпаратты шифрлеу;

B) мазмұнының бүтіндігін тексеру мақсатымен берілетін хабарламалардың аутентификациясы;

C) құжаттың авторлығы жөніндегі таласты сұрақтарды шешу;

D) парольдердің генерациясы және парольді жүйелерді ұйымдастыру;

E) мәліметтердің резервті автосақталуы.

 

16. Керкхофф ережесінде айтылған: шифрдің беріктігі анықталуы керек:

A) тек кілттің құпиялылығымен;

B) ақпараттың өзгеріс алгоритмімен;

C) кілттің жиі ауыстырылуымен;

D) шифрмәтіннің өлшемімен;

E) шифрлеу әдісімен.

 

17. Шифрлеу мен дешифрлеудің кілттерінің сәйкестігіне байланысты криптоалгоритмдер бөлінеді:

A) симметриялық және ассимметриялық;

B) негізгі;

C) апарып қойылатын;

D) орындары ауыстырылатын;

E) ағынды.

 

18. Шифрленетін блоктың өлшеміне байланысты криптоалгоритмдер бөлінеді:

A) блоктық;

B) үлкен;

C) кішкентай;

D) орташа;

E) ағымды.

 

19. Қолданылатын айналымдардың түрлеріне байланысты криптоалгоритмдер бөлінеді:

A) орындары ауыстырылатын;

B) жобалық;

C) ағынды;

D) аналитикалық;

E) блоктық.

 

20. Ағымды шрифттерге қойылатын талаптар:

A) гамма кезеңі әр түрлі ұзындықтағы хабарламаларды шифрлеу үшін жеткілікті үлкен болуы керек;

B) гамма қиын болжаулы болуы керек;

C) гамманың генерациясы көп еңбекті болуы керек;

D) шифрлеудің төмен жылдамдығы;

E) шифрлеудің жоғарғы жылдамдығы.

 

21. Шифрлеудің симметриялық үлгісінде шифрлеудің жасырын кілті:

A) кері шифрлеудің жасырын кілтімен сәйкес келеді;

B) кері шифрлеудің жасырын кілтімен сәйкес келмейді;

C) 56 бит ұзындығына ие болады;

D) 64 бит ұзындығына ие болады;

E) 128 бит ұзындығына ие болады.

 

22. Шифрлеудің ассимметриялық үлгісінде шифрлеудің ашық кілті:

A) кері шифрлеудің жасырын кілтімен сәйкес келмейді;

B) кері шифрлеудің жасырын кілтімен сәйкес келеді;

C) 56 бит ұзындығына ие болады;

D) 64 бит ұзындығына ие болады;

E) 128 бит ұзындығына ие болады.

 

23. Абсолютті берік криптожүйенің принциптері:

A) кілттегі таңбалар саны негізгі мәтіннің таңбаларының жалпы санынан кем болмауы керек;

B) кілттегі таңбалар саны негізгі мәтіннің таңбаларының жалпы санынан кем;

C) кілт тек бір рет қана қолданылады;

D) кілт бірнеше рет қолданылуы мүмкін;

E) кілт 128 бит ұзындығына ие болады.

 

24. Компьютерлік жүйелерде ақпараттың аутентификациясы деп түсінеді:

A) сыртқы ақпараттың негізінде келіп түскен ақпараттың түпнұсқалылығын анықтауды;

B) ақпараттың шифрленуін;

C) тек қана ішкі ақпараттың негізінде ақпараттың түпнұсқалылығын анықтауды;

D) парольдердің генерациясы және парольді жүйелерді ұйымдастыруды;

E) көшіріп алудан қоғануды.

 

25. Мәліметтердің аутентификациясы – бұл:

A) қорғалынған ақпаратқа рұқсаты қажет желілер пайдаланушыларын тану;

B) мәліметтердің модификацияға ұшырамағандығының анықталуы;

C) байланыс каналдары бойынша алынған хабарламалардың түпнұсқалылығының анықталуы;

D) хабарламалардың қабылданғандығының анықталуы;

E) байланыс каналдары бойынша алынған хабарламалардың авторлығы туралы сұрақтың шешілуі.

 

26. Электронды кілттер – бұл:

A) бағдарламалық утилиталар;

B) компьютердің параллельді немесе тізбекті порттарына қосылатын құрал;

C) шифрлеудің функциясы;

D) шифрленген мәтін;

E) сандық блоктардың тізбегі.

 

27. Электронды кілтті қолдану облысы:

A) бағдарламаларды рұқсат етілмеген таратудан қорғау;

B) компьютерді аппараттық «қоңыздардың» жоқтығына тексеру;

C) мәліметтерді ондағы ақпаратты ашудан қорғау;

D) ақпаратты сәулелену каналдары бойынша жоюдан қорғау;

E) компьютерлерді бөгде адамдардың рұқсатынан қорғау.

 

28. Компьютерлік вирус – бұл:

A) өздерін ендіре отырып басқа бағдарламаларды зақымдайтын бағдарлама;

B) оператордың айқын командаларынсыз жасырын көшіріп алу;

C) оператордың командаларының көмегімен көшіріп алу;

D) қатты дискіде файлдарды жою бағдарлаасы;

E) компьютердің жеке компоненттерін физикалық істен щығаратын бағдарлама.

 

29. Вирустардың келесі түрлері айырылады:

A) файлдық;

B) негізгі;

C) операциялық;

D) стоп-вирустар;

E) мономорфтік вирустар.

 

30. Файлдық вирустар мына кеңейтуіндегі файлдарды зақымдайды:

A) СОМ;

B) ЕХЕ;

C) SYS;

D BAT;

E) ТХТ;

 

31. Файлдық вирустар зақымдайды:

A) орындайтын кодтан тұратын файлдарды;

B) мәтінді файлдарды;

C) драйверлерді;

D пакеттік файлдарды;

E) архивтік файлдарды.

 

32. Детектор-бағдарламалар:

A)әрбір вируспен сипатталатын «маска» бойынша вирустардың белгілі түрлерін іздеуді жүзеге асырады.

B) пайдаланушылардың әрекеттерін шектеуге арналған;

C) файлдарды өзгерту және жою бойынша операцияларды бақылап отырады;

D бағдарламаның бақылау санын санап, оны эталондымен салыстырады;

E) үнемі өзгеріп отыратын модульдарды архивациялайды.

 

33. Парольдер жүйесіне жатады:

A) әдеттегі парольдер;

B) кәдімгі құлыптар мен кілттер;

C) кілттерді сақтау тәсілдері;

D пайдаланушылардың илентификациясының арнайы тестілері;

E) ДК-ңидентификациясының арнайы алгоритмдері.

 

34. Компьютерлік қауіпсіздік облысындағы стандарттар системасы жазылған:

A) «Қызыл кітапта»;

B) «Қызғылт кітапта»;

C) «Сары беттерде»;

D «Жасыл кітапта»;

E) МЕСТ.

 

35. «Қызғылт кітапта» қауіпсіздіктің қанша деңгейі анықталады?

A) 4

B) 3

C) 5

D 12

E)7

 

36. Криптожүйеде бір ғана кілт қолданылады:

A) симметриялық

B) ашық кілтте

C) асимметриялық

D) жабық кілтте

E) ешқандай

 

37. Мамандардың бағасы бойынша кластерлерден бір сөтке ішінде ағымдық ақпараттың .қанша пайызын алуға болады?

A) 20%

B) 50%

C) 5%

D) 85%

E) 25%

 

38. Қауіпсіздік саясатының дискретті моделінің ерекшелігі

A) сандық ықтималдылықтың бағалау сенімділігі

B) динамикалығы

C) жоғарғы дәрежелі сенімділік

D) реализацияның қарапайым механизмі

E) дұрыс жауап жоқ

 

39. DES (бит) шифрлау алгоритмінің бастапқы кілт ұзындығы

A) 256

B) 64

C) 56

D) 128

E) 32

 

40. Берілген қасиеттердің: 1) конфиденциальдылық; 2) қалпына келтіру; 3) рұқсат ету; 4) бүтіндік; 5) детерминациялану – қауіпсіз жүйесі неге ие? (дұрыс жауабын таңдаңыз)

A) 1, 3, 5

B) 2, 4, 5

C) 1, 2, 3

D) 1, 3, 4

E) 1, 4, 5

 

41. Есептер шешу кезінде құралдар сәйкестік қауіпсіздігін мінездейтін:

A) адекваттық

B) унификация

C) дәл (корректность)

D) эффективті

E) дұрыс жауап жоқ

 

42. Қауіпсіздік саясатының моделінің қасиеті қауіп анализінің негізі ретінде жүйеде:

A) реализациялаудың жай механизімі

B) жоғарғы дәрежелі сенімділік

C) динамичиость

D) сенімділік бағалауының сандық ықтималдығы

E) дұрыс жауап жоқ

 

43. Пернетақта шпионы болып тіркелген қолданушыны жүйеге кіргізу үшін шақыратын программалық модуль:

A) фильтр

B) имитатор

C) орынбасар

D) сенімділік бағалауы

E) дұрыс жауап жоқ

 

44. Берілгендердің криптографиялық жабуының реализациялау программасының қасиеті болып:

A) корректілігі мен функионалдылығы

B) қауіпсіздігі мен эффективтілігі

C) жоғарғы өндірісі мен жеңіл қолдануы

D) ыңғайлылығы мен жұмсақтығы

E) дұрыс жауап жоқ

 

45. «Оранжевая книга» кітабында ең төменгі қорғаныс критериі тобына .......... жатады.

A) Д

B) С

C) А

D) В

E) Е

 

46. Берілгендерден: 1)эффективтілік 2)корректілік 3)унификациялық 4)құпиялы құралдардың қорғаныс адекваттілеу аспектісі ретінде:

A) 1, 2

B) 3, 4

C) 2, 4

D) 1, 3

E) 2, 4

 

47. Ақпарат қауіпсіздігінің қауіп мағынасы параметрінде «мазмұны» болуы

A) бұзылуы

B) санкциомерленбеген қабылдау

C) санкциомерленбеген модификация

D)жойылу

E) дұрыс жауап жоқ

 

48. Ақпарат ашық кілтімен

A) шифрленеді

B) транстенеді

C) қайта шифрленеді

D) көшіріледі

E) дұрыс жауап жоқ

 

49.Егер қорғау тәсілдері мемлекеттік арнайы қызметпен шектелсе, онда «Европалық критерийлерге» сәйкес қауіпсіздік төмендегідей саналады:

A) жоғары

B) базалық

C) стандарттық

D) өте жоғары

E) дұрыс жауап жоқ

 

50. «Бағыныңқы серверлердің» пакеттерді төмендегі көрсеткіште өткізеді:

A) каналдық

B) транспорттық

C) физикалық

D) қосымша

E) дұрыс жауап жоқ

 

51. Өшірілген процестердің қарым-қатынастардың жүйелерінің ашық моделі.

