СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ

Благодаря готовым учебным материалам для работы в классе и дистанционно

Скидки до 50 % на комплекты
только до

Готовые ключевые этапы урока всегда будут у вас под рукой

Организационный момент

Проверка знаний

Объяснение материала

Закрепление изученного

Итоги урока

Ақпаратты қорғау және ақпараттық қауіпсіздік

Категория: Прочее

Нажмите, чтобы узнать подробности

Ақпаратты қорғау және ақпараттық қауіпсіздік пәнінен тест сұрақтары

Просмотр содержимого документа
«Ақпаратты қорғау және ақпараттық қауіпсіздік»

\/
/\Тиым салынған операцияларды қателескендіктен, білместіктен орындауға әрекет жасаған немесе ол үшін саналы түрде әртүрлі мүмкіншіліктерді, әдістерді және құралдарды қолданатын тұлға?

- Хакер

+бұзушы

-Кез келген адам

-пайдаланушы

-Дұрыс жауабы жоқ

\/
/\Бұзушының үлгісін зерттеген кезде не анықталды?

-Қатарларында бұзушы болуы мүмкін тұлғалардың санаттары жойында жорамалдар;

-Бұзушы әрекетінің себептері туралы жорамалдар;

-Бұзушының біліктілігі және оның техникалық жабдықтанғандығы жөнінде жорамалдар;

-Бұзушының ықтимал әрекеттерінің сипаты туралы жорамалдар.

+Барлық жауабы дұрыс

\/
/\Ақпаратты қорғау құралдары-

-техникалық

-криптографиялық

-программалық

-ақпарат қорғаудың тиімділігін бақылау құралдары

+Барлық жауабы дұрыс

\/
/\Ақпараттық қауіпсіздік дегеніміз не?

+мемкелеттік ақпараттық ресурстардың, сондай-ақ ақпарат саласында жеке адамның құқықтары мен қоғам мүдделері қорғалуының жай-күйі.

-орталықтанған бақылау мен басқару құралдарын әзірлеу

-ақпарат қорғау жүйесінің беріктілігінің сапасын бағалау

-ықтимал бұзушының үлгісін таңдау;

-ықтимал бұзушының таңдап алынған үлгісіне сәйкес ақпаратқа заңсыз қол жеткізу арналарының барынша көбін іздеп табу

\/
/\Ақпаратты қорғау дегеніміз не?

+ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені

-орталықтанған бақылау мен басқару құралдарын әзірлеу

-ақпарат қорғау жүйесінің беріктілігінің сапасын бағалау

-ықтимал бұзушының үлгісін таңдау;

-ықтимал бұзушының таңдап алынған үлгісіне сәйкес ақпаратқа заңсыз қол жеткізу арналарының барынша көбін іздеп табу

\/
/\Қол жетерлік (оңтайлық) дегеніміз не?

-ақпараттың бұзудан және заңсыз өзгертуден қорғанылуы

+саналы уақыт ішінде керекті ақпараттық қызмет алуға болатын мүмкіндік.

-заңсыз қол жеткізуден немесе оқудан қорғау

-Ақпараттық қауіпсіздік режимін қалыптастыру

-Дұрс жауабы жоқ

\/
/\Тұтастық дегеніміз не?

+ақпараттың бұзудан және заңсыз өзгертуден қорғанылуы

-саналы уақыт ішінде керекті ақпараттық қызмет алуға болатын мүмкіндік.

-заңсыз қол жеткізуден немесе оқудан қорғау

-Ақпараттық қауіпсіздік режимін қалыптастыру

-Дұрс жауабы жоқ

\/
/\Жасырындылық дегеніміз не?

-ақпараттың бұзудан және заңсыз өзгертуден қорғанылуы

-саналы уақыт ішінде керекті ақпараттық қызмет алуға болатын мүмкіндік.

+заңсыз қол жеткізуден немесе оқудан қорғау

-Ақпараттық қауіпсіздік режимін қалыптастыру

-Дұрс жауабы жоқ

\/
/\белгілі бір тұлғалар немесе олардың атынан әрекет жасайтын үрдістер ғана ақпаратты оқу, жазу, құрастыру және жою құқығына ие бола алатындай етіп ақпаратқа қол жеткізуді тиісті құралдар арқылы басқаратын жүйе

+Қауіпсіз жүйе

-Сенімді жүйе

-Сенімсіз жүйе

-кепілділік

-Дұрыс жауабы жоқ

\/
/\әр түрлі құпиялық дәрежелі ақпаратты қатынас құру құқығын бұзбай пайдаланушылар тобының бір уақытта өңдеуін қамтамасыз ету үшін жеткілікті ақпараттық және программалық құралдарды қолданатын жүйе.

-Қауіпсіз жүйе

+Сенімді жүйе

-Сенімсіз жүйе

-кепілділік

-Дұрыс жауабы жоқ

\/
/\Компьютерлік вирустардың әсерін жоятын бағдарлама

+Антивирустік бағдарламалар

-коммуникациялық бағдарламалар

-дискілерді оптимизациялау бағдарламалары

-компьютерді диагностика жасауға арналған бағдарлама

-архивтеу бағдарламалары

\/
/\Компьютерге арналып жазылған зақымдаушы шағын программа

+компьютерлік вирус

-компьютерлік антивирус

-конвертерлар коды

-Архивтеу

-құрылғы драйвері

\/
/\компьютер жадында тұрақты сақталатын вирустар қалай аталады?

