\/
/\Тиым салынған операцияларды қателескендіктен, білместіктен орындауға әрекет жасаған немесе ол үшін саналы түрде әртүрлі мүмкіншіліктерді, әдістерді және құралдарды қолданатын тұлға?
- Хакер
+бұзушы
-Кез келген адам
-пайдаланушы
-Дұрыс жауабы жоқ
\/
/\Бұзушының үлгісін зерттеген кезде не анықталды?
-Қатарларында бұзушы болуы мүмкін тұлғалардың санаттары жойында жорамалдар;
-Бұзушы әрекетінің себептері туралы жорамалдар;
-Бұзушының біліктілігі және оның техникалық жабдықтанғандығы жөнінде жорамалдар;
-Бұзушының ықтимал әрекеттерінің сипаты туралы жорамалдар.
+Барлық жауабы дұрыс
\/
/\Ақпаратты қорғау құралдары-
-техникалық
-криптографиялық
-программалық
-ақпарат қорғаудың тиімділігін бақылау құралдары
+Барлық жауабы дұрыс
\/
/\Ақпараттық қауіпсіздік дегеніміз не?
+мемкелеттік ақпараттық ресурстардың, сондай-ақ ақпарат саласында жеке адамның құқықтары мен қоғам мүдделері қорғалуының жай-күйі.
-орталықтанған бақылау мен басқару құралдарын әзірлеу
-ақпарат қорғау жүйесінің беріктілігінің сапасын бағалау
-ықтимал бұзушының үлгісін таңдау;
-ықтимал бұзушының таңдап алынған үлгісіне сәйкес ақпаратқа заңсыз қол жеткізу арналарының барынша көбін іздеп табу
\/
/\Ақпаратты қорғау дегеніміз не?
+ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені
-орталықтанған бақылау мен басқару құралдарын әзірлеу
-ақпарат қорғау жүйесінің беріктілігінің сапасын бағалау
-ықтимал бұзушының үлгісін таңдау;
-ықтимал бұзушының таңдап алынған үлгісіне сәйкес ақпаратқа заңсыз қол жеткізу арналарының барынша көбін іздеп табу
\/
/\Қол жетерлік (оңтайлық) дегеніміз не?
-ақпараттың бұзудан және заңсыз өзгертуден қорғанылуы
+саналы уақыт ішінде керекті ақпараттық қызмет алуға болатын мүмкіндік.
-заңсыз қол жеткізуден немесе оқудан қорғау
-Ақпараттық қауіпсіздік режимін қалыптастыру
-Дұрс жауабы жоқ
\/
/\Тұтастық дегеніміз не?
+ақпараттың бұзудан және заңсыз өзгертуден қорғанылуы
-саналы уақыт ішінде керекті ақпараттық қызмет алуға болатын мүмкіндік.
-заңсыз қол жеткізуден немесе оқудан қорғау
-Ақпараттық қауіпсіздік режимін қалыптастыру
-Дұрс жауабы жоқ
\/
/\Жасырындылық дегеніміз не?
-ақпараттың бұзудан және заңсыз өзгертуден қорғанылуы
-саналы уақыт ішінде керекті ақпараттық қызмет алуға болатын мүмкіндік.
+заңсыз қол жеткізуден немесе оқудан қорғау
-Ақпараттық қауіпсіздік режимін қалыптастыру
-Дұрс жауабы жоқ
\/
/\белгілі бір тұлғалар немесе олардың атынан әрекет жасайтын үрдістер ғана ақпаратты оқу, жазу, құрастыру және жою құқығына ие бола алатындай етіп ақпаратқа қол жеткізуді тиісті құралдар арқылы басқаратын жүйе
+Қауіпсіз жүйе
-Сенімді жүйе
-Сенімсіз жүйе
-кепілділік
-Дұрыс жауабы жоқ
\/
/\әр түрлі құпиялық дәрежелі ақпаратты қатынас құру құқығын бұзбай пайдаланушылар тобының бір уақытта өңдеуін қамтамасыз ету үшін жеткілікті ақпараттық және программалық құралдарды қолданатын жүйе.
-Қауіпсіз жүйе
+Сенімді жүйе
-Сенімсіз жүйе
-кепілділік
-Дұрыс жауабы жоқ
\/
/\Компьютерлік вирустардың әсерін жоятын бағдарлама
+Антивирустік бағдарламалар
-коммуникациялық бағдарламалар
-дискілерді оптимизациялау бағдарламалары
-компьютерді диагностика жасауға арналған бағдарлама
-архивтеу бағдарламалары
\/
/\Компьютерге арналып жазылған зақымдаушы шағын программа
+компьютерлік вирус
-компьютерлік антивирус
-конвертерлар коды
-Архивтеу
-құрылғы драйвері
\/
/\компьютер жадында тұрақты сақталатын вирустар қалай аталады?