A) транспорттық

B) сеакстық

C) желілік

D) каналдық

E) дұрыс жауап жоқ

 

52. Windows 2000 операциялық жүйесі әрбір қолданушылықты әрқайсысына ерекшелейді:

A) қауіпсіздік маркері

B) қауіпсіздік идентификациясы

C) қолжету маркеті

D) қорғаныш дескрипторы

E) дұрыс жауап жоқ

 

53. Берілгендердің базалық администраторы болып табылады:

A) жүйелік администратор

B) берілгендер базасын құрған, кез келген қолданушы

C) топтың жоғары пайдаланғышы

D) берілген базаның серверлік администраторы.

E) дұрыс жауап жоқ

 

54. Жүйеге кіру немесе кіруге жағдай жасағанда қауіпсіздік администраторы төмендегі көрсетілген шараларды қолдануға міндетті: 1) бұзушылықты анализациялау 2) жүйе шығару 3) бұзушының тұлғасын анықтау 4) бұзуды жүйе ресурсын өшіру 5) одан кейінгі бұзушылықтың алдын алу 6) бұзушылықтың көрсеткіштерін жолдан тайдыруға рекеттену

A) 1, 3, 5, 6.

B) 1, 2, 3, 4.

C) 3, 4, 5, 6.

D) 1, 4, 5, 6.

E) 2, 4, 5

 

55. Жүйені меңгеру кілті структурасы төмендегілерден тұрады: 1) кілттерді бөлу орталығы 2) программалық аппараттық құралдардан 3) ішкі жүйенің кілттер генерациясынан 4) ішкі жүйеден

A) 2, 4

B) 1, 3

C) 3, 4

D) 1, 2

E) 2, 5

 

56. Электрондық почта төмендегі көрсетілгендерден тұрады: 1)электронды кілттерден 2)жазу мазмұнының көлемінен 3)қысқаша жазу мазмұнынан 4)жазу денесімен 5)файлдарды қыстырудан.

A) 2, 3, 4

B) 1, 4, 5

C) 3, 4, 5

D) 1, 2, 3

E) 2, 4, 5

 

57. Форматтарды өзгеруі моделдердің көрсеткішінде ашық қарым-қатынастар жүйесінде таратылды.

A) белгіленгендер елестеуі

B) каналдық

C) транспорттық

D) шанстық

E) дұрыс жауап жоқ

 

58. Компьютерлік жүйелер мен сеттердің қауіпсіздікпен қамту қызметтерінің базасы болып табылады. 1)аутенфикация 2)идентификация 3)біртұтастық 4)қол жету бақылауы 5)трафик бақылауы 6)қатынастық

A) 2, 5, 6

B) 1, 3, 4, 6

C) 1, 3, 5

D) 1, 2, 3, 4

E) 2, 4, 5

 

59. Жеке жағдайлардың қауіпсіздік серверлері журналына жазылуы былай деп аталады:

A) учет

B) аудит

C) трафик

D) мониторинг

E) дұрыс жауап жоқ

 

60. Windows NT операциялық жүйесі «Оранжевая книга» көрсеткішінде дәл келеді.

A) С3

B) С5

C) С4

D) С2

E) С1

 

61. СУБД Opacle-де басты рольде:

A) процестер жиынтығы

B) теру ерекшелігі

C) объектілер группасы

D) Субъектілер группасы

E) дұрыс жауап жоқ

 

62. Процедура және программалар қорғанышы төмендегі көрсеткіште 1)аппаратуралар 2)программалық 3)берілгендер 4)каналдық 5)шансты

A) 1, 2, 3

B) 4, 5, 6

C) 1, 3, 5

D) 2, 4, 6

E) 2, 4, 5

 

63. ISO қауіпсіздінің архитектуралық концепциялары төмендегі компенент-терді қамтиды. 1)қауіпсіздік субъектілерін анықтау 2)қауіпсіздік қызметтерін анықтау 3)механизм қауіпсіздігін анықтау 4)қауіпсізідк объектілерінің нұсқасы 5)қауіпсізідк механизмдерінің қызмет көрсетуге теңестірілуі

A) 3, 4, 5, 6

B) 1, 2, 3, 4

C) 2, 3, 5, 6

D) 1, 2, 5, 6

E) 2, 4, 5, 6

 

64. ОС ресурстары қолданғышына мүмкіндікті анықтау ОС көрсеткішіне тең:

A) сыртқы

B) жүйелік

C) қосымша

D) желілік

E) дұрыс жауап жоқ

 

65. Орындалатын файлдардың қауіпсіздігі немен қамтамасыздандырылады?

A) криптографиямен

B) қосымша хатпен

C) кірісудің арнайы режимі

D) нақты бақылау кірісуі

E) дұрыс жауап жоқ

 

66. Брандмауэр жүйесі төмендегідей болуы мүмкін:

1)Репититор 2)жол көрсету 3)ПК 4)Хаост 5)ресивер

A) 1, 2, 3

B) 2, 3, 4

C) 1, 4, 5

D) 3, 4, 5

E) 2, 4, 5

 

67. Төмендегі көрсетілген файлдар жүйесінде UNIX операциялық жүйесінде файлға рұқсат мүмкіндігі немен анықталады?

1)иесі 2)ие мүшелері тобы 3)нақты берілген қолданушылар 4)нақты берілген тобы 5)барлық негізгі қолданулар

A) 1, 3, 4

B) 1, 2, 5

C) 1, 5

D) 2, 3, 4

E) 2, 4, 5

 

68. Төмендегі көрсетілгендерден цифрлық қолтаңба келесі қызметтерді қамтуға қолданылады. 1)аутенфикация 2)толық 3)толық 4)қолжетуге бақылау 4)трафик бақылауы

A) 2, 4

B) 1, 3

C) 1, 2

D) 3, 4

E) 2, 5

 

69. Көрсетілгендерден информацияны қорғау ерекшеліктері болып табылады. 1) қолжетуді түсіндіру 2)қолжету бақылауының жеткілікті тереңдігі; 3)қолжету бақылауының жеткілікті көлемі 4)персоналдық жауапкершілік 5)топтық жауапкершілік 6)қорғаныш тәсілдерінің тұтастығы.

A) 3, 5, 6

B) 1, 2, 3, 4

C) 1, 4, 6

D) 1, 2, 4, 6

E) 2, 4, 5, 6

 

70. Файлға қол жетуді шектеуге қолданылатын шешуші жолаушылар. 1)көшіру 2)оқу 3)жазу 4)орындау 5)өшіру

A) 3, 4, 5

B) 2, 3, 4

C) 1, 2, 5

D) 1, 2, 3

E) 2, 4, 5

 

71. Брандмауэрлердің алғашқы ұрпағы қандай көрсеткіштерге ие болған?.

A) пакеттердің фильтрациялы маршрутизаторларына

B) пакетті фильтрациялы хостарға

C) қол жетпейтін серверлер

D) бағынышты серверлер

E) дұрыс жауап жоқ

 

72. Брандмауэрлер көбіне қандай платформада функционалдайды?.

A) Windows NT

B) UNIX

C) OS/2

D) MS DOS

E) ешқандай

 

73. Төмендегі көрсеткіштер қауіпсіздік саясатын тарату түрлері болып табылады: 1) қорғаныш жүйесінің функциясының бақылауы; 2) қорғаныш тәсілдерінің қойылуы; 3) қорғаныш жүйесінің меңгерілуі; 4) UC функция-сының бақылануы; 5) график бақылауы; 6) графикті меңгеру

A) 2, 3, 4

B) 2, 4, 6

C) 4, 5, 6

D) 1, 2, 3

E) 2, 4, 5

 

74. Процесстің берілгендерді алу және таратуының соңғы байланыс каналының құрылымы не деп аталады?.

A) порт

B) сокет

C) терминал

D) хосст

E) дұрыс жауап жоқ

 

75. Аталғандардан рұқсат алу контролі қандай деңгейде жүзеге асады? 1) желілік; 2) транспорттық; 3) сеанстық; 4) каналдық; 5) қолданбалы; 6) физикалық

A) 1, 2, 5

B) 4, 5, 6

C) 1, 2, 3

D) 1, 3, 5

E) 2, 4, 5

 

76. Көпдеңгейлі модельде, егер рұқсат субъектісі сұранысты өзгертуін құрса, онда объекттің қауіпсіздік деңгейі субъекттің қауіпсіздік деңгейінің қатынасы қандай?

A) кіші болу

B) тең келу

C) арнайы қателесу

D) доминациялы

E) дұрыс жауап жоқ

 

77. Қауіпсіздік қызметімен қамтудың нақты дәлелдеріне төмендегілер конфиденциалдыққа ие. 1)орнатылған байланыс жүйесі; 2)байланыс орнатылмаған жүйелер; 3)автоматтық байланыстар жүйесі; 4)информа-циялық алқаптар қорғанышы; 5)жеке информациялық алқаптар қорғанышы; 6) графиктік бақылау қорғанышы

A) 4, 5, 6

B) 2, 3, 4, 5

C) 1, 2, 5, 6

D) 1, 2, 3

E) 2, 4, 5

 

78. Ішкі жүйе ядросының қауіпсіздігінің жүзеге асыуы операциялық жүйеде немен ассоциациаланады?

A) перифериялық қондырғылармен

B) процесстермен

C) қосымшалармен

D) қолданғыштармен

E) дұрыс жауап жоқ

 

79. СУБД үшін төмендегі информациялық қауіпсіздік аспектілері маңызды. 1) өз уақтылылық; 2) толыққандылық; 3) мүмкіншілік; 4) конфеденциалдық; 5) көп платформалық

A) 3, 4, 5

B) 2, 4

C) 2, 3, 4

D) 1, 2, 3

E) 2, 4, 5

 

80. Информациялық ресурстар қолдаушылығын ішкі ұйымдастырушылық ОС көрсеткішіне байланысты

A) сыртқы

B) қосымша

C) желілік

D) жүйелік

E) дұрыс жауап жоқ

 

81. Топтағы қызметкерлердің міндеттеріне ақпарат қауіпсіздігіне кіреді. 1) берілген қолдануға қолжеткізушілікті меңгеру 2)қорғаныш бұзылуының себептерін анықтау 3)әкімшілікпен қызмет 4)программалық қамту қателіктерін түзеу 5)аппараттық бөліктің фактілерін жою.