+Резиденттік

-Резиденттік емес

-Файлдық жүйені өзгертетін вирустар

-Тұрақтылық

-Дұрыс жауабы жоқ

\/
/\Мекеменің ақпаратты қалайша өңдейтінін, қорғайтынын және тарататынын анықтайтын заңдар, ережелер және тәртіп нормаларының жиыны

+Қауіпсіздік саясаты

-Есепберушілік

-Сенімді есептеу базасы

-Қатынасым мониторы

-Кепілдік

\/
/\жүйенің сәлетіне және жүзеге асырылуына көрсетілетін сенім өлшемі

-Қауіпсіздік саясаты

-Есепберушілік

-Сенімді есептеу базасы

-Қатынасым мониторы

+Кепілдік

\/
/\қауіпсіздікті қамтамасыз етудің маңызды құралы

-Қауіпсіздік саясаты

+Есепберушілік

-Сенімді есептеу базасы

-Қатынасым мониторы

-Кепілдік

\/
/\компьютерлік жүйенің қауіпсіздік саясаты жүзеге асыруға жауапты қорғаныш тектерінің жиынтығы

-Қауіпсіздік саясаты

-Есепберушілік

+Сенімді есептеу базасы

-Қатынасым мониторы

-Кепілдік

\/
/\пайдалынушының программаларға немесе деректерге әрбір қатынасының мүмкін болатын іс - әрекеттер тізімімен келісімдігі екендігін тексеретін монитор

-Қауіпсіздік саясаты

-Есепберушілік

-Сенімді есептеу базасы

+Қатынасым мониторы

\/
/\Қатынасым мониторының қасиеттері

-оңашаландық

-толықтық

-иландырылатындық

-Монитор өзінің жұмысы кезінде аңдудан қорғалуға тиісті

+Барлық жауабы дұрыс

\/
/\қатынасым мониторының жүзеге асырылуы

+Қауіпсіздік өзегі

-Қауіпсіздік периметрі

-Есепберушілік

-толықтық

-Сенімді есептеу базасы

\/
/\сенімді есептеу базасының шекарасы

-Қауіпсіздік өзегі

+Қауіпсіздік периметрі

-Есепберушілік

-толықтық

-Сенімді есептеу базасы

\/
/\Объектінің ақпараттық қауіпсіздігін қамтаммасыз етуге арналған жұмыстар кезеңі

-даярлық кезеңі

-ақпараттық қорларды түгендеу

-қателерді талдау

-қорғаныш жоспарын жүзеге асыру

+Барлық жауабы дұрыс

\/
/\Бұл кезең барлық келесі шаралардың ұйымдастырушылық негізін құру, түпқазық құжаттарды әзірлеу және бекіту, сондай-ақ, үрдіске қатысушылардың өзара қарым - қатынастарын анықтау үшін қажет

+даярлық кезеңі

-ақпараттық қорларды түгендеу

-қателерді талдау

-қорғаныш жоспарын жүзеге асыру

-Барлық жауабы дұрыс

\/
/\Бұл кезеңде, әдетте, объект, ақпараттық ағындар автоматтандырылған жүйелердің құрылымы серверлер, хабар тасышулар, деректер өңдеу және сақтау тәсілдері жайында мәлімет жиналады

-даярлық кезеңі

+ақпараттық қорларды түгендеу

-қателерді талдау

-қорғаныш жоспарын жүзеге асыру

-Барлық жауабы дұрыс

\/
/\Келесі шаралардың нәтижелерді ақпараттық қорлардың қорғанылу күй - жағдайның қаншалықты толық және дұрыс талдануына тәуелді болады

-даярлық кезеңі

-ақпараттық қорларды түгендеу

+қателерді талдау

-қорғаныш жоспарын жүзеге асыру

-Барлық жауабы дұрыс

\/
/\Бұл кезеңде осының алдында жүргізілген талдаудың нәтижесінде анықталған қатердерді бейтараптау үшін қорғаныштың тиісті ұйымдастырушылық және техникалық шаралары таңдап алынады

-даярлық кезеңі

-ақпараттық қорларды түгендеу

-қателерді талдау

+қорғаныш жоспарын құрастыру

-Барлық жауабы дұрыс

\/
/\Бұл кезеңде қорғаныш жоспарында келтірілген шаралармен қоса жабдықтаушылармен келісім - шарттар жасасу жабдықтарды орнату және баптау, қажетті құжаттарды әзірлеу және т.б. осы сияқты шаралар іске асырылады

-даярлық кезеңі

-ақпараттық қорларды түгендеу

-қателерді талдау

+қорғаныш жоспарын жүзеге асыру

-Барлық жауабы дұрыс

\/
/\Қауіпсіздік саясатының құрамына не жатады?

-қатынас құруды ерікті басқару

-объектілерді қайтадан пайдаланудың қауіпсіздігі

-қауіпсіздік тамғасы

-қатынас құруды мәжбүрлі басқару

+Барлық жауабы дұрыс

\/
/\Вирустар қай программалау тілінде жазылады?

-Delphi

+Assembler

-Cu++

-Turbo Pascal

-Turbo C++

\/
/\Жедел жадта тұрақты күйде сақталмайтын вирустар

+Резиденттік емес вирустар

-Резидентті вирустар

-Көрінбейтін вирустар

-Файлдық жүйені өзгертетін вирустар

-Троян вирустары

\/
/\Онша қатты зиянын тигізбейтін вирустар

-Шантаж жасаушы

+Бейсауыт

-насихатшы

-мағынасыз

-барлық жауабы дұрыс

\/
/\Вирустардың әсерін жоятын антивирустық программаны неше топқа бөлуге болады?