+Резиденттік
-Резиденттік емес
-Файлдық жүйені өзгертетін вирустар
-Тұрақтылық
-Дұрыс жауабы жоқ
\/
/\Мекеменің ақпаратты қалайша өңдейтінін, қорғайтынын және тарататынын анықтайтын заңдар, ережелер және тәртіп нормаларының жиыны
+Қауіпсіздік саясаты
-Есепберушілік
-Сенімді есептеу базасы
-Қатынасым мониторы
-Кепілдік
\/
/\жүйенің сәлетіне және жүзеге асырылуына көрсетілетін сенім өлшемі
-Қауіпсіздік саясаты
-Есепберушілік
-Сенімді есептеу базасы
-Қатынасым мониторы
+Кепілдік
\/
/\қауіпсіздікті қамтамасыз етудің маңызды құралы
-Қауіпсіздік саясаты
+Есепберушілік
-Сенімді есептеу базасы
-Қатынасым мониторы
-Кепілдік
\/
/\компьютерлік жүйенің қауіпсіздік саясаты жүзеге асыруға жауапты қорғаныш тектерінің жиынтығы
-Қауіпсіздік саясаты
-Есепберушілік
+Сенімді есептеу базасы
-Қатынасым мониторы
-Кепілдік
\/
/\пайдалынушының программаларға немесе деректерге әрбір қатынасының мүмкін болатын іс - әрекеттер тізімімен келісімдігі екендігін тексеретін монитор
-Қауіпсіздік саясаты
-Есепберушілік
-Сенімді есептеу базасы
+Қатынасым мониторы
\/
/\Қатынасым мониторының қасиеттері
-оңашаландық
-толықтық
-иландырылатындық
-Монитор өзінің жұмысы кезінде аңдудан қорғалуға тиісті
+Барлық жауабы дұрыс
\/
/\қатынасым мониторының жүзеге асырылуы
+Қауіпсіздік өзегі
-Қауіпсіздік периметрі
-Есепберушілік
-толықтық
-Сенімді есептеу базасы
\/
/\сенімді есептеу базасының шекарасы
-Қауіпсіздік өзегі
+Қауіпсіздік периметрі
-Есепберушілік
-толықтық
-Сенімді есептеу базасы
\/
/\Объектінің ақпараттық қауіпсіздігін қамтаммасыз етуге арналған жұмыстар кезеңі
-даярлық кезеңі
-ақпараттық қорларды түгендеу
-қателерді талдау
-қорғаныш жоспарын жүзеге асыру
+Барлық жауабы дұрыс
\/
/\Бұл кезең барлық келесі шаралардың ұйымдастырушылық негізін құру, түпқазық құжаттарды әзірлеу және бекіту, сондай-ақ, үрдіске қатысушылардың өзара қарым - қатынастарын анықтау үшін қажет
+даярлық кезеңі
-ақпараттық қорларды түгендеу
-қателерді талдау
-қорғаныш жоспарын жүзеге асыру
-Барлық жауабы дұрыс
\/
/\Бұл кезеңде, әдетте, объект, ақпараттық ағындар автоматтандырылған жүйелердің құрылымы серверлер, хабар тасышулар, деректер өңдеу және сақтау тәсілдері жайында мәлімет жиналады
-даярлық кезеңі
+ақпараттық қорларды түгендеу
-қателерді талдау
-қорғаныш жоспарын жүзеге асыру
-Барлық жауабы дұрыс
\/
/\Келесі шаралардың нәтижелерді ақпараттық қорлардың қорғанылу күй - жағдайның қаншалықты толық және дұрыс талдануына тәуелді болады
-даярлық кезеңі
-ақпараттық қорларды түгендеу
+қателерді талдау
-қорғаныш жоспарын жүзеге асыру
-Барлық жауабы дұрыс
\/
/\Бұл кезеңде осының алдында жүргізілген талдаудың нәтижесінде анықталған қатердерді бейтараптау үшін қорғаныштың тиісті ұйымдастырушылық және техникалық шаралары таңдап алынады
-даярлық кезеңі
-ақпараттық қорларды түгендеу
-қателерді талдау
+қорғаныш жоспарын құрастыру
-Барлық жауабы дұрыс
\/
/\Бұл кезеңде қорғаныш жоспарында келтірілген шаралармен қоса жабдықтаушылармен келісім - шарттар жасасу жабдықтарды орнату және баптау, қажетті құжаттарды әзірлеу және т.б. осы сияқты шаралар іске асырылады
-даярлық кезеңі
-ақпараттық қорларды түгендеу
-қателерді талдау
+қорғаныш жоспарын жүзеге асыру
-Барлық жауабы дұрыс
\/
/\Қауіпсіздік саясатының құрамына не жатады?
-қатынас құруды ерікті басқару
-объектілерді қайтадан пайдаланудың қауіпсіздігі
-қауіпсіздік тамғасы
-қатынас құруды мәжбүрлі басқару
+Барлық жауабы дұрыс
\/
/\Вирустар қай программалау тілінде жазылады?
-Delphi
+Assembler
-Cu++
-Turbo Pascal
-Turbo C++
\/
/\Жедел жадта тұрақты күйде сақталмайтын вирустар
+Резиденттік емес вирустар
-Резидентті вирустар
-Көрінбейтін вирустар
-Файлдық жүйені өзгертетін вирустар
-Троян вирустары
\/
/\Онша қатты зиянын тигізбейтін вирустар
-Шантаж жасаушы
+Бейсауыт
-насихатшы
-мағынасыз
-барлық жауабы дұрыс
\/
/\Вирустардың әсерін жоятын антивирустық программаны неше топқа бөлуге болады?
-4
-6
+3
-7
-8
\/
/\Файлдық жүйені өзгертетін вирустар белгісі:
-өзін-өзі өзгертеді
+өз мәтінін дискінің бөлігіне жасырады
-рұқсат етілмеген әрекеттерді орындайды
-Барлығы дұрыс емес
-барлығы дұрыс
\/
/\Жұмыс істеу логикасы бойынша вирустар бөлінеді:
-Логикалық бомбалар
-Құрттар
-Троян аттары
-Жолбарыстар
+Барлық жауабы дұрыс
\/
/\Мақсаты бойынща вирустар бөлінеді:
-бейсауыт
-шантаж
-мағынасыз
-насихатшы
+барлық жауабы дұрыс
\/
/\қарапайым программаларға кіріп алып білінбей тұрады
+Логикалық бомбалар
-Құрттар
-Троян аттары
-Жолбарыстар
-Барлық жауабы дұрыс
\/
/\Тек бұрыннан белгілі вирус түрлерін ғана қорғай алады, жаңа вирусқа олар дәрменсіз болып келеді
+Детектор-программалар
-Ревизор программалар
-Вакцина-программалар
-Сүзгі программалар
-Доктор-программалар
\/
/\Компьютердегі программалар жұмысына әсер етпей, оларды вирус жұққан сияқты модификациялайды да, вирус әсерінен сақтайды
-Детектор-программалар
-Ревизор программалар
+Вакцина-программалар
-Сүзгі программалар
-Доктор-программалар
\/
/\Бұзушының үлгісін зерттеген кезде не анықталды?