A) 2, 4, 5

B) 1, 2, 3

C) 3, 4, 5

D) 1, 3, 5

E) 1, 4, 5

 

82. ОЖ ресурстарын қол жеткізуді меңгеру ОЖ көрсеткішімен байланысты

A) жүйелік

B) сыртқы

C) ішкі

D) қосымша

E) дұрыс жауап жоқ

 

83. Көрстекішті моделдерде қолжету субъектісі оқу сұраныс қалыптастырса, онды қауіпсіздік субъектісінің көрсеткіші қауіпсіздік объектісінің көрсеткішіне тиісті

A) даминациялық

B) арнайы щектелу

C) тең бөлу

D) кем болу

E) дұрыс жауап жоқ

 

84. Хакердің достық адресінің имитациялық процесі былай деп аталады

A) спуфингті

B) ішке кіру

C) бұзу

D) крэкті

E) дұрыс жауап жоқ

 

85. Жоғары сұраныста АЖ-де қауіпсіздікті қамтамасыз ету үшін пароль өзгертіледі.

A) 6 апта сайын

B) әр ай сайын

C) әр 3 айда

D) әр апта сайын

E) ешқандай

 

86. Төмендегі көрсетілгендерден цифрлік қол қызмет көрстеуімен қамтуға қолданылады. 1)аутенфикация 2)толыққандылық 3)қолжету бақылауды 4)трафик бақылауы.

A) 3, 4

B) 1, 2

C) 2, 4

D) 1, 3

E) 2, 5

 

87. Файлға қол жетуді шектеу үшін қолданылатын жалаулар шешуші 1) көшіру 2)оқу 3)жазу 4)орындау 5)өшіру

A) 3, 4, 5

B) 1, 2, 5

C) 2, 3, 4

D) 1, 2, 3

E) 2, 4, 5

 

88. Берілгендер базасының администраторы болып табылады.

A) жүйелік администратор

B) жоғары қолданушы

C) берілгендер базасының серверлік администраторы

D) кез-келген пайдаланушы, БД қалыптастырған

E) дұрыс жауап жоқ

 

89. Берілген базалардың толық келісімділігіне кепілдік беретін тираждық режимі

A) импульстік

B) асинхронды

C) тондық

D) синхрондық

E) дұрыс жауап жоқ

 

90. Қол жетуді бақылау төмендегі көрсетілген көрсеткішіне қолданылады. 1)желілік 2)транспаорттық 3)сеанстық 4)каналдық 5)қолданбалы 6)физикалық

A) 1, 2, 5

B) 4, 5, 6

C) 1, 2, 3

D) 1, 3, 5

E) 2, 4, 5

 

91. СУБД-да Oracle ролі ретінде нені түсінуге болдаы?

A) объектілер тобы

B) ерекшеліктер

C) субъектілер

D) процесстер жиынтығы

E) дұрыс жауап жоқ

 

92. СУБД қолданғыштың көзқарасы негізінде, берілгендер толыққандылығын ұстаудың негізгі тәсілдері болып табылады. 1)нормативтер 2) шектеу 3)стандарттар 4)ережелер

A) 2, 4

B) 1, 2

C) 3, 4

D) 1, 3

E) 2, 5

 

93. Физикалық деңгейде байланыс каналдары бойынша ұсыну артықшылығы не үшін енгізіледі?.

A) байланыс каналдарын бақылау

B) жіберуші жағынан таратуды тексереді

C) қателерді бақылау

D) алушы жағынан таратуды тексеру

E) дұрыс жауап жоқ

 

94. OЖ-да UNIX файлдық жүйесінде файлға қол жеткізу құқығына төмендегілер үшін анықталады: 1)қожайын 2)қожалық мүшелерінің топтары 3)нақты тиісті қолданушы 4)нақты қолданушы топтар 5)негізгі қолданушылар

A) 1, 3, 5

B) 1, 5

C) 2, 3, 4

D) 1, 2, 5

E) 2, 4, 5

 

95. Қатысты формалар болып табылады: 1)қолжетуді бақылау 2)аутенфикациялық 3)хабар 4)жіберілген хабарды алуды дәлелдеу

A) 3, 4

B) 1, 2

C) 2, 4

D) 1, 3

E) 2, 5

 

96. Берілгендер базалар серверінің администраторы былай аталады.

A) indres

B) admin

C) susadm

D) root

E) дұрыс жауап жоқ

 

97. Қызмет көрсетуге қатысты – OSI моделінің көрсеткіші

A) қолданбалы

B) транспортты

C) сеанс

D) физикалық

E) дұрыс жауап жоқ

 

98. Электрондық почтаны құрудың қорғаныс жүйелерінің негізгі әдіс-тәсілдері не болып табылады?.1) формальды қолдану; 2) макросты қолдану; 3) Messaging Hook Provider көмегімен; 4) сокеттерді қолдану; 5) Outlook Express көмегімен; 6) Opera көмегімен

A) 1, 3, 5

B) 1, 2, 3, 4

C) 1, 2, 5, 6

D) 3, 4, 5, 6

E) 2, 4, 5

 

99. Физикалық көрсеткішті қолданудың қорғаныш тәсілдерін шектеу қызметтері

A) толық болуы

B) рұқсат контролі

C) аутентификация

D) конфиденциальды

E) дұрыс жауап жоқ

 

100. Берілгендерді өңдеуде программаның қауіпсіздігінің қажеттілігі келесі мүмкіндіктермен анықталады: 1) толық берілгендердің бұзылуы; 2) вирустарды жұқтыру; 3) хабарлардың атын өзгерту; 4) программалық тізбектерді орнату

A) 1, 2

B) 1, 3

C) 2, 4

D) 3, 4

E) 2, 5

 

101. Толыққандылық қауіпсіздіктің шарты ретінде желілер үшін базалық реализациясы болып табылады: 1) байланыстың орнатылуы; 2) байланыстың орнатылмауы; 3) автоматизацияланған; 4) жартылайавтоматизацияланған

A) 1, 3

B) 3, 4

C) 2, 4

D) 1, 2

E) 2, 5

 

102. Қауіпсіздік таңбасы келесі компоненттерден тұрады: 1)құпиялық деңгейінен; 2) категориядан; 3) көптеген рөлдерден; 4) шифр кілтінен; 5) облыстан

A) 3, 4, 5

B) 1, 2, 5

C) 1, 2, 3

D) 1, 3, 5

E) 2, 4, 5

 

103. ОЖ-да қауіпсіздік адресы өкілеттік типті анықтайды: 1)ядро 2)перифериялық қоныдрғыны 3)жүйені 4) қолданғыштарды

A) 3, 4

B) 1, 3

C) 1, 2

D) 2, 3

E) 2, 4

 

104. Берілген базалар серверлерінің орналасуына меңгеруге құқық ерекшеліктерін кіреді.

A) maintain

B) chate trce

C) thake

D) operator

E) дұрыс жауап жоқ

 

105. Процедуралар мен программалары төмендегі көрсеткіште жүзеге асады. 1)аппаратуралар 2)программалық қамту 3)берілгендер 4)каналдық 5)сеанстық 6)қолданбалы

A) 2, 4, 6

B) 4, 5, 6

C) 1, 2, 3

D) 1, 3, 5

E) 2, 4, 5

 

106. Берілгендерді қабылдау және тарату процесі өтетін, соңғы байланыс каналының қондырғысы былай аталады.

A) Хост

B) терминал

C) порт

D) сокет

E) дұрыс жауап жоқ

 

107. Windows 2000 қорғаныш дескрипторы төмендегі тізімді қамтиды

A) топтар мен қолдануға тиімді, объектілерді

B) қолдануға бекітілген

C) қолдануға тиімсіз, объектілерді

D) Объектіге мүмкіндігі бар, қолданулар мен топтар

E) дұрыс жауап жоқ

 

108. Анықтауға мүмкін ОС ресурстары ОС көрсеткіші негізінде өтеді

A) желілік

B) жүйелік

C) қосымша

D) сыртқы

E) дұрыс жауап жоқ

 

109. Қатты дискіні форматтау қолданушы жағынан қамтамасыз етіледі.

A) арнай программалық қамтамасыз етумен

B) бақылауға қондырылған аппараттық модульмен

C) жүйелік программалық қамтамасыз етумен

D) ДК-дің жүйелік шинасына қондырылған, аппараттық модульмен

E) дұрыс жауап жоқ

 

110. Конфиденциальды коммерциялық ақпараттың құндылығы.

А) коммерциялық құпия – қатаң конфиденциальды

B) коммерциялық құпия – жарияланады

С) коммерциялық құпия – сатылады

D) коммерциялық құпия – уақытқа тәуелді

E) дұрыс жауап жоқ

 

111. Ақпарат құндылығының уақытқа тәуелдігінің теңдеуі.

A) F

B)

C) теңдеуі жоқ

D)

E) дұрыс жауап жоқ

 

112. Ақпаратты алудың 3 тәсілі.

A) Ғылыми зерттеулер жүргізу арқылы, ақпаратты сатып алу арқылы

B) құқықсыз жолмен алу арқылы

C) Ақпаратты жоғалту арқылы, шифрлеу арқылы

D) Ақпаратты көшіру, белгілеу, тасу арқылы

E) дұрыс жауап жоқ

 

113. Ақпарат мөлшерін өлшеудің тәсілдерінің қайсысы дұрыс?. 1) энтропия-лық тәсіл, 2) тезаурустық тәсіл, 3) тәжірибелік тәсіл 4) ақпараттық тәсіл

A) 1, 2, 3

B) 1, 2, 3, 4

C) 1, 3

D) 2, 3, 4

E) 2, 4, 5

 

114. Ақпарат мөлшерін өлшеудің формуласы

A)

B)

C)

D) теңдеуі жоқ

E) дұрыс жауап жоқ

 

115. Тезаурустық тәсілді ұсынған кім?

A) Ю.А. Шрейдер

B) Эль -Гамаль

C) Д. Хеллман

D) Ади Шамир

E) ешкім

 

116. Ақпаратты қорғау объектісіне нелер жатады?

A) Компьютерлік жүйе және автоматтандырылған жүйе

B) Сенімділік жүйе және ортақ жүйе

C) Автоматтандырылған жүйе коммерциялық жүйе

D) Ақпаратты қорғау объектісі жоқ

E) дұрыс жауап жоқ

 

117. Мәліметтердің қасиетін сақтау үшін қандай шара қолданылады?

A) тұтастық, конфиденциальдық

B) желі арқылы тарату

C) конфиденциальдық, сатып алу

D) сенімділік бағалауының сандық ықтималдығы

E) дұрыс жауап жоқ

 

118. Фальсификация дегеніміз не?