-4

-6

+3

-7

-8

\/
/\Файлдық жүйені өзгертетін вирустар белгісі:

-өзін-өзі өзгертеді

+өз мәтінін дискінің бөлігіне жасырады

-рұқсат етілмеген әрекеттерді орындайды

-Барлығы дұрыс емес

-барлығы дұрыс

\/
/\Жұмыс істеу логикасы бойынша вирустар бөлінеді:

-Логикалық бомбалар

-Құрттар

-Троян аттары

-Жолбарыстар

+Барлық жауабы дұрыс

\/
/\Мақсаты бойынща вирустар бөлінеді:

-бейсауыт

-шантаж

-мағынасыз

-насихатшы

+барлық жауабы дұрыс

\/
/\қарапайым программаларға кіріп алып білінбей тұрады

+Логикалық бомбалар

-Құрттар

-Троян аттары

-Жолбарыстар

-Барлық жауабы дұрыс

\/
/\Тек бұрыннан белгілі вирус түрлерін ғана қорғай алады, жаңа вирусқа олар дәрменсіз болып келеді

+Детектор-программалар

-Ревизор программалар

-Вакцина-программалар

-Сүзгі программалар

-Доктор-программалар

\/
/\Компьютердегі программалар жұмысына әсер етпей, оларды вирус жұққан сияқты модификациялайды да, вирус әсерінен сақтайды

-Детектор-программалар

-Ревизор программалар

+Вакцина-программалар

-Сүзгі программалар

-Доктор-программалар

\/
/\Бұзушының үлгісін зерттеген кезде не анықталды?

-Қатарларында бұзушы болуы мүмкін тұлғалардың санаттары жойында жорамалдар

-Бұзушы әрекетінің себептері туралы жорамалдар

-Бұзушының біліктілігі және оның техникалық жабдықтанғандығы жөнінде жорамалдар

-Бұзушының ықтимал әрекеттерінің сипаты туралы жорамалдар

+Барлық жауабы дұрыс

\/
/\Ақпараттың сыртқа кетуінің, оны ұрлаудың, жоғалтудың, рұқсатсыз жоюдың, өзгертудің, маңызына тимей түрлендірудің, рұқсатсыз көшірмесін жасаудың, бұғаттаудың алдын алу үшін жүргізілетін шаралар кешені

+Ақпаратты қорғау

-Ақпараттық қауіпсіздік

-қол жеткізерлік

-жасырындылық

-тұтастық

\/
/\мемкелеттік ақпараттық ресурстардың, сондай-ақ ақпарат саласында жеке адамның құқықтары мен қоғам мүдделері қорғалуының жай-күйі

-Ақпаратты қорғау

+Ақпараттық қауіпсіздік

-қол жеткізерлік

-жасырындылық

-тұтастық

\/
/\Қарапайым қолданбалы программаларға еніп алып, соларға рұқсат етілмеген әрекеттерді орындататын вирус түрі?

-құрттар

+Троян аттары

-Логикалық бомбалар

-ұстауыштар

-Дұрыс жауабы жоқ

\/
/\Программалық құралдар кешендегі қателіктер мен дәлсіздіктерді пайдаланатын вирус түрі?

-құрттар

-Троян аттары

-Логикалық бомбалар

+ұстауыштар

-Дұрыс жауабы жоқ

\/
/\Мекеменің ақпаратты қалайша өңдейтінін, қорғайтынын және тарататынын анықтайтын заңдар, ережелер және тәртіп нормаларының жиыны

-Ақпаратты қорғау

-Ақпараттық қауіпсіздік

-Антивирустік программалар

-Вакцина-программалар

+Қауіпсіздік саясаты

\/
/\Қауіпсіздік саясатының құрамына қай элементтің кіруі керек?

-қатынас құруды ерікті басқару

-объектілерді қайтадан пайдаланудың қауіпсіздігі

-қауіпсіздік таңбасы

-қатынас құруды мәжбүрлі басқару

+Барлық жауап дұрыс

\/
/\Жүйенің сәулетіне және жүзеге асырылуына көрсетілетін сенім өлшемі

+Кепілдік

-Есепберушілік

-Қатынасым мониторы

-Сенімді есептеу базасы

-Қауіпсіздік өзегі

\/
/\компьютерлік жүйенің қауіпсіздік саясаты жүзеге асыруға жауапты қорғаныш тектерінің жиынтығы

-Кепілдік

-Есепберушілік

-Қатынасым мониторы

+Сенімді есептеу базасы

-Қауіпсіздік өзегі

\/
/\пайдалынушының программаларға немесе деректерге әрбір қатынасының мүмкін болатын іс - әрекеттер тізімімен келісімдігі екендігін тексеретін монитор

-Кепілдік

-Есепберушілік

+Қатынасым мониторы

-Сенімді есептеу базасы

-Қауіпсіздік өзегі

\/
/\қатынасым мониторының жүзеге асырылуы

-Кепілдік

-Есепберушілік

-Қатынасым мониторы

-Сенімді есептеу базасы

+Қауіпсіздік өзегі

\/
/\Қауіпсіздік саясаты дегеніміз не?

+Мекеменің ақпаратты қалайша өңдейтінін, қорғайтынын және тарататынын анықтайтын заңдар, ережелер және тәртіп нормаларының жиыны

-пайдалынушының программаларға немесе деректерге әрбір қатынасының мүмкін болатын іс - әрекеттер тізімімен келісімдігі екендігін тексеретін монитор

-компьютерлік жүйенің қауіпсіздік саясаты жүзеге асыруға жауапты қорғаныш тектерінің жиынтығы

-Жүйенің сәулетіне және жүзеге асырылуына көрсетілетін сенім өлшемі

-Дұрыс жауабы жоқ

\/
/\Сенімді есептеу базасы дегеніміз не?

-Мекеменің ақпаратты қалайша өңдейтінін, қорғайтынын және тарататынын анықтайтын заңдар, ережелер және тәртіп нормаларының жиыны

-пайдалынушының программаларға немесе деректерге әрбір қатынасының мүмкін болатын іс - әрекеттер тізімімен келісімдігі екендігін тексеретін монитор

+компьютерлік жүйенің қауіпсіздік саясаты жүзеге асыруға жауапты қорғаныш тектерінің жиынтығы

-Жүйенің сәулетіне және жүзеге асырылуына көрсетілетін сенім өлшемі

-Дұрыс жауабы жоқ

\/
/\Қатынасым мониторы дегеніміз не?