-Қатарларында бұзушы болуы мүмкін тұлғалардың санаттары жойында жорамалдар
-Бұзушы әрекетінің себептері туралы жорамалдар
-Бұзушының біліктілігі және оның техникалық жабдықтанғандығы жөнінде жорамалдар
-Бұзушының ықтимал әрекеттерінің сипаты туралы жорамалдар
+Барлық жауабы дұрыс
\/
/\Ақпараттың сыртқа кетуінің, оны ұрлаудың, жоғалтудың, рұқсатсыз жоюдың, өзгертудің, маңызына тимей түрлендірудің, рұқсатсыз көшірмесін жасаудың, бұғаттаудың алдын алу үшін жүргізілетін шаралар кешені
+Ақпаратты қорғау
-Ақпараттық қауіпсіздік
-қол жеткізерлік
-жасырындылық
-тұтастық
\/
/\мемкелеттік ақпараттық ресурстардың, сондай-ақ ақпарат саласында жеке адамның құқықтары мен қоғам мүдделері қорғалуының жай-күйі
-Ақпаратты қорғау
+Ақпараттық қауіпсіздік
-қол жеткізерлік
-жасырындылық
-тұтастық
\/
/\Қарапайым қолданбалы программаларға еніп алып, соларға рұқсат етілмеген әрекеттерді орындататын вирус түрі?
-құрттар
+Троян аттары
-Логикалық бомбалар
-ұстауыштар
-Дұрыс жауабы жоқ
\/
/\Программалық құралдар кешендегі қателіктер мен дәлсіздіктерді пайдаланатын вирус түрі?
-құрттар
-Троян аттары
-Логикалық бомбалар
+ұстауыштар
-Дұрыс жауабы жоқ
\/
/\Мекеменің ақпаратты қалайша өңдейтінін, қорғайтынын және тарататынын анықтайтын заңдар, ережелер және тәртіп нормаларының жиыны
-Ақпаратты қорғау
-Ақпараттық қауіпсіздік
-Антивирустік программалар
-Вакцина-программалар
+Қауіпсіздік саясаты
\/
/\Қауіпсіздік саясатының құрамына қай элементтің кіруі керек?
-қатынас құруды ерікті басқару
-объектілерді қайтадан пайдаланудың қауіпсіздігі
-қауіпсіздік таңбасы
-қатынас құруды мәжбүрлі басқару
+Барлық жауап дұрыс
\/
/\Жүйенің сәулетіне және жүзеге асырылуына көрсетілетін сенім өлшемі
+Кепілдік
-Есепберушілік
-Қатынасым мониторы
-Сенімді есептеу базасы
-Қауіпсіздік өзегі
\/
/\компьютерлік жүйенің қауіпсіздік саясаты жүзеге асыруға жауапты қорғаныш тектерінің жиынтығы
-Кепілдік
-Есепберушілік
-Қатынасым мониторы
+Сенімді есептеу базасы
-Қауіпсіздік өзегі
\/
/\пайдалынушының программаларға немесе деректерге әрбір қатынасының мүмкін болатын іс - әрекеттер тізімімен келісімдігі екендігін тексеретін монитор
-Кепілдік
-Есепберушілік
+Қатынасым мониторы
-Сенімді есептеу базасы
-Қауіпсіздік өзегі
\/
/\қатынасым мониторының жүзеге асырылуы
-Кепілдік
-Есепберушілік
-Қатынасым мониторы
-Сенімді есептеу базасы
+Қауіпсіздік өзегі
\/
/\Қауіпсіздік саясаты дегеніміз не?
+Мекеменің ақпаратты қалайша өңдейтінін, қорғайтынын және тарататынын анықтайтын заңдар, ережелер және тәртіп нормаларының жиыны
-пайдалынушының программаларға немесе деректерге әрбір қатынасының мүмкін болатын іс - әрекеттер тізімімен келісімдігі екендігін тексеретін монитор
-компьютерлік жүйенің қауіпсіздік саясаты жүзеге асыруға жауапты қорғаныш тектерінің жиынтығы
-Жүйенің сәулетіне және жүзеге асырылуына көрсетілетін сенім өлшемі
-Дұрыс жауабы жоқ
\/
/\Сенімді есептеу базасы дегеніміз не?
-Мекеменің ақпаратты қалайша өңдейтінін, қорғайтынын және тарататынын анықтайтын заңдар, ережелер және тәртіп нормаларының жиыны
-пайдалынушының программаларға немесе деректерге әрбір қатынасының мүмкін болатын іс - әрекеттер тізімімен келісімдігі екендігін тексеретін монитор
+компьютерлік жүйенің қауіпсіздік саясаты жүзеге асыруға жауапты қорғаныш тектерінің жиынтығы
-Жүйенің сәулетіне және жүзеге асырылуына көрсетілетін сенім өлшемі
-Дұрыс жауабы жоқ
\/
/\Қатынасым мониторы дегеніміз не?