A) кез келген желідегі конфиденциальды ақпараттарды жою немесе жариялау

B) Құпия ұстау

C) Шифрлеу, құпия ұстау

D) ашық және жабық кілтін жасау

E) дұрыс жауап жоқ

 

119. Компьютерлік вирустың өмірлік циклына қандай этаптар кіреді?

A) ену, инкубациялық кезең, өзіне таралу, пайда болу

B) шығу, жою, инкубациялық

C) мерзімін белгілеу, вирусты тарату0

D) уақытынан асып кету

E) дұрыс жауап жоқ

 

120. DES берілгендерді шифрлау стандарты қай жылы жарияланды?

A) 1977

B) 1966

C) 1978

D) 1999

E) 2000

 

121. DES алгоритмінің мүмкіншілігі: 1) ұзындығы 56 битті бір ғана кілтті қолданады, 2) ақпаратты өңдеуде үлкен жылдамдықты қамтамасыз етеді, 3) 65 битті кілтті қолданады, 4) уақытты ұзартады

A) 1, 2

B) 1, 3

C) 3, 4

D) 2

E) 2, 4

 

122. Код дегеніміз

A) Символдардың сәйкестенуін сипаттайды

B) Тек қана сөздер жиынтығы

C) Цифрлардың жиынтығы

D) Ережесі жоқ

E) дұрыс жауап жоқ

 

123. PGP программасын құрушы

A) Филлип Циммерман

B) Диффи Хеллман

C) Эль Гамаль

D) Билл Гейц

E) ешкім

 

124. Интернеттегі қорғаныс хаттамасының басқа трансакциясы

A) SET

B) GET

C) NT

D) IP

E) дұрыс жауап жоқ

 

125. SET цифрлық сертификаттың стандарты қандай?

A) Х.509

B) Х.100

C) ГОСТ 28147-89

D) 21-36N

E) дұрыс жауап жоқ

 

126. Ақпараттық қорғаныс функциясын қамтамасыз ету үшін жүйенің жеке тізбегінің қорғаныс механизмі: 1) рұқсат етілген жүйені басқару; 2) хабарламаның тұтастығын бақылау; 3) хабарламаның конфиденциальдығын қамтамасыз ету; 4) абоненттердің қарым-қатынасының аутентификациясы.

A) 1, 2, 3, 4

B) 3, 4

C) 1, 3, 4

D) 1, 4

E) 2, 4

 

127. Пластикалық картаның егесінің идентификациясы үшін, енгізіледі: 1) банк-эмитентінің логотипі, 2) картаның PIN коды, 3) карта егесінің аты; 4) карта егесенің есеп шоттық нөмірі, 5) картаның істен шығу мерзімі, 6) PIN кодты карта жүйесінің логотипі.

A) 1, 3, 4, 5, 6

B) 2, 5, 6, 7

C) 1, 2, 3, 6

D) 3, 4, 5, 6, 7

E) 2, 4, 5, 6

 

128. Магнит жолағы картаның теріс жағына орналасқан, және ISO-7811 стандартына сәйкес қанша жолдан тұрады?

A) үш жолдан

B) екі жолдан

C) бес жолдан

D) бір жолдан

E) дұрыс жауап жоқ

 

129. Visa және MasterCard/Europay өздерінің карталарының қауіпсіздігі үшін қосымша графикалық құралдарды қолданады:

A) голограммаларды және стандартты емес шрифттарды

B) ультракүлгін сәулені

C) стандартты емес кілттер мен шифрларды

D) магнитті кілтті голограммаларды

E) дұрыс жауап жоқ

 

130. Активті пластикалық карталардың ерекшеліктері.

A) оған электронды микросхемманың енгізілуі

B) оған электронды макросхемманың енгізілуі

C) оған калькулятордың енгізілуі

D) оған электронды поштаның енгізілуі

E) дұрыс жауап жоқ

 

131. микропроцессорлы карталарды тағыда ................ деп атайды

A) интеллектуалды карталар немесе смарт-карталар

B) ойын картасы

C) VIZA картасы

D) Процессор

E) дұрыс жауап жоқ

 

132. Көбіне картаның PIN код ұзындығы ..................

A) 4 тен 8 ондық цифрды құрайды, кейде 12 жетеді

B) 2 ден 6 сегіздік цифрды құрайды, кейде 10 жетеді

C) 5 тен 7 сегіздік цифрды құрайды, кейде 10 жетеді

D) 2 ден 8 екілік цифрды құрайды, кейде 12 жетеді

E) дұрыс жауап жоқ

 

133. Брандмауэр бұл ......................

A) желі аралық экран

B) Интернет

C) желі

D) шифр

E) дұрыс жауап жоқ

 

134. Барлық брандмауэрлерді үш типке бөлуге болады: 1) пакеттік фильтрлерге; 2) кілттерге; 3) сервердің қолданбалы деңгейіне; 4) сервердік құрылымға; 5) сервердің бірігу деңгейіне.

A) 1, 3, 5

B) 4, 5

C) 1, 2, 3, 4, 5

D) 2, 3, 4,

E) 2, 4, 5

 

135. ГОСТ 28147-89

A) Берілгендерді шифрлеудің мемлекеттік стандарты

B) Берілгендерді шифрлаудың американдық стандарты

C) Берілгендерді шифрлаудың бүкіләлемдік стандарты

D) Берілгендерді шифрлаудың қызметтік стандарты

E) дұрыс жауап жоқ

 

136. Кез келген жағдайда берілгендерді шифрлау үшін 256-битті кілт қолданылады мұнда K сегіздік түрдегі 32-битті ішкі кілтті құрайды:

A) K = K7K6K5K4K3K2K1K0

B) K = K9K5K4K4K3K2K1K1

C) K = K10K9K8K7K6K5K4K3K2K1K0

D) K = K1K1K1K1K1

E) дұрыс жауап жоқ

 

137. Гаммалау режимінде берілгендерді шифрлау теңдеуі келесі түрде көрсетілген:

A) Ш(i)=A(Y(i-1) [+] C2, Z(i-1) {+} C(1) (+) T(i) = Г(i) (+) T(i)

B) Ш(i)=A(Y(i-1) [+] C2, Z(i-1) {+}

C) Ш(i)={+} C(1) (+) T(i) = Г(i) (+) T(i)

D) Ш(i)=A(Y(i-1) [+] T(i) = Г(i) (+) T(i)

E) дұрыс жауап жоқ

 

138. SoftIce бұл .........................

A) Кодтың универсал отладчигі

B) Американдық код

C) Кілт

D) Шифр

E) дұрыс жауап жоқ

 

139. SoftIce тұрады ..........................

A) отладчиктің ядролық деңгейінен және отладчиктік ақпараттың жүктелуінен

B) жүктелмеу деңгейінен

C) отладчиктік шифрдан

D) ақпараттан

E) дұрыс жауап жоқ

 

140. SoftIce-тің мүмкіндіктері:

A) 32-битті символдық отладкалы

B) 80-битті символдық отладкалы

C) 65-битті символдық отладкалы

D) 56-битті символдық отладкалы

E) 16-битті символдық отладкалы

 

141. Нақты режимнің стандартты отладкасы жұмыс әрекетін қаматамасыз ету үшін екі векторды қолданады: (дұрыс нұсқауды таңдаңыз); 1)Int 1– орындалу кезіндегі қадамдық режимі; 2) Int 3 – тоқтату нүктесі; 3) Int 5 – нүкте-нүкте

A) 1, 2

B) 1, 2, 3

C) 2, 3

D) 1, 3

E) 2

 

142. Қандай да бір индекске түрленетін функция не деп аталады?

A) хэш – функция

B) ОЗУ

C) КЭШ

D) код

E) ешқандай

 

143. Криптография дегеніміз не?

A) құпия жазу

B) кілт

C) шифр

D) код

E) дұрыс жауап жоқ

 

144. Сцитал дегеніміз не?

A) құрал - ұзындығы мен жуандығы бірдей екі таяқ

B) аспап - ұзындығы мен жуандығы бірдей бір таяқ

C) металл - тақта

D) қағаз

E) дұрыс жауап жоқ

 

145. Қорғалатын ақпарат бұл .......................

A) жеке меншік нәрсе және құжаттық құқық талабына сәйкес қорғалатын ақпарат

B) локальды желі арқылы алынған ақпарат және біреуден біреуге таратылады.

C) оқылатын және көшірілетін ақпарат.

D) таратылатын ақпарат.

E) дұрыс жауап жоқ

 

146. Ақпарат ағымынан қорғау ...................

A) бұл қадағаланбайтын ақпараттың таратылуынан қорғау.

B) бұл таратылатын ақпарат.

C) бұл коммерциялық түрдегі ақпарат.

D) бұл рұқсат етілген ақпаратты тарату

E) дұрыс жауап жоқ

 

147. Рұқсат етілмеген ақпаратты қорғау бұл ................…

A) қорғалатын ақпаратқа қойылған құқықтың бұзылуынанан сақтау

B) рұқсат етілмеген ақпаратты тарату

C) ақпараттың барлық түріне рұқсат беру

D) рұқсат етілмеген ақпараттың блогын ашу

E) дұрыс жауап жоқ

 

148. Ақпаратты қорғаудың эффективтілігі бұл ….................

A) алдына қойылған мақсатқа ақпаратты қорғау дәрежесінің сәйкестігі

B) кодтарды программалау

C) ақпарат ағымы

D) шифрлау жүйесі

E) дұрыс жауап жоқ

 

149. Ақпарат мөлшерін өлшеудің тәсілдерінің қайсысы дұрыс? 1) энтропия-лық тәсіл, 2) тезаурустық тәсіл, 3) тәжірибелік тәсіл 4) ақпараттық тәсіл

A) 1, 2, 3

B) 1, 2, 3, 4

C) 1, 3

D) 2, 3, 4

E) 2, 4, 5

 

150. ASCII коды кестесінде 32 –ге дейінгі сандар не үшін арналған?

A) түрлі басқару командалары үшін

B) түрлендіру үшін

C) символдар үшін

D) жай сандар

E) дұрыс жауап жоқ

 

151. ASCII кодында символдарды кодтау нешінші реттік санынан басталады?

A) 032

B) 045

C) 064

D) 017

E) 016

 

152. Компьютер үшін пайдаланатын код

A) 0 және 1

B) 0 және 0

C) 1 және 1

D) 1 және 2

E) 1 және 3

 

153. Хэш – функция дегеніміз не?