-Мекеменің ақпаратты қалайша өңдейтінін, қорғайтынын және тарататынын анықтайтын заңдар, ережелер және тәртіп нормаларының жиыны

+пайдалынушының программаларға немесе деректерге әрбір қатынасының мүмкін болатын іс - әрекеттер тізімімен келісімдігі екендігін тексеретін монитор

-компьютерлік жүйенің қауіпсіздік саясаты жүзеге асыруға жауапты қорғаныш тектерінің жиынтығы

-Жүйенің сәулетіне және жүзеге асырылуына көрсетілетін сенім өлшемі

-Дұрыс жауабы жоқ

\/
/\Кепілдік дегеніміз не?

-Мекеменің ақпаратты қалайша өңдейтінін, қорғайтынын және тарататынын анықтайтын заңдар, ережелер және тәртіп нормаларының жиыны

-пайдалынушының программаларға немесе деректерге әрбір қатынасының мүмкін болатын іс - әрекеттер тізімімен келісімдігі екендігін тексеретін монитор

-компьютерлік жүйенің қауіпсіздік саясаты жүзеге асыруға жауапты қорғаныш тектерінің жиынтығы

+Жүйенің сәулетіне және жүзеге асырылуына көрсетілетін сенім өлшемі

-Дұрыс жауабы жоқ

\/
/\Архиватор не үшін арналған?

-Мәтінді редакциялау.

-zip-жинақтағышты қосу

-құрылғыларды анықтау

+Файлдарды қысу

-Вирусқа тексеру

\/
/\Жұмыс істеу аумағы бойынша компьютерлік вирустардың жіктелуі:

-ДЕЭМ-дерде

-Көп машиналы кешендерде

-Информациялық есептер желілерінде

-ЭЕМ желілерінде

+Барлық жауабы дұрыс

\/
/\Вирустар қандай екі топқа бөлінеді?

-Файлдық және файлдық емес

-Логикалық және логикалық емес

+Резиденттік және резиденттік емес

-Тұрақты және тұрақты емес

-Дұрыс жауабы жоқ

\/
/\Текстiлiк файл кеңейтiлуi қандай

-*.arj

-*.rar

+*.txt

-*.zip

-*.com

\/
/\Архивтiк файлдың кеңейтiлуi қандай?

-sys

-com

-txt

+arj

-exe

\/
/\Резервтiк файлдың кеңейтiлуi қандай?

-sys

-com

-txt

+bak

-exe

\/
/\Командалық файлға қандай кеңейтiлу қолданылады?

-ARJ

-BAS

-SYS

+COM

-EXE

\/
/\Жүйелiк файлға қандай кеңейтiлу қолданылады?

-ARJ

-BAS

+SYS

-COM

-EXE

\/
/\Қорғаныс жүйесін құрудың негізгі неше кезеңі бар?

-2

-3

5

+4

-6

\/
/\Парольді бұзушы программалардың ішінде ең тиімді және әйгілі болған түрі?

-Assembler

+Crack

-Unix

-COM

-EXE

\/
/\Компьютерлік жүйелер жұмысына зиян келтіретін вирус программадан басқа қандай программа бар?

+Программалық қыстырма

-Программалық-ақпараттық қыстырма

-Драйверлік қыстырма

-Қолданбалы қыстырма

-Жүктеуші қыстырма

\/
/\Хакерлердің барлық мақсаттарын неше топқа топтастыруға болады?

-5

-6

-3

+4

-2

\/
/\Программалық қыстырма әдісіне қарай қандай түрлерге бөлінеді?

-Программалық-ақпараттық қыстырма,қолданбалы қыстырма

-Жүктеуші қыстырма,орындалушы

-Драйверлік қыстырма,жалған бейнелі қыстырма

-Имидатор қыстырмалар

+Барлық жауабы дұрыс

\/
/\Әсер ету деңгейіне байланысты вирустар қалай бөлінеді ?

-Қауіпті,қауіпсіз,қарапайым

-резиденттік емес,қауіпті,файлдық

-Резидентті,файлдық,файлдық емес

-Тұрақты,тұрақты емес,қауіпсіз

+Қауіпті,қауіпсіз,жанама

\/
/\Кроитографиялық жүйеде ақпаратты қорғау неше талапты қажет етеді ?

-7

-5

+6

-8

-4

\/
/\Қорғаудың әдістерін неше топқа бөлеміз ?

-3

-5

-2

+4

-1

\/
/\PGP бағдарламасы қандай 2 бөліктен тұрады ?

+PGPtools,PGPkeys

-PGPkeys,start

- PGPtools,IDSS

-IDSS, PGPkeys,

-Start, IDSS

\/
/\ Start―›programs―›pretty good―›privacy-…………… қандай бағдарлама ашылады?

+PGP

-Adobe

- CorelDraw

-AutoCad

-Delphi

\/
/\ Кілттің жасалынуының неше тәсілі бар?

-2

+5

- 3

-4

-6

\/
/\“ Криптос ” сөзінің мағынасы.

- ЖаңалыҚ

- Сыр

+ ҚҰпия хабар

- Әңгіме

- ОҚиға

\/
/\.Криптожүйелер Қандай түрлерге бөлінеді?

+ Бір кілтті симметриялы және екі кілтті асимметриялы криптожүйелер

- Санкцияланған және санкцияланбаған

- Объект және субъект

- Аралас және бірмәнді

- Идентификация және аутентификация

\/
/\“ҚҰпия жүйедегі байланыс теориясы” кімнің мақаласы?