-Мекеменің ақпаратты қалайша өңдейтінін, қорғайтынын және тарататынын анықтайтын заңдар, ережелер және тәртіп нормаларының жиыны
+пайдалынушының программаларға немесе деректерге әрбір қатынасының мүмкін болатын іс - әрекеттер тізімімен келісімдігі екендігін тексеретін монитор
-компьютерлік жүйенің қауіпсіздік саясаты жүзеге асыруға жауапты қорғаныш тектерінің жиынтығы
-Жүйенің сәулетіне және жүзеге асырылуына көрсетілетін сенім өлшемі
-Дұрыс жауабы жоқ
\/
/\Кепілдік дегеніміз не?
-Мекеменің ақпаратты қалайша өңдейтінін, қорғайтынын және тарататынын анықтайтын заңдар, ережелер және тәртіп нормаларының жиыны
-пайдалынушының программаларға немесе деректерге әрбір қатынасының мүмкін болатын іс - әрекеттер тізімімен келісімдігі екендігін тексеретін монитор
-компьютерлік жүйенің қауіпсіздік саясаты жүзеге асыруға жауапты қорғаныш тектерінің жиынтығы
+Жүйенің сәулетіне және жүзеге асырылуына көрсетілетін сенім өлшемі
-Дұрыс жауабы жоқ
\/
/\Архиватор не үшін арналған?
-Мәтінді редакциялау.
-zip-жинақтағышты қосу
-құрылғыларды анықтау
+Файлдарды қысу
-Вирусқа тексеру
\/
/\Жұмыс істеу аумағы бойынша компьютерлік вирустардың жіктелуі:
-ДЕЭМ-дерде
-Көп машиналы кешендерде
-Информациялық есептер желілерінде
-ЭЕМ желілерінде
+Барлық жауабы дұрыс
\/
/\Вирустар қандай екі топқа бөлінеді?
-Файлдық және файлдық емес
-Логикалық және логикалық емес
+Резиденттік және резиденттік емес
-Тұрақты және тұрақты емес
-Дұрыс жауабы жоқ
\/
/\Текстiлiк файл кеңейтiлуi қандай
-*.arj
-*.rar
+*.txt
-*.zip
-*.com
\/
/\Архивтiк файлдың кеңейтiлуi қандай?
-sys
-com
-txt
+arj
-exe
\/
/\Резервтiк файлдың кеңейтiлуi қандай?
-sys
-com
-txt
+bak
-exe
\/
/\Командалық файлға қандай кеңейтiлу қолданылады?
-ARJ
-BAS
-SYS
+COM
-EXE
\/
/\Жүйелiк файлға қандай кеңейтiлу қолданылады?
-ARJ
-BAS
+SYS
-COM
-EXE
\/
/\Қорғаныс жүйесін құрудың негізгі неше кезеңі бар?
-2
-3
5
+4
-6
\/
/\Парольді бұзушы программалардың ішінде ең тиімді және әйгілі болған түрі?
-Assembler
+Crack
-Unix
-COM
-EXE
\/
/\Компьютерлік жүйелер жұмысына зиян келтіретін вирус программадан басқа қандай программа бар?
+Программалық қыстырма
-Программалық-ақпараттық қыстырма
-Драйверлік қыстырма
-Қолданбалы қыстырма
-Жүктеуші қыстырма
\/
/\Хакерлердің барлық мақсаттарын неше топқа топтастыруға болады?
-5
-6
-3
+4
-2
\/
/\Программалық қыстырма әдісіне қарай қандай түрлерге бөлінеді?
-Программалық-ақпараттық қыстырма,қолданбалы қыстырма
-Жүктеуші қыстырма,орындалушы
-Драйверлік қыстырма,жалған бейнелі қыстырма
-Имидатор қыстырмалар
+Барлық жауабы дұрыс
\/
/\Әсер ету деңгейіне байланысты вирустар қалай бөлінеді ?
-Қауіпті,қауіпсіз,қарапайым
-резиденттік емес,қауіпті,файлдық
-Резидентті,файлдық,файлдық емес
-Тұрақты,тұрақты емес,қауіпсіз
+Қауіпті,қауіпсіз,жанама
\/
/\Кроитографиялық жүйеде ақпаратты қорғау неше талапты қажет етеді ?
-7
-5
+6
-8
-4
\/
/\Қорғаудың әдістерін неше топқа бөлеміз ?
-3
-5
-2
+4
-1
\/
/\PGP бағдарламасы қандай 2 бөліктен тұрады ?
+PGPtools,PGPkeys
-PGPkeys,start
- PGPtools,IDSS
-IDSS, PGPkeys,
-Start, IDSS
\/
/\ Start―›programs―›pretty good―›privacy-…………… қандай бағдарлама ашылады?
+PGP
-Adobe
- CorelDraw
-AutoCad
-Delphi
\/
/\ Кілттің жасалынуының неше тәсілі бар?
-2
+5
- 3
-4
-6
\/
/\“ Криптос ” сөзінің мағынасы.
- ЖаңалыҚ
- Сыр
+ ҚҰпия хабар
- Әңгіме
- ОҚиға
\/
/\.Криптожүйелер Қандай түрлерге бөлінеді?
+ Бір кілтті симметриялы және екі кілтті асимметриялы криптожүйелер
- Санкцияланған және санкцияланбаған
- Объект және субъект
- Аралас және бірмәнді
- Идентификация және аутентификация
\/
/\“ҚҰпия жүйедегі байланыс теориясы” кімнің мақаласы?
- Л.В. Альберти
- И. Трисемус
+ К.Шенон
- Плейфер
- М. Хеллман
\/
/\ Қарапайым орын алмастыру шифрлаушыларға жататындар.....
- кестелер, магик квадраттар, полибиан квадраттары
- кестелер, квадраттар
- дұрыс жауабы жоқ.