A) Қандай да бір индекске түрленетін функция

B) Қандай да бір кодты шешетін функция

C) Анықтаушы құрал

D) Машиналық код

E) дұрыс жауап жоқ

 

154. Егер (у1, у2) шифрланған мәтін берілсе, онда ........................

A) хабарламаның екінші бөлігін ғана өзгертіп басқа шифрланған мәтін ала аламыз

B) шифрды аша аламыз.

C) кодтай аламыз

D) хабарламаның бірінші бөлігін ғана ғана өзгертіп, басқа шифрланған мәтін бере аламыз

E) дұрыс жауап жоқ

 

155. RSA алгоритмі неден тұрады?

A) ассиметриялық криптожүйеден

B) биссиметриялық криптожүйеден

C) Эль-Гамальдың шифрлау жүйесінен

D) цифрлық қолтаңбадан

E) дұрыс жауап жоқ

 

156. RSA алгоритмі қай жылы құрылды?

A) 1977 - 1978

B) 1979 - 1980

C) 1954 - 1956

D) 1965 – 1970

E) 1974 - 1975

 

157. Белгілі бір мән алатын символдар жиыны

A) ақпарат бірлігі

B) тура ақпарат

C) шығарылатын ақпарат

D) басқаратын ақпарат

E) ақпарат

 

158. Нәтижелік ақпарат - ….............. болып табылады

A) басқару объектісінің шығуы

B) басқару субъектісінің шығуы

C) басқару объектісінің енуі

D) басқару субъектісінің енуі

E) "нарық" блогының шығуы

 

159. Ақпараттық жүйелерге ….......... тән

A) кибернетикалық жүйелердің барлық қасиеттері

B) гомеостатикалық және изоморфизмнің қасиеттері

C) бөлектенудің, автономның, бүтіндіктің қасиеттері

D) жиынның, бейімделудің және эмерженттің қасиеттері

E) бөлудің, қосындының, сәйкестіктің қасиеттері

 

160. Ақпараттық іздеу жүйелеріне енгізгенде әрбір құжат

A) индекстеледі

B) белгіленеді

C) көшіріледі

D) форматталады

E) енгізіледі

 

161. Энтропия анықтамасы

A) жүйенің анықталмаған сандық мөлшері

B) жүйенің анықталмаған сандық мөлшері

C) жүйенің анықталған сандық мөлшері

D) жүйенің анықталмаған сапалық мөлшері

E) ақпараттың саны

 

162. Ақпарат келесі формуламен өлшенеді

A) Хартли-Шеннон

B) Шеннон

C) Кодд

D) Логарифм

E) Индекс

 

163. Қатынас кiлттерiнiң түрлерi.

A) ықтимал, бастапқы, қайталанған

B) ықтимал, функционалды, қайталанған

C) ықтимал, статистикалық, қайталанған

D) бастапқы, қайталанған, көмекшi

Е) дұрыс жауабы жоқ

 

164. Жиынның ықтимал кiлтi деп атрибут мәндерiнiң әрбiр байланысы қатынастың тек бiр жолында кездесетiн атрибуттар жиыны аталады және де ….................

A) атрибуттардың ешқандай iшкi жиыны мұндай қасиетке ие емес

B) бұл қасиетке атрибуттардың барлық iшкi жиындары ие

C) бұл қасиетке атрибуттардың кейбiр iшкi жиындары ие

D) бұл қасиетке жұп атрибуттар ие

E) бұл қасиетке жұп атрибуттар ие емес

 

165. Қатынастағы ықтимал кiлттер санын көрсет.

A) бiрнеше

B) тек бiреу

C) екi

D) тақ сандар

E) жұп сандар

 

166. Қатынастың бастапқы кiлтi деп мәндерi арқылы не жүргiзiлетiн ықтимал кiлт аталады?

A) қатынастағы ақпараттың дұрыстығын бақылау

B) қатынастағы ақпарат мөлшерiн бағалау

C) қатынастағы ақпарат сапасын бағалау

D) қатынастағы ақпарат толықтығын бақылау

E) қатынастағы ақпарат тұрақтылығын бағалау

 

167. Бiр байттағы биттер санын көрсет.

A) 8

B) 1024

C) 8192

D) 4

E) 2

 

168. Бiр килобиттегi биттер санын көрсет.

A) 1024

B) 68

C) 8192

D) 8

E) 16

 

169. 1 килобайттағы бит сайын анықта.

A) 8192

B) 1024

C) 64

D) 8

E) 16

 

170. Бiр мегабайттағы килобайт санын анықта.

A) 1024

B) 8192

C) 124

D) 64

E) 4096

 

171. Бiр гегабайттағы мегабайт санын анықта.

A) 1024

B) 4096

C) 8192

D) 2048

E) 512

 

172. Жүйенiң бiр ықтималдықпен 2 әртүрлi жағдайда бола алатын энтропиясын көрсет.

A) 1

B) 0,9707

C) 0,4619

D) 0,8812

E) 0,9709

 

173. Транслятор дегеніміз не:

А) бағдарлама.

В) операциялық жүйе.

С) бағдараламау тілі.

D) жадының бөлігі.

Е) дербес компьютердің бір бөлігі.

 

174. ALT+CTRL+DEL пернесін басу не үшін қолданылады:

А) операциялық жүйені қайта жүктеу үшін.

В) компьютерді іске қоспау үшін.

С) принтерді іске қосу.

D) дисплейді іске қосу.

Е) драйверлерді іске қосу.

 

175. Dr.Web бағдарламасы не үшін керек?

А) Компьютер бағдарламаларын вирусқа тексеру және вирус бары анықталса, оларды емдеу үшін.

В) Файлдар мен папкалармен жұмыс істеу үшін.

С) Дербес компьютерді тексеріп, параметрлерін баптау үшін.

D) Файл туралы ақпаратты тығыздатылған күйде сақтау үшін.

Е) Графикалық бейнелерді құру, түзету және баспаға шығару үшін.

 

176. RAR бағдарламасы не үшін керек ?

А) Файлды дискіде тығыздатылған күйде сақтау жоне тығыздалған
файлды алғашқы түрде шығару үшін.

В) Дербес компьютерді тексеріп, параметрлерін баптау үшін.

С) Графикалық бейнелерді құру, түзету жоне баспаға шығару үшін.

D) Файлдар және папкалармен жұмыс істеу үшін.

Е) Компьютердегі бағдарламаларды вирусқа тексеру және оларды жою үшін.

 

177. 4B/5B кодтауы қай әдіске негізделген?

A) артық кодтау

B) скрэмблерлау

C) потенциялау құлдырауынан

D) потенциалдардардың өзгеруінен

E) 6 нолден тұратын тізбектің бұзылуынан

 

178. Кодтаудың манчестерлік әдісі қайда қолданылады?

A) Token Ring

B) Fast Ethernet

C) Gigabit Ethernet

D) Any Lan 100 VG

E) FDDI

 

179. Кодтаудың манчестерлік әдісі қайда қолданылады?

A) Ethernet

B) Fast Ethernet

C) Gigabit Ethernet

D) 100 VG Any Lan

E) FDDI

 

180. Қай стандарт мөлдір көпір /коммутатордың логикалық жұмысын жазады?

A) 802.1D

B) 802.1p

C) 802.1Q

D) 802.1H

E) 802.3

 

181. Windows қосымшасының қайсысы автоматты түрде интернетті шақыруға қолданылатынын таңдаңыз

A) MS NetMeeting

B) Блокнот

C) MS Outlook

D) Outlook Express

E) Binder

 

182. Қай программа Windows –тің браузері болады?

A) Internet Explorer

B) Блокнот

C) MS Outlook

D) Outlook Express

E) MS Binder

 

183. Қай стандарт радио –Ethernet атын алды?

A) 802.11

B) 802.3z

C) 802.12

D) 802.10

E) 802.5

 

184. Қай стандарт VLAN құрылу тәсілін анықтайды?

A) 802.1Q

B) 802.1p

C) 802.1D

D) 802.1H

E) 802.3

 

185. Компьютерлік вирустар .................

A) арнайы жазылған шағын көлемді программа

B) ауру жұққан программа

C) бүлінген программа

D) ОЖ программасы

E) дискідегі программа

 

186. Вирустар қанша түрге бөлінеді?

A) 2

B) 3

C) 4

D) 5

E) 6

 

187. Операциялық жүйенің жіктеуіші мен қатты дискінің ең басты мәлімет жіктеу (нулевой сектор) жазбасын зақымдайтын вирустар қалай аталады?

A) «жүктегіш» вирустар

B) нольдік вирустар

C) жай вирустар

D) осал вирустар

E) зиянсыз вирустар

 

188. Файлдарды зақымдайтын вирустар қалай аталады?

A) «файлдық» вирустар

B) нольдік вирустар

C) жай вирустар

D) осал вирустар

E) зиянсыз вирустар

 

189. Компьютерлік вирустың өмірлік циклына келесі этаптар кіреді: 1) ену; 2) құрылу; 3) инкубациялық кезең; 4) өзіне таралу; 5) арнайы функцияның орындалуы; 6) пайда болуы.

A) 1, 3, 4, 5, 6

B) 1, 2, 3, 4, 5, 6

C) 2, 3, 4, 5, 6

D) 1, 3, 5, 6

E) 2, 4, 5, 6

 

190. Антивирустық жабдықтар келесі есептерді шешуге қолданылады: 1) компьютерлік жүйелерде вирустардың табылуы; 2) вирустардың әсерінен программалардың істен шығуы; 3) вирустардың әрекетінің жойылуы; 4) өзіне таралу; 5) арнайы функцияның орындалуы.

A) 1, 2, 3

B) 1, 2, 3, 4, 5

C) 2, 3, 4, 5

D) 1, 3, 5

E) 2, 3, 4, 5

 

191. Криптография дегеніміз ..................

A) грек сөзі

B) латын сөзі

C) француз сөзі

D) неміс тілінде

E) дұрыс жауап жоқ

 

192. Криптография терминінің авторы кім?

A) Д.Валлис

B) Эль -Гамаль

C) Д. Хеллман

D) Ади Шамир

E) ешкім

 

193. Мамандардың бағасы бойынша кластерлерден бір сөтке ішінде ағымдық ақпараттың ............. қанша пайызын алуға болады?