- Л.В. Альберти

- И. Трисемус

+ К.Шенон

- Плейфер

- М. Хеллман

\/
/\ Қарапайым орын алмастыру шифрлаушыларға жататындар.....

- кестелер, магик квадраттар, полибиан квадраттары

- кестелер, квадраттар

- дұрыс жауабы жоқ.

+символдар, әріптер

- алфавиттер

\/
/\ Орнына қою шифрларын алғаш рет енгізген ғалым

+ Шеннон

- Вижинер

- Трансфельд

- Цезарь

- Леон Батист Альберти

\/
/\ Ақпаратты қорғаудың құрылғылары неге негізделген.

- Шифрлау үшін негізгі сипаттама

- Стандартқа сәйкес шифрлар.

- Мәліметті түрлендіруші шифрлар

- Бұл мәліметтерді криптограпиялық түрлендіру

+ Криптограпиялық шифрлар және шифрлардың кері шифрлау

процесін қолданады

\/
/\ Алфавитті қолдану дегеніміз не?

- Қандайда бір алфавитті тек ашық мәтінде жазуға болады

+ Ашық мәтінде де,шифрланған мәтінге де қолданылатын қандайда бір алфавит

- Гаммалау шифрлары

- Орнына қою шифрлары

- Шифрлау үшін негізгі сипаттама

\/
/\ Аналитикалық түрлендіру шифрлауы – бұл ...

- Ашық мәтінде де,шифрланған мәтінде де жазылған символдар

+ Шифрланатын мәтінді қандайда бір аналитикалық әдіс арқылы түрлендіру

- Орнына қою шифрлары

- Жеткілікті криптотөзімділік

- Гаммалау шифрлары

\/
/\ Гаммалау шифрлары деп ...

- Жеткілікті криптотөзімділік

- Ашық мәтінде де,шифрланған мәтін

- Бірлестіре отырып жаңа алфавитті құруға болады

- Алмастыру шифрлары

+Шифрлардағы шифрланатын мәтін символдары

\/
/\ Орын алмастыру шифрларымен калай жұмыс істейді?

+ Шифрланатын мәтін символдары осы мәтін блоктары шекарасында

белгілі бір ереже бойынша орын ауыстырады.

- Бір алфавитті шифрлау жүйесімен

- Екі жалпы принципте

- Ашық кілтпен

- Жасырын кілтпен

\/
/\ Қарапайым орын ауыстыру шифрлауына төмендегілердің қайсысы кіреді?

+ Символдардың орын ауыстыруы, шифрлаушы кестелер, магик

квадраттар, полибиан квадраты

- Таралу және араластыру принциптері

- Ашық кілтпен жұмыс істейтін шифрлар

- Жасырын кілтпен жұмыс істейтін шифрлар

- Ағымды шифрлар.

\/
/\ Егер объект қандай да бір идентифинцияға ие болса ол

заңды (легальды) деп аталады ал қалған объектілер қандай болып есептеледі?

- Идентиденатация.

- Растау процедурасы.

+ Заңсыз (легальды емес)

- Авторизация.

- Идентификация.

\/
/\ Объектіні идентификациялау (ұқсастыру) қандай функция болып

есептеледі?

- Растау процедурасы.

+ Қорғау жүйесінің функциясы.
- Авторизация.
- Идентификация.
- Идентификатор.

\/
/\ DES алгаритімнің негізгі жетістіктері нешеге бөлінеді ?

- 9.

- 1.

- 6.

- 4.

+ 3

\/
/\ Криптология қай тілден алынған және қандай мағынаны білдіреді?

- Латын тілінен, ашық кілт мағынасын білдіреді.

- Грек тілінен, жасырын хабар мағынасын білдіреді.

- Ағылшын тілінен, жасырын кілт мағынасын білдіреді.

- Грек тілінен, ашық хабар деген мағынаны білдіреді.

+Латын тілінен, жасырын хабар деген мағынаны білдіреді.

\/
/\ Криптология негізінен неше бөлімнен тұрады?

- 2

+ 3

- 1

- 4

- 5

\/
/\Криптографияның негізгі мәселесі:

- Жіберілетін хабардың құпиялау.

- Жіберілген құпия хабарды ашу (анықтау.)

- Құпия кілттерді тарату.

- Жіберілетін хабардың құпиялығын және шынайылығын қамтамасыз ету.

+ Барлығы дұрыс.

\/
/\ Криптологияның ғылыми даму жүйесі қай жылдан басталды?

- 1948 ж.

- 1950 ж.

+ 1949 ж.

- 1951 ж.

- 1947 ж.

\/
/\ Скитала дегеніміз не?

+ Шифрланатын мәтін символдары алдын – ала келісілген.

- Шифрланатын мәтін символдары кездейсоқ тізбектен құралады.

- Шифрланатын мәтін символдары анықталған ереже бойынша орын алмастырады.

- Шифрланатын мәтін символдары мәтін блогы шегарасында белгілі бір ереже бойынша орын алмастырады.

- Дұрыс жауабы жоқ.

\/
/\ Кілт – бұл ...

+ Мәліметтерді криптографиялық түрлендіру алгоритмінде кейбір параметрлердің нақты құпия күйі болып табылады.

- Шифрдың ашылуы үшін қажет болған уақыт аралығын айтамыз

- Мәліметтерді аналитикалық түрлендіру

- Жеткілікті криптотөзімділік

- Дұрыс жауабы жоқ.

\/
/\ Мәліметтерді аналитикалық түрлендіруге негізделген шифрларда шифрланатын мәтінді ... арқылы түрлендіреді

- Аналитикалық ереже

- Логикалық ереже

- Алгебралық ереже

+ Симетриялы ереже

- Мәліметтерді аналитикалық түрлендіру

\/
/\ Мәліметтерді криптографиялық түрлендіру алгаритмінде кейбір параметрлердің нақты құпия күйі ... деп аталады.