+символдар, әріптер
- алфавиттер
\/
/\ Орнына қою шифрларын алғаш рет енгізген ғалым
+ Шеннон
- Вижинер
- Трансфельд
- Цезарь
- Леон Батист Альберти
\/
/\ Ақпаратты қорғаудың құрылғылары неге негізделген.
- Шифрлау үшін негізгі сипаттама
- Стандартқа сәйкес шифрлар.
- Мәліметті түрлендіруші шифрлар
- Бұл мәліметтерді криптограпиялық түрлендіру
+ Криптограпиялық шифрлар және шифрлардың кері шифрлау
процесін қолданады
\/
/\ Алфавитті қолдану дегеніміз не?
- Қандайда бір алфавитті тек ашық мәтінде жазуға болады
+ Ашық мәтінде де,шифрланған мәтінге де қолданылатын қандайда бір алфавит
- Гаммалау шифрлары
- Орнына қою шифрлары
- Шифрлау үшін негізгі сипаттама
\/
/\ Аналитикалық түрлендіру шифрлауы – бұл ...
- Ашық мәтінде де,шифрланған мәтінде де жазылған символдар
+ Шифрланатын мәтінді қандайда бір аналитикалық әдіс арқылы түрлендіру
- Орнына қою шифрлары
- Жеткілікті криптотөзімділік
- Гаммалау шифрлары
\/
/\ Гаммалау шифрлары деп ...
- Жеткілікті криптотөзімділік
- Ашық мәтінде де,шифрланған мәтін
- Бірлестіре отырып жаңа алфавитті құруға болады
- Алмастыру шифрлары
+Шифрлардағы шифрланатын мәтін символдары
\/
/\ Орын алмастыру шифрларымен калай жұмыс істейді?
+ Шифрланатын мәтін символдары осы мәтін блоктары шекарасында
белгілі бір ереже бойынша орын ауыстырады.
- Бір алфавитті шифрлау жүйесімен
- Екі жалпы принципте
- Ашық кілтпен
- Жасырын кілтпен
\/
/\ Қарапайым орын ауыстыру шифрлауына төмендегілердің қайсысы кіреді?
+ Символдардың орын ауыстыруы, шифрлаушы кестелер, магик
квадраттар, полибиан квадраты
- Таралу және араластыру принциптері
- Ашық кілтпен жұмыс істейтін шифрлар
- Жасырын кілтпен жұмыс істейтін шифрлар
- Ағымды шифрлар.
\/
/\ Егер объект қандай да бір идентифинцияға ие болса ол
заңды (легальды) деп аталады ал қалған объектілер қандай болып есептеледі?
- Идентиденатация.
- Растау процедурасы.
+ Заңсыз (легальды емес)
- Авторизация.
- Идентификация.
\/
/\ Объектіні идентификациялау (ұқсастыру) қандай функция болып
есептеледі?
- Растау процедурасы.
+ Қорғау жүйесінің функциясы.
- Авторизация.
- Идентификация.
- Идентификатор.
\/
/\ DES алгаритімнің негізгі жетістіктері нешеге бөлінеді ?
- 9.
- 1.
- 6.
- 4.
+ 3
\/
/\ Криптология қай тілден алынған және қандай мағынаны білдіреді?
- Латын тілінен, ашық кілт мағынасын білдіреді.
- Грек тілінен, жасырын хабар мағынасын білдіреді.
- Ағылшын тілінен, жасырын кілт мағынасын білдіреді.
- Грек тілінен, ашық хабар деген мағынаны білдіреді.
+Латын тілінен, жасырын хабар деген мағынаны білдіреді.
\/
/\ Криптология негізінен неше бөлімнен тұрады?
- 2
+ 3
- 1
- 4
- 5
\/
/\Криптографияның негізгі мәселесі:
- Жіберілетін хабардың құпиялау.
- Жіберілген құпия хабарды ашу (анықтау.)
- Құпия кілттерді тарату.
- Жіберілетін хабардың құпиялығын және шынайылығын қамтамасыз ету.
+ Барлығы дұрыс.
\/
/\ Криптологияның ғылыми даму жүйесі қай жылдан басталды?
- 1948 ж.
- 1950 ж.
+ 1949 ж.
- 1951 ж.
- 1947 ж.
\/
/\ Скитала дегеніміз не?
+ Шифрланатын мәтін символдары алдын – ала келісілген.
- Шифрланатын мәтін символдары кездейсоқ тізбектен құралады.
- Шифрланатын мәтін символдары анықталған ереже бойынша орын алмастырады.
- Шифрланатын мәтін символдары мәтін блогы шегарасында белгілі бір ереже бойынша орын алмастырады.
- Дұрыс жауабы жоқ.
\/
/\ Кілт – бұл ...
+ Мәліметтерді криптографиялық түрлендіру алгоритмінде кейбір параметрлердің нақты құпия күйі болып табылады.
- Шифрдың ашылуы үшін қажет болған уақыт аралығын айтамыз
- Мәліметтерді аналитикалық түрлендіру
- Жеткілікті криптотөзімділік
- Дұрыс жауабы жоқ.
\/
/\ Мәліметтерді аналитикалық түрлендіруге негізделген шифрларда шифрланатын мәтінді ... арқылы түрлендіреді
- Аналитикалық ереже
- Логикалық ереже
- Алгебралық ереже
+ Симетриялы ереже
- Мәліметтерді аналитикалық түрлендіру
\/
/\ Мәліметтерді криптографиялық түрлендіру алгаритмінде кейбір параметрлердің нақты құпия күйі ... деп аталады.
- Кілт
+Шифрлау
- Кодтау
- Блоктау
- Фрагметтеу
\/
/\ Шифрлау әдістері неше әдіске бөлінеді.