A) 20%

B) 50%

C) 5%

D) 85%

E) 25%

 

194. Қауіпсіздік саясатының дискретті моделінің ерекшелігі

A) сандық ықтималдылықтың бағалау сенімділігі

B) динамикалығы

C) жоғарғы дәрежелі сенімділік

D) реализацияның қарапайым механизмі

E) дұрыс жауап жоқ

 

195. Берілген талдамадан: 1) қауіп төндірушінің потенциалдық анализі; 2)АЖ объектісін таңдау; 3) қауіп қатер бағасын өңдеу методологиясы; 4) жоғалту мүмкіндігінің бағасы; 5) қауіп тізімін болжау – ақпарат қаупін жүйелендіру АЖ – де жоғарыдағы көрсетлген нұсқаулардың қайсысын қарарстырады? (дұрыс жауабын таңдаңыз)

A) 1, 3, 5

B) 1, 2, 3

C) 2, 3, 5

D) 3, 4, 5

E) 2, 4, 5

 

196. DES (бит) шифрлау алгоритмінің бастапқы кілт ұзындығы

A) 256

B) 64

C) 56

D) 128

E) 32

 

197. Берілген қасиеттердің: 1) конфиденциальдылық; 2) қалпына келтіру; 3) рұқсат ету; 4) бүтіндік; 5) детерминациялану – қауіпсіз жүйесі неге ие? (дұрыс жауабын таңдаңыз)

A) 1, 3, 5

B) 2, 4, 5

C) 1, 2, 3

D) 1, 3, 4

E) 1, 4, 5

 

198. Берілген талаптардан: 1) шифрлау алгоритімі білімі шифрдің криптотұрақтылығын төмендетпеу қажет; 2)шифрлау алгоритмі жасырын түрде болуы тиіс; 3) шифрленген хабар бұзу кезінде ашылмауы қажет; 4) шифрленген хабар кілт бар кезде ғана оқылуы тиіс 5) шифрленген мәтін ұзындығы жіберілген мәтін ұзыдығына тең болуы қажет 6) шифрленген мәтін ұзындығы жіберілген мәтін ұзындығынан ерекшеленуі қажет – берілген талаптардың қайсысы криптографиялық жүйеге жатады.

A) 1, 4, 5

B) 1, 3, 6

C) 2, 4, 6

D) 2, 4, 5

E) 2, 3, 5

 

199. Есептер шешу кезінде құралдар сәйкестік қауіпсіздігін мінездейтін:

A) адекваттық

B) унификация

C) дәл (корректность)

D) эффективті

E) дұрыс жауап жоқ

 

200. Толыққандылық қауіпсіздіктің шарты ретінде желілер үшін базалық реализациясы болып табылады: 1) байланыстың орнатылуы; 2) байланыстың орнатылмауы; 3) автоматизацияланған; 4) жартылайавтоматизацияланған

A) 1, 3

B) 3, 4

C) 2, 4

D) 1, 2

E) 2, 5

 

201. Қауіпсіздік таңбасы келесі компоненттерден тұрады: 1)құпиялық деңгейінен; 2) категориядан; 3) көптеген рөлдерден; 4) шифр кілтінен; 5) облыстан

A) 3, 4, 5

B) 1, 2, 5

C) 1, 2, 3

D) 1, 3, 5

E) 2, 4, 5

 

202. ОЖ-да қауіпсіздік адресы өкілеттік типті анықтайды: 1)ядро 2)перифериялық қоныдрғыны 3)жүйені 4) қолданғыштарды

A) 3, 4

B) 1, 3

C) 1, 2

D) 2, 3

E) 2, 4

 

203. Берілген базалар серверлерінің орналасуына меңгеруге құқық ерекшеліктерін кіреді.

A) maintain

B) chate trce

C) thake

D) operator

E) дұрыс жауап жоқ

 

204. Процедуралар мен программалары төмендегі көрсеткіште жүзеге асады. 1)аппаратуралар 2)программалық қамту 3)берілгендер 4)каналдық 5)сеанстық 6)қолданбалы

A) 2, 4, 6

B) 4, 5, 6

C) 1, 2, 3

D) 1, 3, 5

E) 2, 4, 5

 

205. Берілгендерді қабылдау және тарату процесі өтетін, соңғы байланыс каналының қондырғысы былай аталады.

A) Хост

B) терминал

C) порт

D) сокет

E) дұрыс жауап жоқ

 

206. Windows 2000 қорғаныш дескрипторы төмендегі тізімді қамтиды

A) топтар мен қолдануға тиімді, объектілерді

B) қолдануға бекітілген

C) қолдануға тиімсіз, объектілерді

D) Объектіге мүмкіндігі бар, қолданулар мен топтар

E) дұрыс жауап жоқ

 

207. Анықтауға мүмкін ОС ресурстары ОС көрсеткіші негізінде өтеді

A) желілік

B) жүйелік

C) қосымша

D) сыртқы

E) дұрыс жауап жоқ

 

208. Қатты дискіні форматтау қолданушы жағынан қамтамасыз етіледі.

A) арнай программалық қамтамасыз етумен

B) бақылауға қондырылған аппараттық модульмен

C) жүйелік программалық қамтамасыз етумен

D) ДК-дің жүйелік шинасына қондырылған, аппараттық модульмен

E) дұрыс жауап жоқ

 

209. Конфиденциальды коммерциялық ақпараттың құндылығы.

А) коммерциялық құпия – қатаң конфиденциальды

B) коммерциялық құпия – жарияланады

С) коммерциялық құпия – сатылады

D) коммерциялық құпия – уақытқа тәуелді

E) дұрыс жауап жоқ

 

210. Криптожүйеде бір ғана кілт қолданылады:

A) симметриялық

B) ашық кілтте

C) асимметриялық

D) жабық кілтте

E) ешқандай

 

211. Берілген талдамадан: 1)АЖ ресурстарын басқаруға рұқсат 2) қолданушының әрекет регистрациясы мен есебі; 3) идентификациясы; 4) криптографиялық; 5) аутентификациялық; 6) ақпараттық ресурстардың толықтығын қаматамасыз ету - ақпаратты қорғаудың ішкі жүйесі не? (дұрыс жауабын таңдаңыз)

A) 3, 4, 5, 6

B) 2, 3, 4, 5

C) 1, 2, 4, 6

D) 1, 2, 3, 4

E) 2, 4, 5

 

212. OЖ-да UNIX файлдық жүйесінде файлға қол жеткізу құқығына төмендегілер үшін анықталады: 1)қожайын 2)қожалық мүшелерінің топтары 3)нақты тиісті қолданушы 4)нақты қолданушы топтар 5)негізгі қолданушылар

A) 1, 3, 5

B) 1, 5

C) 2, 3, 4

D) 1, 2, 5

E) 2, 4, 5

 

213. Қатысты формалар болып табылады: 1)қолжетуді бақылау 2)аутенфикациялық 3)хабар 4)жіберілген хабарды алуды дәлелдеу

A) 3, 4

B) 1, 2

C) 2, 4

D) 1, 3

E) 2, 5

 

214. Берілгендер базалар серверінің администраторы былай аталады.

A) indres

B) admin

C) susadm

D) root

E) дұрыс жауап жоқ

 

215. Жай сандар деп қандай сандарды атайды?

A) бірге және өзіне ғана бөлінетін сандар

B) бос сандар

C) натурал сандар

D) комплекс сандар

E) ешқандай жауап дұрыс емес

 

216. Кілт дегеніміз ......................

A) ақпаратты шифрлеу үшін криптографиялық алгоритммен қолданатын сандар

B) биттік сандар

C) жай сандар

D) аралас сандар

E) комплекс сандар

 

217. Қатынас кілттерінің әртүрлілігін көрсет

A) ықтималды, алғашқы, екінші

B) ықтималды, функционалды, алғашқы

C) ықтималды, статистикалық, екінші

D) алғашқы, екінші, көмекші

E) ықтималды, бірінші, көмекші

 

218. Қатынастардың ықтималды кілті дегеніміз атрибуттар жиыны, олардың мәндерінің үйлесуі тек бір қатынас жолында болады…

A) және ешқандай жиын ішіндегі жиын атрибуттары бұндай қасиетке ие емес

B) және бұл қасиетке барлық жиын ішіндегі жиын атрибуттары ие

C) және бұл қасиетке кейбір жиын ішіндегі жиын атрибуттары ие

D) және бұл қасиетке атрибуттар жұбы ие

E) және бұл қасиетке атрибуттар жұбы ие емес

 

219. Қатынастағы ықтимал кілттер санын көрсет

A) бірнеше кілттер болуы мүмкін

B) бір кілт

C) екі кілт

D) кілттердің жұп саны

E) кілттердің тақ саны

 

220. Қатынастағы алғашқы кілт дегеніміз – бұл ықтимал кілт, оның мәні бойынша жасалады ..................…

A) қатынастағы ақпараттың туралығын бақылау

B) қатынастағы ақпарат санын бағалау

C) қатынастағы ақпарат сапасын бағалау

D) қатынастағы ақпарат толықтығын бақылау

E) қатынастағы ақпарат тұрақтылығын бағалау

 

221. Қызмет көрсетуге қатысты – OSI моделінің көрсеткіші

A) қолданбалы

B) транспортты

C) сеанс

D) физикалық

E) дұрыс жауап жоқ

 

222. Электрондық почтаны құрудың қорғаныс жүйелерінің негізгі әдіс-тәсілдері не болып табылады?.1) формальды қолдану; 2) макросты қолдану; 3) Messaging Hook Provider көмегімен; 4) сокеттерді қолдану; 5) Outlook Express көмегімен; 6) Opera көмегімен

A) 1, 3, 5

B) 1, 2, 3, 4

C) 1, 2, 5, 6

D) 3, 4, 5, 6

E) 2, 4, 5

 

223. Еуропалық критерилерінде, жүйенің жоғарғы пайдалануына, бүтіндей қамтамасыз етуіне арналған:

A) F-IN

B) F-DX

C) F-DI

D) F-A V

E) F-D

 

224. Берілгендерден: 1)эффективтілік 2)корректілік 3)унификациялық 4)құпиялы құралдардың қорғаныс адеквияттілеу аспектісі ретінде:

A) 1, 2

B) 3, 4

C) 2, 4

D) 1, 3

E) 2, 4

 

225. Берілгендерден: 1)қауіп тізімі 2) қауіпсіздік шаралары 3)бағалау эффективтілеу 4) бағалау бұзу ықтималдылық анализы 5)жеке бұзушы анализы 6)жоғалу мүмкіндігінің бағасы – ақырғы мәлімет, қауіп анализ шешімін құрайтындар:

A) 1, 2, 3

B) 2, 4, 6

C) 4, 5, 6

D) 1, 3, 5

E) 2, 4, 5

 

226. Ақпарат қауіпсіздігінің қауіп мағынасы параметрінде «мазмұны» болуы.