- Кілт

+Шифрлау

- Кодтау

- Блоктау

- Фрагметтеу

\/
/\ Шифрлау әдістері неше әдіске бөлінеді.

+ 3

- 4

- 5

- 6

- 7

\/

/\ IDEA алгоритмінің алғашқы нұсқасы қай жылы ұсынылды

- 1990 ж

- 1991 ж

- 1992 ж

+ 1989 ж

\/
/\ Субъект дегеніміз не?

+Бұл жүйені белсенді компоненті болып, ақпараттық объектіден субъектіге немесе жүйе күйінің өзгеруіне себеп болады.

-Жүйені белсенді ақпараттық субектіге немесе жүйе күйінің өзгеруіне себеп болады.

-Табиғи ақпараттар әлемдерімен қамтамасыз апатты жағдайлар.

-Сыртқы ортаның желілік кедергілері.

-Программаның қамтамасыздандырудағы қателіктер.

\/
/\ Объект дегеніміз не?

+Жүйенің пассив компоненттері, ол ақпаратты сақтайды.

- Ақпараттардың толықтығын бұзу қаупі

- Жүйенің жұмыс істеуін бұзу қаупі.

- Жүйенің компоненттерін сақтайды.

- Ол ақпаратты сақтайды.

\/
/\ АӨАЖ туатын негізгі қауіптері нешеге бөлінеді?

+3

- 1

- 2
- 4

- 5

\/
/\ DES стандарты АҚШ – тың Ұлттық Стандарттау Бюросы тарапынан нешінші жылы жарияланған ?

- 1977 ж.

- 1980 ж.

- 1975 ж.

+ 1974 ж.

- 1982 ж.

\/
/\ Жалғыз кілт ретінде ұзындығы қанша бит болған кілт қолданады?

+ 56 бит.

- 53 бит.

- 58 бит.

- 51 бит.

- 65 бит.

\/
/\ Шифрлау әдістері үш негізгі әдіске бөлінеді .Олар:

- Ағымды шифрлау, блокты, ерекше

- Кері байланысты блок, ағымды, белгілі шифр

+ Ағымды, блоктық, кері байланысты шифрлар

- Блоктық, ағымды, тәуелді

- Дұрыс жауабы жоқ

\/
/\ Потокты шифрлау ашық мәтінді екі модуль бойынша кездейсоқ тізбекті биттерді қосып шығады олар:

- Биттер мен псевдо

- Биттер мен блоктар

+ Симметрия мен псевдо

- Позициялық және бит

- Дұрыс жауабы жоқ

\/
/\ Шифрлау әдістері неше әдіске бөлінеді

- 4

- 2

+3

- 5

- 7

\/
/\ Жүйенің пассив компоненті ол:

- Обьект

- Субьект

+ Конфиденттік

- Санкция

- Ақпарат

\/
/\ Қарапайым орын алмастыру шифрлаушыларға жататындар.....

- кестелер, магик квадраттар, полибиан квадраттары

- кестелер, квадраттар

- дұрыс жауабы жоқ.

+символдар, әріптер

- алфавиттер

\/
/\ Трисемус шифрлау жүйесі .......шифрына жатады

- күрделі

- орын алмаспау

- қарапайым

- орын алмастыру

+ арнайы

\/
/\ Орнына қою шифрларын алғаш рет енгізген ғалым

+ Шеннон

- Вижинер

- Трансфельд

- Цезарь

- Леон Батист Альберти

\/
/\ Леон Батист Альбертидің криптология бойынша алғашқы ғылыми еңбегі

- ”Шифрлау туралы трактаты”

- “Шифрлау ” шығармасы

- “Криптография” шығармасы

+“Криптология” шығармасы

- ”Құпия сөздер” шығармасы

\/
/\ Ақпаратты қорғаудың құрылғылары неге негізделген.

- Шифрлау үшін негізгі сипаттама

- Стандартқа сәйкес шифрлар.

- Мәліметті түрлендіруші шифрлар

- Бұл мәліметтерді криптограпиялық түрлендіру

+ Криптограпиялық шифрлар және шифрлардың кері шифрлау процесін қолданады

\/
/\ Алфавитті қолдану дегеніміз не?

-Қандайда бір алфавитті тек ашық мәтінде жазуға болады

+ Ашық мәтінде де,шифрланған мәтінге де қолданылатын қандайда бір алфавит

- Гаммалау шифрлары

- Орнына қою шифрлары

- Шифрлау үшін негізгі сипаттама

\/
/\ Криптотөзімділігі деп ...

- Криптографиялық ақпаратты қорғау

- Әдетте бұл характеристика шифрларының ашылуы үшін керек

+криптоанализ әдістері арқылы ашуға төзімділігіне айтады

- Жеткілікті криптографиялық қорғау

- Мәліметтерді керекті түрде жасыра білу

\/
/\ Аналитикалық түрлендіру шифрлауы – бұл ...

+Ашық мәтінде де,шифрланған мәтінде де жазылған символдар

- Шифрланатын мәтінді қандайда бір аналитикалық әдіс арқылы түрлендіру

- Орнына қою шифрлары

- Жеткілікті криптотөзімділік

- Гаммалау шифрлары

\/
/\ Гаммалау шифрлары деп ...

- Жеткілікті криптотөзімділік

- Ашық мәтінде де,шифрланған мәтін

+ Бірлестіре отырып жаңа алфавитті құруға болады

- Алмастыру шифрлары

- Шифрлардағы шифрланатын мәтін символдары

\/
/\ Орын алмастыру шифрларымен калай жұмыс істейді?

+ Шифрланатын мәтін символдары осы мәтін блоктары шекарасында

белгілі бір ереже бойынша орын ауыстырады.

- Бір алфавитті шифрлау жүйесімен

- Екі жалпы принципте

- Ашық кілтпен

- Жасырын кілтпен

\/
/\ Орын ауыстыру шифрлауы қай ғасырда алғаш қолданылған ?

- VI-ғасырда

- V-ғасырда

- III-ғасырда

- II-ғасырда

+ VII-ғасырда

\/
/\ Орын алмастыру шифрлауына қай шифрлаулар кіреді?

+ Цезарлық шифрлау жүйелері, Трисемус шифрлау кестелері, Плейфер

биграммалық шифрлауы, Хилл крипта жүйелері, Омофондар жүйесі

- Күрделі шифрлау.

- Бір алфавитті шифрлау жүйелері.

- Аналитикалық түрлендіру шифрлауы.

- Гаммалау шифрлауы

\/
/\ Қарапайым орын ауыстыру шифрлауына төмендегілердің қайсысы кіреді?

+ Символдардың орын ауыстыруы, шифрлаушы кестелер, магик квадраттар, полибиан квадраты

- Таралу және араластыру принциптері

- Ашық кілтпен жұмыс істейтін шифрлар

- Жасырын кілтпен жұмыс істейтін шифрлар

- Ағымды шифрлар.

\/
/\ Орын ауыстыру шифрлауын алғаш қай мемлекет жасап шығарған?

- Испания

- Италия

- Греция

- Сирия

+ Америка.

\/
/\ Ұлыбритания тарапынан І Дүниежүзілік соғыс кезінде қолданылған Плейфер шифры қай жылы ойлап табылған?

+ 1918ж.

- 1808ж.

- 1854ж.

- 1880ж.

- 1820ж.

\/
/\ DES алгоритмінің негізгі режимінің ерекшеліктері

+ Құпия кілтті шешуге арналған алгоритм болып табылады.

- Ол мәліметтер үшіні де ыңғайлы алгоритм болып табылады.

- Орын аламастыру шифрларымен жұмыс істеуге арналған алгоритм болып табылады.

- Күрделі принципке негізделген алгоритм болып т абылады.

- Ол шифрлау үшін де ,мәліметтерді аутентификациялау үшіні де ыңғайлы алгоритм болып табылады.

\/
/\ Түрлі криптографиялық мәселелерді шешу үшін DES алгоритмінің іс режимі .

+Электронды кодты кітап

- СВС шифрларының блоктарын кесуі

- CFB шифрларының мәтіні бойынша кері байланыс

- OFB шығуы бойынша кері байланыс.

- Берілген жауаптардың барлығы дұрыс .

\/
/\ Des алгоритмінде ұзын файлдарды неше бөліктерге бөлу керек.

+8 байттан 64 битке бөліктерге бөліп шығу.

- 10 байттан 96 битке бөліктерге бөліп шығу.

- 8 байттан 100 битке бөліктерге бөліп шығу.

- 10 байттан 64 битке бөліктерге бөліп шығу.

- 12 байттан 64 битке бөліктерге бөліп шығу.

\/
/\ DES алгоритмінде қандай мәліметтерді енгіземіз

+Тікелей ашық мәтінді енгзіуде 64 биттік мәтінді шифрланатын шығару мәтінінде 64 битке түрлендіре аламыз.

- Тікелей жабық мәтінді енгзіуде 64 биттік мәтінді шифрланатын шығару мәтінінде 64 битке түрлендіре аламыз.

-Ашық та жабық та мәтіндерді енгізеді.

-Берілгендердің барлығы дұрыс

-Берілгендердің барығы дұрыс емес.

\/
/\ DES алгоритмінде блоктардың әрқайсысының бір-бірімен қалайша шифрланады.

- Шифрлау және кері шифрлаудың бір-бірімен байланыссыз болуы

-Тәуелді түрде бірдей шифрлау кілтімен шифрланады

- Тәуелсіз түрде бірдей шифрлау кілтімен шифрланады

-Кері шифрлауды кілт негізінің тез табылуында

+Берілген жауаптардың барлығы дұрыс.

\/
/\ Мәліметтерді шифрлаудың IDEA алгоритмі қандай алгоритм болып есептелінеді?

- Блокты информациялау алгоритмі болп есептелінеді

- Сандарды шифрлау алгоритмі болып есептелінеді
- Блокты , шифрларды информациялауда қолданылады

+ IDEA алгоритмінің жетістігін есептейтін алгоритм болып есептелінеді

- Барлығы дұрыс

\/
/\ Шифрлау неше әдіске бөлінеді

- 1

+4

-2

-5

- 3

\/
/\ Мәліметтерді информациялаудың әдістерінің әр қайсысына тиісті белгілерін қалай анықтауға болады

- Шифрлау функциясының симетриялығы немесе симметриясы

- Ерекше биттер не блоктар мен орындалатын оператолар

- Хабарларың алдынғы бөліктерінің нәтижесінде шифрлау функциясының тәуелсіздігі немесе тәуелділігі

- Ерекше белгілердің мән дерінде орналасуға қарап олардың шифрлық тәуелділігі немесе тәуелсіздігі

+ Барлығы дұрыс

\/
/\ Блокты шифрлау кезеңі қандай жүйеде қолданылады

- кері байлансты шифрлау жүйелерінде

+ информациялық жүйелерде

- Түрлі нұсқаларда біріктіру жүйелерінде

- ешқандай жүйелерде қолданылмайды

- субьективі жүйеде

\/
/\ Шифрлау алгоритімін жобалау нелерге негізделген

+Шифрлау алгоритімін жобалау берілген мәтіндерді шифрлау мәтіндерге түрлендіруге қолданылатын функцияны тиімді таңдап алуға негізделген

- функцияларды тікелей қолдануға негізделген

- барлық критографиялық әдістерді бөлуге негізделген

- көптеген фрагметтерді бөлуге негізделген

- амалдардың әр қайсысын жеке шифрлауға ие

\/
/\ Асиметриялы криптожүйенің қауіпсіздігін қамтамасыз ететін талаптарды берген ғалымдар

-Аристотель

- Халей
- Ньютон
- Паскаль
+ У. Диффи және М. Хеллман

\/
/\ Асиметриялы криптожүйелер дегеніміз не?