+ 3
- 4
- 5
- 6
- 7
\/
/\ IDEA алгоритмінің алғашқы нұсқасы қай жылы ұсынылды
- 1990 ж
- 1991 ж
- 1992 ж
+ 1989 ж
\/
/\ Субъект дегеніміз не?
+Бұл жүйені белсенді компоненті болып, ақпараттық объектіден субъектіге немесе жүйе күйінің өзгеруіне себеп болады.
-Жүйені белсенді ақпараттық субектіге немесе жүйе күйінің өзгеруіне себеп болады.
-Табиғи ақпараттар әлемдерімен қамтамасыз апатты жағдайлар.
-Сыртқы ортаның желілік кедергілері.
-Программаның қамтамасыздандырудағы қателіктер.
\/
/\ Объект дегеніміз не?
+Жүйенің пассив компоненттері, ол ақпаратты сақтайды.
- Ақпараттардың толықтығын бұзу қаупі
- Жүйенің жұмыс істеуін бұзу қаупі.
- Жүйенің компоненттерін сақтайды.
- Ол ақпаратты сақтайды.
\/
/\ АӨАЖ туатын негізгі қауіптері нешеге бөлінеді?
+3
- 1
- 2
- 4
- 5
\/
/\ DES стандарты АҚШ – тың Ұлттық Стандарттау Бюросы тарапынан нешінші жылы жарияланған ?
- 1977 ж.
- 1980 ж.
- 1975 ж.
+ 1974 ж.
- 1982 ж.
\/
/\ Жалғыз кілт ретінде ұзындығы қанша бит болған кілт қолданады?
+ 56 бит.
- 53 бит.
- 58 бит.
- 51 бит.
- 65 бит.
\/
/\ Шифрлау әдістері үш негізгі әдіске бөлінеді .Олар:
- Ағымды шифрлау, блокты, ерекше
- Кері байланысты блок, ағымды, белгілі шифр
+ Ағымды, блоктық, кері байланысты шифрлар
- Блоктық, ағымды, тәуелді
- Дұрыс жауабы жоқ
\/
/\ Потокты шифрлау ашық мәтінді екі модуль бойынша кездейсоқ тізбекті биттерді қосып шығады олар:
- Биттер мен псевдо
- Биттер мен блоктар
+ Симметрия мен псевдо
- Позициялық және бит
- Дұрыс жауабы жоқ
\/
/\ Шифрлау әдістері неше әдіске бөлінеді
- 4
- 2
+3
- 5
- 7
\/
/\ Жүйенің пассив компоненті ол:
- Обьект
- Субьект
+ Конфиденттік
- Санкция
- Ақпарат
\/
/\ Қарапайым орын алмастыру шифрлаушыларға жататындар.....
- кестелер, магик квадраттар, полибиан квадраттары
- кестелер, квадраттар
- дұрыс жауабы жоқ.
+символдар, әріптер
- алфавиттер
\/
/\ Трисемус шифрлау жүйесі .......шифрына жатады
- күрделі
- орын алмаспау
- қарапайым
- орын алмастыру
+ арнайы
\/
/\ Орнына қою шифрларын алғаш рет енгізген ғалым
+ Шеннон
- Вижинер
- Трансфельд
- Цезарь
- Леон Батист Альберти
\/
/\ Леон Батист Альбертидің криптология бойынша алғашқы ғылыми еңбегі
- ”Шифрлау туралы трактаты”
- “Шифрлау ” шығармасы
- “Криптография” шығармасы
+“Криптология” шығармасы
- ”Құпия сөздер” шығармасы
\/
/\ Ақпаратты қорғаудың құрылғылары неге негізделген.
- Шифрлау үшін негізгі сипаттама
- Стандартқа сәйкес шифрлар.
- Мәліметті түрлендіруші шифрлар
- Бұл мәліметтерді криптограпиялық түрлендіру
+ Криптограпиялық шифрлар және шифрлардың кері шифрлау процесін қолданады
\/
/\ Алфавитті қолдану дегеніміз не?
-Қандайда бір алфавитті тек ашық мәтінде жазуға болады
+ Ашық мәтінде де,шифрланған мәтінге де қолданылатын қандайда бір алфавит
- Гаммалау шифрлары
- Орнына қою шифрлары
- Шифрлау үшін негізгі сипаттама
\/
/\ Криптотөзімділігі деп ...
- Криптографиялық ақпаратты қорғау
- Әдетте бұл характеристика шифрларының ашылуы үшін керек
+криптоанализ әдістері арқылы ашуға төзімділігіне айтады
- Жеткілікті криптографиялық қорғау
- Мәліметтерді керекті түрде жасыра білу
\/
/\ Аналитикалық түрлендіру шифрлауы – бұл ...
+Ашық мәтінде де,шифрланған мәтінде де жазылған символдар
- Шифрланатын мәтінді қандайда бір аналитикалық әдіс арқылы түрлендіру
- Орнына қою шифрлары
- Жеткілікті криптотөзімділік
- Гаммалау шифрлары
\/
/\ Гаммалау шифрлары деп ...
- Жеткілікті криптотөзімділік
- Ашық мәтінде де,шифрланған мәтін
+ Бірлестіре отырып жаңа алфавитті құруға болады
- Алмастыру шифрлары
- Шифрлардағы шифрланатын мәтін символдары
\/
/\ Орын алмастыру шифрларымен калай жұмыс істейді?
+ Шифрланатын мәтін символдары осы мәтін блоктары шекарасында
белгілі бір ереже бойынша орын ауыстырады.
- Бір алфавитті шифрлау жүйесімен
- Екі жалпы принципте
- Ашық кілтпен
- Жасырын кілтпен
\/
/\ Орын ауыстыру шифрлауы қай ғасырда алғаш қолданылған ?