A) бұзылуы

B) санкциомерленбеген қабылдау

C) санкциомерленбеген модификация

D)жойылу

E) дұрыс жауап жоқ

 

227. Ақпараттың ашық кілтімен

A) шифрленеді

B) транстенеді

C) қайта шифрленеді

D) көшіріледі

E) дұрыс жауап жоқ

 

228. Қауіпсіздік саясатының моделі, жүйедегі анализ негізінде жүйені қауіпсіздендіру ықтималдығын зерттейді

A) фиксацияланған ресурстарды

B) елгілі уақыт аралығында

C) қауіп төндірушінің шектеулі компетенциясын

D) шығын фиксациясын

E) дұрыс жауап жоқ

 

229. Белгіленген принциптерден: 1) ең әлсіз звеноның күшеюі 2) бұзуға ыңғайлы звеноның күшеюі 3) ашық жағдайға өтудің мүмкін еместігі 4) ерекшеліктердің минилизациясы 5) қауіпсіздік саясатының жұмысындағы ерекшеліктер максимизациясы

A) 2, 5

B) 2, 3, 4

C) 1, 3, 4

D) 1, 5

E) 2, 4, 5

 

230. Егер қорғау тәсілдері мемлекеттік арнайы қызметпен шектелсе, онда «Европалық критерийлерге» сәйкес қауіпсіздік төмендегідей саналады:

A) жоғары

B) базалық

C) стандарттық

D) өте жоғары

E) дұрыс жауап жоқ

 

231. Төмендегілерді тираж жасау тәртіпте жүреді. 1)синхронды 2)асинхронды 3)импульсті 4)тонды

A) 3, 4

B) 1, 3

C) 2, 4

D) 1, 2

E) 2, 5

 

232. Windows NT операциялық жүйесі «Оранжевая книга» көрсеткішінде дәл келеді.

A) С3

B) С5

C) С4

D) С2

E) С1

 

233. СУБД Opacle-де басты рольде.

A) процестер жиынтығы

B) теру ерекшелігі

C) объектілер группасы

D) Субъектілер группасы

E) дұрыс жауап жоқ

 

234. SET цифрлық сертификаттың стандарты қандай?

A) Х.509

B) Х.100

C) ГОСТ 28147-89

D) 21-36N

E) дұрыс жауап жоқ

 

235. Логикалық кодтау мына тәсіл бойынша орындалады

A) артық кодтар

B) потенциалдар

C) манченстерлік кодтау

D) қысу

E) аналогты кодтау

 

236. Логикалық кодтау мына тәсіл бойынша орындалады

A) скрэмблерлеу

B) потенциалдар

C) манченстерлік кодтау

D) қысу

E) аналогты кодтау

 

237. Ethernet желісі мәліметті жіберудің қандай әдісімен орындалады

A) манченстерлік кодтау

B) потенциалдар

C) скрэмблерлеу

D) қысу

E) аналогты кодтау

 

238. ArcNet желісі мәліметті жіберудің қандай әдісімен орындалады

A) скрэмблерлеу

B) потенциалдар

C) манченстерлік кодтау

D) қысу

E) аналогты кодтау

 

239. Сымсыз желі технологиясында не қолданылады?

A) радио толқындар

B) ультракүлгін толқындар

C) рентген толқындары

D) 100 ден 1кГц ге дейінгі диапазондыға жиілік тоқындар

E) 100 кГц ден 1кГц ге дейінгі диапазондыға жиілік тоқындар

 

240. Сымсыз желі технологиясында қолданылады

A) инфрақызыл толқындар

B) ультракүлгін толқындар

C) рентген толқындары

D) 100 ден 1кГц ге дейінгі диапазондыға жиілік тоқындар

E) 100 кГц ден 1кГц ге дейінгі диапазондыға жиілік тоқындар

 

241. Сымсыз желіні қолдайтын стандарт:

A) Wi-Fi

B) Hi-Fi

C) Wy-Fy

D) HomePNA

E) ArcNet

 

242. Сымсыз желіні қолдайтын стандарт:

A) HomeRF

B) Hi-Fi

C) Wy-Fy

D) HomePNA

E) ArcNet

 

243. Процедура және программалар қорғанышы төмендегі көрсеткіште 1)аппаратуралар 2)программалық 3)берілгендер 4)каналдық 5)шансты

A) 1, 2, 3

B) 4, 5, 6

C) 1, 3, 5

D) 2, 4, 6

E) 2, 4, 5

 

244. ISO қауіпсіздінің архитектуралық концепциялары төмендегі компенент-терді қамтиды. 1)қауіпсіздік субъектілерін анықтау 2)қауіпсіздік қызметтерін анықтау 3)механизм қауіпсіздігін анықтау 4)қауіпсізідк объектілерінің нұсқасы 5)қауіпсізідк механизмдерінің қызмет көрсетуге теңестірілуі

A) 3, 4, 5, 6

B) 1, 2, 3, 4

C) 2, 3, 5, 6

D) 1, 2, 5, 6

E) 2, 4, 5, 6

 

245. ОС ресурстары қолданғышына мүмкіндікті анықтау ОС көрсеткішіне тең:

A) сыртқы

B) жүйелік

C) қосымша

D) желілік

E) дұрыс жауап жоқ

 

246. Орындалатын файлдардың қауіпсіздігі немен қамтамасыздандырылады?:

A) криптографиямен

B) қосымша хатпен

C) кірісудің арнайы режимі

D) нақты бақылау кірісуі

E) дұрыс жауап жоқ

 

247. Брандмауэр жүйесі төмендегідей болуы мүмкін 1)Репититор 2)жол көрсету 3)ПК 4)Хаост 5)ресивер

A) 1, 2, 3

B) 2, 3, 4

C) 1, 4, 5

D) 3, 4, 5

E) 2, 4, 5

 

248. Төмендегі көрсетілген файлдар жүйесінде UNIX операциялық жүйесінде файлға рұқсат мүмкіндігі немен анықталады? 1)иесі 2)ие мүшелері тобы 3)нақты берілген қолданушылар 4)нақты берілген тобы 5)барлық негізгі қолданулар

A) 1, 3, 4

B) 1, 2, 5

C) 1, 5

D) 2, 3, 4

E) 2, 4, 5

 

249. Төмендегі көрсетілгендерден цифрлық қолтаңба келесі қызметтерді қамтуға қолданылады. 1)аутенфикация 2)толық 3)толық 4)қолжетуге бақылау 4)трафик бақылауы

A) 2, 4

B) 1, 3

C) 1, 2

D) 3, 4

E) 2, 5

 

250. Көрсетілгендерден информацияны қорғау ерекшеліктері болып табылады. 1)қолжетуді түсіндіру 2)қолжету бақылауының жеткілікті тереңдігі; 3)қолжету бақылауының жеткілікті көлемі 4)персоналдық жауапкершілік 5)топтық жауапкершілік 6)қорғаныш тәсілдерінің тұтастығы.

A) 3, 5, 6

B) 1, 2, 3, 4

C) 1, 4, 6

D) 1, 2, 4, 6

E) 2, 4, 5, 6

 

251. Файлға қол жетуді шектеуге қолданылатын шешуші жолаушылар. 1)көшіру 2)оқу 3)жазу 4)орындау 5)өшіру

A) 3, 4, 5

B) 2, 3, 4

C) 1, 2, 5

D) 1, 2, 3

E) 2, 4, 5

 

252. Брандмауэрлердің алғашқы ұрпағы қандай көрсеткіштерге ие болған?.

A) пакеттердің фильтрациялы маршрутизаторларына

B) пакетті фильтрациялы хостарға

C) қол жетпейтін серверлер

D) бағынышты серверлер

E) дұрыс жауап жоқ

 

253. Брандмауэрлер көбіне қандай платформада функционалдайды?.

A) Windows NT

B) UNIX

C) OS/2

D) MS DOS

E) ешқандай

 

254. Төмендегі көрсеткіштер қауіпсіздік саясатын тарату түрлері болып табылады: 1) қорғаныш жүйесінің функциясының бақылауы; 2) қорғаныш тәсілдерінің қойылуы; 3) қорғаныш жүйесінің меңгерілуі; 4) UC функция-сының бақылануы; 5) график бақылауы; 6) графикті меңгеру

A) 2, 3, 4

B) 2, 4, 6

C) 4, 5, 6

D) 1, 2, 3

E) 2, 4, 5

 

255. Процесстің берілгендерді алу және таратуының соңғы байланыс каналының құрылымы не деп аталады?.

A) порт

B) сокет

C) терминал

D) хосст

E) дұрыс жауап жоқ

 

256. Аталғандардан рұқсат алу контролі қандай деңгейде жүзеге асады? 1) желілік; 2) транспорттық; 3) сеанстық; 4) каналдық; 5) қолданбалы; 6) физикалық

A) 1, 2, 5

B) 4, 5, 6

C) 1, 2, 3

D) 1, 3, 5

E) 2, 4, 5

 

257. Көп деңгейлі модельде, егер рұқсат субъектісі сұранысты өзгертуін құрса, онда объекттің қауіпсіздік деңгейі субъекттің қауіпсіздік деңгейінің қатынасы қандай?

A) кіші болу

B) тең келу

C) арнайы қателесу

D) доминациялы

E) дұрыс жауап жоқ

 

258. Қауіпсіздік қызметімен қамтудың нақты дәлелдеріне төмендегілер конфиденциалдыққа ие. 1)орнатылған байланыс жүйесі; 2)байланыс орнатылмаған жүйелер; 3)автоматтық байланыстар жүйесі; 4)информа-циялық алқаптар қорғанышы; 5)жеке информациялық алқаптар қорғанышы; 6) графиктік бақылау қорғанышы

A) 4, 5, 6

B) 2, 3, 4, 5

C) 1, 2, 5, 6

D) 1, 2, 3

E) 2, 4, 5

 

259. Ішкі жүйе ядросының қауіпсіздігінің жүзеге асыуы операциялық жүйеде немен ассоциациаланады?

A) перифериялық қондырғылармен

B) процесстермен

C) қосымшалармен

D) қолданғыштармен

E) дұрыс жауап жоқ

 

260. СУБД үшін төмендегі информациялық қауіпсіздік аспектілері маңызды. 1) өз уақтылылық; 2) толыққандылық; 3) мүмкіншілік; 4) конфеденциалдық; 5) көп платформалық

A) 3, 4, 5

B) 2, 4

C) 2, 3, 4

D) 1, 2, 3

E) 2, 4, 5

 

261. Информациялық ресурстар қолдаушылығын ішкі ұйымдастырушылық ОС көрсеткішіне байланысты

A) сыртқы

B) қосымша

C) желілік

D) жүйелік

E) дұрыс жауап жоқ

 

262. Топтағы қызметкерлердің міндеттеріне ақпарат қауіпсіздігіне кіреді. 1) берілген қолдануға қолжеткізушілікті меңгеру 2)қорғаныш бұзылуының себептерін анықтау 3)әкімшілікпен қызмет 4)программалық қамту қателіктерін түзеу 5)аппараттық бөліктің фактілерін жою.

A) 2, 4, 5

B) 1, 2, 3

C) 3, 4, 5

D) 1, 3, 5

E) 1, 4, 5

 

263. ОЖ ресурстарын қол жеткізуді меңгеру ОЖ көрсеткішімен байланысты

A) жүйелік

B) сыртқы

C) ішкі

D) қосымша

E) дұрыс жауап жоқ

 

264. Көрстекішті моделдерде қолжету субъектісі оқу сұраныс қалыптастырса, онды қауіпсіздік субъектісінің көрсеткіші қауіпсіздік объектісінің көрсеткішіне тиісті

A) даминациялық

B) арнайы щектелу

C) тең бөлу

D) кем болу

E) дұрыс жауап жоқ

 

265. Хакердің достық адресінің имитациялық процесі былай деп аталады

A) спуфингті

B) ішке кіру

C) бұзу

D) крэкті

E) дұрыс жауап жоқ

 

266. Жоғары сұраныста АЖ-де қауіпсіздікті қамтамасыз ету үшін пароль өзгертіледі.

A) 6 апта сайын

B) әр ай сайын

C) әр 3 айда

D) әр апта сайын

E) ешқандай

 

267. Төмендегі көрсетілгендерден цифрлік қол қызмет көрстеуімен қамтуға қолданылады. 1)аутенфикация 2)толыққандылық 3)қолжету бақылауды 4)трафик бақылауы.

A) 3, 4

B) 1, 2

C) 2, 4

D) 1, 3

E) 2, 5

 

268. Файлға қол жетуді шектеу үшін қолданылатын жалаулар шешуші 1) көшіру 2)оқу 3)жазу 4)орындау 5)өшіру

A) 3, 4, 5

B) 1, 2, 5

C) 2, 3, 4

D) 1, 2, 3

E) 2, 4, 5

 

269. Берілгендер бапсзасының администраторы болып табылады.

A) жүйелік администратор

B) жоғары қолданушы

C) берілгендер базасының серверлік администраторы

D) кез-келген пайдаланушы, БД қалыптастырған

E) дұрыс жауап жоқ

 

270. Берілген базалардың толық келісімділігіне кепілдік беретін тираждық режимі

A) импульстік

B) асинхронды

C) тондық

D) синхрондық

E) дұрыс жауап жоқ

 

271. Қол жетуді бақылау төмендегі көрсетілген көрсеткішіне қолданылады. 1)желілік 2)транспаорттық 3)сеанстық 4)каналдық 5)қолданбалы 6)физикалық

A) 1, 2, 5

B) 4, 5, 6

C) 1, 2, 3

D) 1, 3, 5

E) 2, 4, 5

 

272. СУБД-да Oracle ролі ретінде нені түсінуге болдаы?

A) объектілер тобы

B) ерекшеліктер

C) субъектілер

D) процесстер жиынтығы

E) дұрыс жауап жоқ

 

273. СУБД қолданғыштың көзқарасы негізінде, берілгендер толыққандылығын ұстаудың негізгі тәсілдері болып табылады. 1)нормативтер 2) шектеу 3)стандарттар 4)ережелер

A) 2, 4

B) 1, 2

C) 3, 4

D) 1, 3

E) 2, 5

 

274. Физикалық деңгейде байланыс каналдары бойынша ұсыну артықшылығы не үшін енгізіледі?.

A) байланыс каналдарын бақылау

B) жіберуші жағынан таратуды тексереді

C) қателерді бақылау

D) алушы жағынан таратуды тексеру

E) дұрыс жауап жоқ

 

275. OЖ-да UNIX файлдық жүйесінде файлға қол жеткізу құқығына төмендегілер үшін анықталады: 1)қожайын 2)қожалық мүшелерінің топтары 3)нақты тиісті қолданушы 4)нақты қолданушы топтар 5)негізгі қолданушылар

A) 1, 3, 5

B) 1, 5

C) 2, 3, 4

D) 1, 2, 5

E) 2, 4, 5

 

276. Қатысты формалар болып табылады: 1)қолжетуді бақылау 2)аутенфикациялық 3)хабар 4)жіберілген хабарды алуды дәлелдеу

A) 3, 4

B) 1, 2

C) 2, 4

D) 1, 3

E) 2, 5

 

277. Қай команда көмегімен сіздің ДК-ің желідегі IP адресін білуге болады?

A) ipconfig

B) ping

C) ip

D) arp -s

E) arp -d

 

278. Тек Windows 2000/XP-де қолданатын команданы көрсетіңіз

A) net computer

B) net view

C) net time

D) net start

E) net config

 

279. Тек Windows 2000/XP-де қолданатын команданы көрсетіңіз

A) net file

B) net view

C) net time

D) net start

E) net config

 

280. Тек Windows 2000/XP-де қолданатын команданы көрсетіңіз

A) net group

B) net help

C) net time

D) net start

E) net use

 

281. Тек Windows 2000/XP-де қолданатын команданы көрсетіңіз

A) net statistics

B) net help

C) net time

D) net start

E) net use

 

282. Windows 9Х желісіне кіруге қолданатын өзгерту команданы көрсетіңіз

A) net password

B) net init

C) net print

D) net logoff

E) net logon

 

283. Windows 9Х – те компьютер қолданатын жалпы ресурстарды өшірудің командасын көрсетіңіз

A) net logoff

B) net init

C) net print

D) net password

E) net logon

 

284. Windows 9Х –те жұмыс тобының мүшесі ретінде қолданушыны идентификациялау командасын көрсетіңіз

A) net logon

B) net init

C) net print

D) net password

E) net logoff

 

285. Windows 9Х – те баспаға шығаратын, баспаға шығару мен басқару тізбегі туралы мәлімет шығаратын команданы көрсетіңіз

A) net print

B) net init

C) net print screen

D) net password

E) net logoff

 

286. Windows 9Х/2000XP –де аппаратты қосу мен компьютер туралы мәліметті тексеру программасын қандай команда қосады?

A) net diag

B) net init

C) net logon

D) net start

E) net logoff

 

287. Windows 9Х/2000XP –де NetBIOS интерфейсін жіберу үшін қандай команда қолданылады?

A) net start netbeui

B) net start netbios

C) net netbeui

D) net netbios

E) net start /list

 

288. Windows 9Х/2000XP –де жіберілген қызметтер тізімін шығару үшін қай команда қолданылады?

A) net start /list

B) net start netbios

C) net netbeui

D) net netbios

E) net start netbeui

 

289. Windows 9Х/2000XP- де қай команда көмегімен IPX/SPX үйлесімді интерфейстері қосылады?

A) net start nwlink

B) net start netbeui

C) net start basic

D) net start workstation

E) net start netbind

 

290. Желілік ресурстардың қосылу және өшіру және Windows 9Х/2000XP- ге қосылу туралы ақпаратты шығару командасы?

A) net use

B) net view

C) net diag

D) net config

E) net view [/workgroup:группа ] [yes

 

291. Windows 9Х/2000XP –де ресурстарға жалпы рұқсат ету немесе анық компьютерге жалпы рұқсат етуді қамтамасыз ететін компьютерлер тізімін шығаратын команда?

A) net view

B) net use

C) net diag

D) net config

E) net logon

 

292. Windows 9Х/2000XP- де жұмыс тобының ағынды параметрлерін шығару командасы:

A) net config

B) net use

C) net diag

D) net init

E) net help

 

293. Windows 9Х/2000XP- де жалпы ресурстары бар, басқа OFFICE жұмыс тобының компьютерлердің толық тізімін шығару командасы қолданылады:

A) net view /workgroup:office /yes

B) net view /office: workgroup /yes

C) net view /workgroup: office \yes

D) net view \workgroup:office /yes

E) net view \workgroup:office \yes

 

294. Windows 9Х/2000XP – де D209 жұмыс тобының D209-04 компьютерінің жалпы желілік ресурстарын шығару үшін төмендегі команданы енгізу керек:

A) net view \\d209-04 /yes

B) net view /d209-04 /yes

C) net view //d209-04 /yes

D) net view \d209-04 \yes

E) net view //d209-04 \yes

 

295. «Ақпараттық қауіпсіздік» және «ақпаратты қорғау» ұғымдарының бір-біріне қатынасы-

A) 2-шісі біріншінің бір бөлігі

B) екі ұғым да бір нәрсені білдіреді

C) 1-шісі пішін, екіншісі мазмұны

D) 1-шісі мазмұны, екіншісі пішінін құрайды

E) екі ұғым бір-біріне ешбір қиылыспайды

 

296. Ақпараттық қауіпсіздік шаралары неден қорғайды?

A) ақпараттық қауіп-қатер көздерінен

B) кез-келген шығыннан

C) қаржылық шығыннан

D) моральдік шығыннан

E) санкцияланбаған кіруден

 

297. Конфиденциялдықты қамтамасыз ету – ол:

A) қолданушының анықтаған ортасындағы берілген ақпаратқа кіруге шектеу қою

B) құпиялық режимін ұйымдастыру

C) санкцияланбаған кіруден сақтау

D) мәліметтерді санкцияланбаған модификациядан қорғау

E) қолданушыларға қажетті ақпаратты немесе қызметтерді қажеттілік бойынша гарантты түрде беру

 

298. Тұтастықты қамтамасыз ету-

A) мәліметтерді санкцияланбаған модификациядан қорғау

B) санкцияланбаған кіруден сақтау

C) мәліметтерді санкцияланбаған модификациядан қорғау

D) қолданушының анықтаған ортасындағы берілген ақпаратқа кіруге шектеу қою

E) құпиялық режимін ұйымдастыру

 

299. Қол жетімділік – ол:

A) қолданушыларға қажетті ақпаратты немесе қызметтерді қажеттілік бойынша гарантты түрде беру

B) қолданушының анықтаған ортасындағы берілген ақпаратқа кіруге шектеу қою

C) құпиялық режимін ұйымдастыру

D) санкцияланбаған кіруден сақтау

E) ) мәліметтерді санкцияланбаған модификациядан қорғау

 

300. Электрондық цифрлық қолтаңба жасау үшін қандай цифрлеу әдісі қолданылады:

A) ассимметриялық шифрлеу

B) симметриялық шифрлеу

C) гамма әдәс

D) шифрлеудің комбинерленген әдісі

E) Вижинер әдісі