Оқулық Қазақстан Республикасы Білім жəне ғылым министрлігі бекіткен Алматы, 2011 2


3. Тақырып бойынша тест тапсырмаларының сұрақ та-



Pdf көрінісі
бет111/257
Дата02.02.2022
өлшемі1,47 Mb.
#24735
түріОқулық
1   ...   107   108   109   110   111   112   113   114   ...   257
Байланысты:
2-дәріс

160
3. Тақырып бойынша тест тапсырмаларының сұрақ та-
рына жауап беру:
1.  Қорғаудың бағдарламалық құралдары қандай бағыттарда 
пайдаланылады?
A)  бағдарламаларды вирустардан қорғау, рұқсатсыз көші-
руден ақпаратты қорғау, байланыс арналарын бағдарла-
малық қорғау
B) ақпаратты вирустардан қорғау, бағдарламаларды көші-
руден қорғау, ақпаратты рұқсатсыз көшіруден қорғау
C)  бағдарламаларды вирустардан қорғау, байланыс арнала-
рын бағдарламалық қорғау
D)  ақпаратты вирустардан қорғау, бағдарламаларды виру-
стардан қорғау, бағдарламаларды көшіруден қорғау, ақ-
паратты рұқсатсыз көшіруден қорғау, байланыс арналарын 
бағдарламалық корғау
E) бағдарламаларды вирустардан қорғау, байланыс арнала-
рын бағдарламалық қорғау


161
2.  Мекенжай мен паролдер туралы мəліметтер қайда сақ-
талады?
A)  КЭШ жадта
B)   басқару жүйесінің есте сақтау құрылғысында 
C)  жедел жадта
D)   ішкі регистрлік жадта
E)  мониторда
 
3. Пернетақталық қолтаңба «əдісінде қай заң бойынша 
уақыттық аралықтар таңдауы таратылады»?
A)  математикалық прогрессия
B)  нормалдық заң
C)  геометриялық прогрессия 
D)  полиномдық заң
E)  пуассон заңы
 
4.  Белгіленген кілттік тізбекті енгізіп қатынауға рұқсаттың 
қай кезінде пайдаланушы өзін сəйкестендіреді?
A)  бастапқы кезеңде
B)   жүйені баптау кезеңінде 
C)   файлды əзірлеу кезеңінде 
D)   тупнұсқаны анықтау кезеңінде
E)   жүйеге ену кезеңінде 
 
5.   Қолданылудағы шифрлерден қандайы жалғыз абсолют 
сенімді болып табылады?
A)   бір рет қолданатын блокнот
B)   кері байланыспен тізбектерді шифрлеу
C)   кері байланыспен кілттерді шифрлеу
D)   электрондық кодтау кітабы
E)   ашық кілтпен шифрлеу
 
6.  Қорғаудың бағдарламалық құралдарының жаңа бағытына 
биомеханикалық сипаттамалардың қандай түрін сəйкес-
тендіруге болады?
A)  пернелік қолтаңба 
B)  пароль
11–1525


162
C)  уақыттық интервал
D)  рұқсатсыз қатынау
E)  кілттік тізбек
 
7. ... мəселенің ең оңай шешімі пернелердің бекітілген 
тізбегін пайдаланушының тізбектей басу сəйкестігін 
анықтау болып табылады 
A)  пернелік қолтаңба
B)   бөтен құрылғыны қосу
C)  33һ
D)  Pentium
E)  монитор
 
8. Қатынау барысында субъектінің сəйкестігін бақылау 
қажет болған кез келген мəтінді пернетақтада теру кезінде 
қатынау субъектісінен ... мəселесі туындайды.
A)  алмастыру
B)  біріктіру
C)  сəйкестендіру
D)  орын ауысу
E)  оңтайландыру
 
9.  Барлық мəтінде жəне мəтіндегі жекелеген əріптік тіркес-
тердің қайталануында пернелерді басудың уақыттық ин-
тервал таңдамасы нормалдық заң арқылы таратыла 
тын-
дығының ұйғарымына қандай модель негізделген?
A)  математикалық
B)  геометриялық
C)  қарапайым
D)  физикалық
E)  философтық
 