- VI-ғасырда
- V-ғасырда
- III-ғасырда
- II-ғасырда
+ VII-ғасырда
\/
/\ Орын алмастыру шифрлауына қай шифрлаулар кіреді?
+ Цезарлық шифрлау жүйелері, Трисемус шифрлау кестелері, Плейфер
биграммалық шифрлауы, Хилл крипта жүйелері, Омофондар жүйесі
- Күрделі шифрлау.
- Бір алфавитті шифрлау жүйелері.
- Аналитикалық түрлендіру шифрлауы.
- Гаммалау шифрлауы
\/
/\ Қарапайым орын ауыстыру шифрлауына төмендегілердің қайсысы кіреді?
+ Символдардың орын ауыстыруы, шифрлаушы кестелер, магик квадраттар, полибиан квадраты
- Таралу және араластыру принциптері
- Ашық кілтпен жұмыс істейтін шифрлар
- Жасырын кілтпен жұмыс істейтін шифрлар
- Ағымды шифрлар.
\/
/\ Орын ауыстыру шифрлауын алғаш қай мемлекет жасап шығарған?
- Испания
- Италия
- Греция
- Сирия
+ Америка.
\/
/\ Ұлыбритания тарапынан І Дүниежүзілік соғыс кезінде қолданылған Плейфер шифры қай жылы ойлап табылған?
+ 1918ж.
- 1808ж.
- 1854ж.
- 1880ж.
- 1820ж.
\/
/\ DES алгоритмінің негізгі режимінің ерекшеліктері
+ Құпия кілтті шешуге арналған алгоритм болып табылады.
- Ол мәліметтер үшіні де ыңғайлы алгоритм болып табылады.
- Орын аламастыру шифрларымен жұмыс істеуге арналған алгоритм болып табылады.
- Күрделі принципке негізделген алгоритм болып т абылады.
- Ол шифрлау үшін де ,мәліметтерді аутентификациялау үшіні де ыңғайлы алгоритм болып табылады.
\/
/\ Түрлі криптографиялық мәселелерді шешу үшін DES алгоритмінің іс режимі .
+Электронды кодты кітап
- СВС шифрларының блоктарын кесуі
- CFB шифрларының мәтіні бойынша кері байланыс
- OFB шығуы бойынша кері байланыс.
- Берілген жауаптардың барлығы дұрыс .
\/
/\ Des алгоритмінде ұзын файлдарды неше бөліктерге бөлу керек.
+8 байттан 64 битке бөліктерге бөліп шығу.
- 10 байттан 96 битке бөліктерге бөліп шығу.
- 8 байттан 100 битке бөліктерге бөліп шығу.
- 10 байттан 64 битке бөліктерге бөліп шығу.
- 12 байттан 64 битке бөліктерге бөліп шығу.
\/
/\ DES алгоритмінде қандай мәліметтерді енгіземіз
+Тікелей ашық мәтінді енгзіуде 64 биттік мәтінді шифрланатын шығару мәтінінде 64 битке түрлендіре аламыз.
- Тікелей жабық мәтінді енгзіуде 64 биттік мәтінді шифрланатын шығару мәтінінде 64 битке түрлендіре аламыз.
-Ашық та жабық та мәтіндерді енгізеді.
-Берілгендердің барлығы дұрыс
-Берілгендердің барығы дұрыс емес.
\/
/\ DES алгоритмінде блоктардың әрқайсысының бір-бірімен қалайша шифрланады.
- Шифрлау және кері шифрлаудың бір-бірімен байланыссыз болуы
-Тәуелді түрде бірдей шифрлау кілтімен шифрланады
- Тәуелсіз түрде бірдей шифрлау кілтімен шифрланады
-Кері шифрлауды кілт негізінің тез табылуында
+Берілген жауаптардың барлығы дұрыс.
\/
/\ Мәліметтерді шифрлаудың IDEA алгоритмі қандай алгоритм болып есептелінеді?
- Блокты информациялау алгоритмі болп есептелінеді
- Сандарды шифрлау алгоритмі болып есептелінеді
- Блокты , шифрларды информациялауда қолданылады
+ IDEA алгоритмінің жетістігін есептейтін алгоритм болып есептелінеді
- Барлығы дұрыс
\/
/\ Шифрлау неше әдіске бөлінеді
- 1
+4
-2
-5
- 3
\/
/\ Мәліметтерді информациялаудың әдістерінің әр қайсысына тиісті белгілерін қалай анықтауға болады
- Шифрлау функциясының симетриялығы немесе симметриясы
- Ерекше биттер не блоктар мен орындалатын оператолар
- Хабарларың алдынғы бөліктерінің нәтижесінде шифрлау функциясының тәуелсіздігі немесе тәуелділігі
- Ерекше белгілердің мән дерінде орналасуға қарап олардың шифрлық тәуелділігі немесе тәуелсіздігі
+ Барлығы дұрыс
\/
/\ Блокты шифрлау кезеңі қандай жүйеде қолданылады
- кері байлансты шифрлау жүйелерінде
+ информациялық жүйелерде
- Түрлі нұсқаларда біріктіру жүйелерінде
- ешқандай жүйелерде қолданылмайды
- субьективі жүйеде
\/
/\ Шифрлау алгоритімін жобалау нелерге негізделген
+Шифрлау алгоритімін жобалау берілген мәтіндерді шифрлау мәтіндерге түрлендіруге қолданылатын функцияны тиімді таңдап алуға негізделген
- функцияларды тікелей қолдануға негізделген
- барлық критографиялық әдістерді бөлуге негізделген
- көптеген фрагметтерді бөлуге негізделген
- амалдардың әр қайсысын жеке шифрлауға ие
\/
/\ Асиметриялы криптожүйенің қауіпсіздігін қамтамасыз ететін талаптарды берген ғалымдар
-Аристотель
- Халей
- Ньютон
- Паскаль
+ У. Диффи және М. Хеллман
\/
/\ Асиметриялы криптожүйелер дегеніміз не?
+Мәліметтерді киптографиялық қорғаудың тиімді жүйесі болып, ашық кілтпен жұмыс істейтін криптожүйелер есептелінеді
- Мұндай жүйелерде мәліметтеді шифрлау үшін бір кілт қолданылады
- Ашық кілттің жәрдемінде мәліметтерді кері шифрлап болмайды
- Мәліметтерді шифрлау үшін бір қолданылады
- Асимметриялы криптожүйеде ақпаратты қорғау құпия кілтке негізделген
\/
/\ Асимметриялы криптожүйенің характерлік ерекшеліктері неше түрге бөлінеді
- 5
+2
- 3
-6
- 4
\/
/\ Асиметриялы криптожүйенің характерлік ерекшеліктерінің бірі
- Шифрлау және кері шифрлау
+ Асиметриялы криптожүйеде ақпаратты қорғау құпия кілтке негізделген
- Мұндай жүйелерде мәліметтерді шифрлау үшін бір кілт қолданылады
- Кілттер генераторы қабылдаушы жағында орналастырылған болады
- Мәліметтерді шифрлау үшін қолданылады
\/
/\ Ашық кілтпен жұмыс істейтін асиметриялы криптожүйенің жалпылама схемасы криптожүйде неше кілт қолданылады
+3
- 5
- 2
- 6
- 4
\/
/\ Ақпараттық объектілердің идентификаторы дегеніміз не?
+Сан,символдарының Қатары немесе алгоритм болады.
- Компютерлік жүйе болады.
- Компьютерлік желі болады.
- Негізгі Ұғым мен концепциялар
- ЛегальдылыҚ жүйе болады
\/
/\ Қорғану процедурасы неше процедурадан тҰрады?
- 8
+ 5
- 6
- 3
- 7
\/
/\ А.И. Трисемус криптография бойынша, “Полиграфия” атты шығармасын нешінші жылы жазды?
- 1420 ж
+ 1508 ж
- 1670 ж
- 1840 ж
- 1550 ж
\/
/\ 1508 жылы германиялық А.И. Трисемус криптография бойынша қандай шығарма жазды?
- “Бандероль” атты шығарма
- “Криптография” атты шығарма
+ “Полиграфия” атты шығарма
- “Фраза” атты шығарма
- Дұрыс жауабы жоқ
\/
/\ “Полиграфия” атты шығарманы кім жазды?
+ Трисемус
- Плейфер
- Цезарь
- Ньютон
- Полибий
\/
/\ Кестеге кілт сөзі жазылғаннан кейінгі болатын әрекет.
- Кілттік сөзді алып тастап орнына басқа сөз жазу
- Алфавит ретімен кілт сөзіне енбеген әріптермен толтырылып жазылады
+ Кілт сөзінен кейін басқа сөз жазылмайды
- Кілттік сөзден кейін, тағы бір кілттік сөз жазылады
- Дұрыс жауабы жоқ
\/
/\ Мәліметті шифрлап жіберуші . . . . деп аталады.
- Конкурент
- Бұзушы (қарсылас)
+ Шифрлаушы
- Қабылдаушы
- Жіберуші
\/
/\ Бір нүктеден шифрлап жіберілген мәліметті жолдан бұзып алушы?
- Шифрлаушы
- Конкурент
- Қабылдаушы
+ Бұзушы (қарсылас)
- Бейтарап
\/
/\1 нүктеден 2-ші нүктеге шифрлап жіберілген мәліметті қабылдап алушы?
- Конкурент
+ Қабылдаушы
С) Бұзушы (қарсылас)
Д) Шифрлаушы
\/
/\DES стандарты АҚШ тың Ұлттық Стандарттау Бюросы тарапынан нешінші жылы жарияланған ?
+ 1974 ж.
- 1980 ж.
- 1975 ж.
- 1977 ж.
- 1966 ж.
\/
/\ Жалғыз кілт ретінде ұзындығы қанша бит болған кілт қолданады ?
- 53 бит.
+ 56 бит.
- 58 бит.
- 51 бит.
- 45 бит
- Мәліметтерді аналитикалық түрлендіру
\/
/\ Мәліметтерді криптографиялық түрлендіру алгаритмінде кейбір параметрлердің нақты құпия күйі ... деп аталады.
+ Кілт
- Шифрлау
- Кодтау
- Блоктау
- Фрагметтеу
\/
/\ Шифрлау әдістері неше әдіске бөлінеді.
+ 3
- 4
- 5
- 6
- 7
\/
/\ Субъект дегеніміз не?
+ Бұл жүйені белсенді компоненті болып, ақпараттық объектіден субъектіге немесе жүйе күйінің өзгеруіне себеп болады.
-Жүйені белсенді ақпараттық субектіге немесе жүйе күйінің өзгеруіне себеп болады.
-Табиғи ақпараттар әлемдерімен қамтамасыз апатты жағдайлар.
-Сыртқы ортаның желілік кедергілері.
-Программаның қамтамасыздандырудағы қателіктер.
\/
/\ Объект дегеніміз не?
+ Жүйенің пассив компоненттері, ол ақпаратты сақтайды.
- Ақпараттардың толықтығын бұзу қаупі
- Жүйенің жұмыс істеуін бұзу қаупі.
-Жүйенің компоненттерін сақтайды.
- Ол ақпаратты сақтайды.