+Мәліметтерді киптографиялық қорғаудың тиімді жүйесі болып, ашық кілтпен жұмыс істейтін криптожүйелер есептелінеді

- Мұндай жүйелерде мәліметтеді шифрлау үшін бір кілт қолданылады
- Ашық кілттің жәрдемінде мәліметтерді кері шифрлап болмайды
- Мәліметтерді шифрлау үшін бір қолданылады
- Асимметриялы криптожүйеде ақпаратты қорғау құпия кілтке негізделген

\/
/\ Асимметриялы криптожүйенің характерлік ерекшеліктері неше түрге бөлінеді

- 5
+2

- 3
-6
- 4

\/
/\ Асиметриялы криптожүйенің характерлік ерекшеліктерінің бірі

- Шифрлау және кері шифрлау

+ Асиметриялы криптожүйеде ақпаратты қорғау құпия кілтке негізделген
- Мұндай жүйелерде мәліметтерді шифрлау үшін бір кілт қолданылады
- Кілттер генераторы қабылдаушы жағында орналастырылған болады
- Мәліметтерді шифрлау үшін қолданылады

\/
/\ Ашық кілтпен жұмыс істейтін асиметриялы криптожүйенің жалпылама схемасы криптожүйде неше кілт қолданылады

+3
- 5
- 2

- 6
- 4

\/
/\ Ақпараттық объектілердің идентификаторы дегеніміз не?

+Сан,символдарының Қатары немесе алгоритм болады.

- Компютерлік жүйе болады.

- Компьютерлік желі болады.

- Негізгі Ұғым мен концепциялар

- ЛегальдылыҚ жүйе болады

\/
/\ Қорғану процедурасы неше процедурадан тҰрады?

- 8

+ 5

- 6

- 3

- 7

\/

/\ А.И. Трисемус криптография бойынша, “Полиграфия” атты шығармасын нешінші жылы жазды?

- 1420 ж

+ 1508 ж

- 1670 ж

- 1840 ж

- 1550 ж

\/
/\ 1508 жылы германиялық А.И. Трисемус криптография бойынша қандай шығарма жазды?

- “Бандероль” атты шығарма

- “Криптография” атты шығарма

+ “Полиграфия” атты шығарма

- “Фраза” атты шығарма

- Дұрыс жауабы жоқ

\/
/\ “Полиграфия” атты шығарманы кім жазды?

+ Трисемус

- Плейфер

- Цезарь

- Ньютон

- Полибий

\/
/\ Кестеге кілт сөзі жазылғаннан кейінгі болатын әрекет.

- Кілттік сөзді алып тастап орнына басқа сөз жазу

- Алфавит ретімен кілт сөзіне енбеген әріптермен толтырылып жазылады

+ Кілт сөзінен кейін басқа сөз жазылмайды

- Кілттік сөзден кейін, тағы бір кілттік сөз жазылады

- Дұрыс жауабы жоқ

\/
/\ Мәліметті шифрлап жіберуші . . . . деп аталады.

- Конкурент

- Бұзушы (қарсылас)

+ Шифрлаушы

- Қабылдаушы

- Жіберуші

\/
/\ Бір нүктеден шифрлап жіберілген мәліметті жолдан бұзып алушы?

- Шифрлаушы

- Конкурент

- Қабылдаушы

+ Бұзушы (қарсылас)

- Бейтарап

\/
/\1 нүктеден 2-ші нүктеге шифрлап жіберілген мәліметті қабылдап алушы?

- Конкурент

+ Қабылдаушы

С) Бұзушы (қарсылас)

Д) Шифрлаушы

\/
/\DES стандарты АҚШ тың Ұлттық Стандарттау Бюросы тарапынан нешінші жылы жарияланған ?

+ 1974 ж.

- 1980 ж.

- 1975 ж.

- 1977 ж.

- 1966 ж.

\/
/\ Жалғыз кілт ретінде ұзындығы қанша бит болған кілт қолданады ?

- 53 бит.

+ 56 бит.

- 58 бит.

- 51 бит.

- 45 бит

- Мәліметтерді аналитикалық түрлендіру

\/
/\ Мәліметтерді криптографиялық түрлендіру алгаритмінде кейбір параметрлердің нақты құпия күйі ... деп аталады.

+ Кілт

- Шифрлау

- Кодтау

- Блоктау

- Фрагметтеу

\/
/\ Шифрлау әдістері неше әдіске бөлінеді.

+ 3

- 4

- 5

- 6

- 7

\/
/\ Субъект дегеніміз не?

+ Бұл жүйені белсенді компоненті болып, ақпараттық объектіден субъектіге немесе жүйе күйінің өзгеруіне себеп болады.

-Жүйені белсенді ақпараттық субектіге немесе жүйе күйінің өзгеруіне себеп болады.

-Табиғи ақпараттар әлемдерімен қамтамасыз апатты жағдайлар.

-Сыртқы ортаның желілік кедергілері.

-Программаның қамтамасыздандырудағы қателіктер.

\/
/\ Объект дегеніміз не?

+ Жүйенің пассив компоненттері, ол ақпаратты сақтайды.

- Ақпараттардың толықтығын бұзу қаупі

- Жүйенің жұмыс істеуін бұзу қаупі.

-Жүйенің компоненттерін сақтайды.

- Ол ақпаратты сақтайды.