10. Қандай таңдама арқылы кілттік тізбектің көршілес сим-
волдарын теру аралығының уақыты үшін математикалық 
жағдайдың бағалануы мен дисперсияларын есептейді.
A)  уақыттық интервал
B)  интервал


163
C)  кестелер
D)  уақыт
E)  жылдамдық
 
11. Уақыттық интервал таңдамасын талдау жағдайы қойыл-
ған мəселені шешу үшін қандай статистиканың белгілі 
əдістерін қолдануға мүмкіндік береді?
A)  экономикалық
B)  математикалық
C)  алгебралық
D)  геометриялық
E)  қаржылық
 
12. Түпнұсқалықты анықтау кезеңінде неше іс-əрекет орында-
лады:
A)  1
B)  5
C)  4
D)  3
E)  20
 
13. Жүйені баптау кезінде қандай іс-əрекеттер орындалады?
A) пайдаланушы кілттік тізбекті енгізу арқылы өзін сəй-
кестендіреді
B)  пайдаланушы парольді енгізу арқылы өзін сəйкестендіреді
C)  оператор кілттік тізбекті енгізу арқылы өзін сəйкестендіреді 
D)  бір рет кілттік сөзді енгізеді
E)  кезекті сəйкестендірілетін оператор бірнеше кілттік сөз-
дерді енгізеді
 
14. 
Түпнұсқалықты анықтау кезінде қандай іс-əрекеттер 
орындалады?
A) пайдаланушы тағайындалған кілттік тізбекті енгізу ар-
қылы өзін сəйкестендіреді
B)  бір рет кілттік сөзді енгізеді


164
C) кезекті сəйкестендірілетін оператор бірнеше кілттік сөз-
дерді енгізеді
D)   бағдарламаға кепілдік береді
E)   жергілікті рұқсатсыз қатынауға шек қойылады
 
15. 
Бағдарламалық өнімдерді рұқсатсыз көшіру талабына 
қарсы əртүрлі қорғау əдістері пайдаланылады, олар:
A)   көбейту, жариялау  
B)   ұйымдық-экономикалық, құқықтық жəне техникалық
C)   кез келген пішімге бейімдеу
D)   сот өкімі жəне абонентке жіберу
E)   форматтау жəне дефрагментациялау
 
16. Бағдарламаның обьективті сипаттамаларын ерекшелеу?
A)   өте күрделі процедура
B)  процедура жойылуы
C)  құқығын меншіктеу
D)  бағдарлама əзірлеу
E)  қорғау орындалуы
 
17. Құпия ақпараттың қауіпсіздігін қамтамасыз етуде бағдар-
ламаларды пайдаланудың жалпы бағыттары нешеу? 
A)  1
B)  5
C)  3
D)  4
E)  2
 
18. Құпия ақпараттың қауіпсіздігін қамтамасыз етуге бағдар-
ламаларды пайдаланудың бағыттарында не бар?
A)  рұқсатсыз қатынау
B)   тізбектің көршілес символдарын теру
C)   модельге негізделген қатынау
D)   жеткілікті мөлшерде сапалы бағдарламалық өнімдер
E)   енжар қорғау құралдары


165
19. Алынған уақыттық  интервал таңдамасы бойынша өрескел 
қателерді жою алгоритмді қолдану неге жатады?
A)   мəтінді пернетақтада теруге
B)  статистикадағы белгілеріне
C)   жүйені баптау кезеңіне
D)   эталонның сəйкес еместігіне
E)   түпнұсқалықты анықтау кезеңіне
 
20. Қорғау құралдарының ақпараттық құрамасын компьютер-
ге орнатар алдында қандай əрекетті орындау керек:
A)  оның базалық мекенжайын (адресін) таңдау
B)  басқа құжаттар іздерін көру
C)  файлдардың тұтастығын тексеру
D)  түйінді ақпаратты оқу
E)  компьютердегі ақпаратқа қатынау


Достарыңызбен бөлісу:
1   ...   107   108   109   110   111   112   113   114   ...   257




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет