Оқулық Қазақстан Республикасы Білім жəне ғылым министрлігі бекіткен Алматы, 2011 2


2. Зертханалық сабақ бойынша тапсырмаларды орындау



Pdf көрінісі
бет103/257
Дата02.02.2022
өлшемі1,47 Mb.
#24735
түріОқулық
1   ...   99   100   101   102   103   104   105   106   ...   257
130
2. Зертханалық сабақ бойынша тапсырмаларды орындау:
1. Кез келген бағдарламалық өнімнің өзіндік қорғаныс құрал-
дарын қарастыру.
2. Есептеме құру. 
3. Тақырып бойынша тест тапсырмаларының сұрақта-
рына жауап беру:
1. Аппаратураны, дискілерді жəне штаттық құрылғыларды 
қорғау құралдары қай қорғау құралдарына жатады?
A)   өзіндік қорғау құралдарына
B)   есептеу жүйесінің құрамындағы қорғау құралдарына 
C)   ақпаратты сұраныс арқылы қорғау құралдарына 
D)   белсенді қорғау құралдарына
E)   енжар қорғау құралдарына
 
1.   Өзіндік корғау құралдарына нелер жатады?
A)   құжаттама, машиналық код, авторлық құқық сүйемелдеу
B)   құжаттама, сүйемелдеу, тапсырыстық жобалау, авторлық  
 құқық 
C)   машиналық код, авторлық құқық, құжаттама 
D)   тапсырыстық жобалау, машиналық код, сүйемелдеу
E)   машиналық код, авторлық құқық, сүйемелдеу
 
2.   Биттік көшіру бұл:
A)   көшірудің электрондық жүйесі
B)   арнайы көшіру аппараты 
C)   жадты қайта жазу
D)  жалға алушы
E)  пайдаланушы
 
3.   Қорғау құлыптары не үшін пайдаланылады?
A)   файлға қатынауға тиым салуға
B)   бағдарламаға қатынауға рұқсат беруге
C)   файлға қатынауға рұқсат беруге
D)   бағдарламаға қатынауға тиым салуға
E)   жүйеге қатынауға тиым салуға


131
4.   Паролдер нені қамтамасыз етеді?
A)   жоғары деңгейлі қорғау 
B)   жадты оқудан қорғау 
C)   файлдарға қатынауды шектеу 
D)   жүйеге кіруді шектеу
E)   бағдарламалық қамтамасыздандырудың бүтіндігі
 
5.  Қай интерфейс арқылы электрондық қорғау құралдары 
қосылады?
A)  RS-232
B)  DIR-122
C)  DOS-223
D)  DS-232
E)  PS-322
 
6.   Тікелей қорғау құралдары неге негізделген?
A)  ақпаратты шифрлеуге
B)  деректерді жоюға
C)   рұқсатсыз қатынауды көрсетуге
D)  қоректі бұғаттауға
E)  деректерді дешифрлеуге
 
7.  Бағдарламаны бұрмалау, байқау, қорғау құлпы белсенді 
қорғау əдістерінің қайсысына жатады?
A)  Сыртқы
B)  тікелей
C)  ішкі
D)  психологиялық
E)  физикалық
 
8.  Сəйкестендіру жағдайында бағдарламаға хакердің енгіз  ген 
өзгерісі бағдарламаның сипаттамасының қандай сандық 
бағалауын өзгертеді?
A)  жазу жылдамдығын
B)  бағдарлама көлемін
C) операторлар мен машиналық бұйрықтардың пайда бо-
луының салыстырмалы жиілігін
D)   деректерді оқу жылдамдығын
E)  жіберу жылдамдығын


132
9.   Психологиялық қорғау əдістері неге негізделген?
A)  дабыл сигналдарына
B)   бұзақыда сенімсіздік сезімінің пайда болуы
C)  мазасыздануға
D)  дыбыспен ескертуге
E)  байкауға
11. Тұрақты есте сақтау құрылғысының негізінде ЭҚҚ кри-
сталдарын сəйкестендіру қай алгоритммен жүзеге асыры-
лады?
A) бергіш кездейсоқ санды елемейді, қабылдағыш санды 
құпия кілтпен кодтайды, бергіш алынған санды нəтижемен 
салыстырады
B)  бергіш кездейсоқ санды елемейді, сан жүйелік шина арқылы  
қабылдауышқа жіберіледі, қабылдауыш эталондық санды 
кодтайды жəне бергіш болуға бұйрық береді
C) кездейсоқ сан жүйелік шина арқылы жіберіледі, қа был-
дағыш санды құпия кілтпен кодтайды жəне бергіш болуға 
бұйрық береді 
D) бергіш ұзындығы 64 бит кездейсоқ санды жүйелік шина 
арқылы қабылдағышқа жіберіледі, қабылдауыш санды 
кодтайды, кодталған санның жіберілуін сұрайды, бергіш 
болуға бұйрық береді жəне үрдіс қайталанады
E)   ақпаратты криптографиялық жабу арқылы қорғау тəсілі
 
12. Жадты бөлшектен бұзу əдісімен қорғаудың артықшы лығы 
неде?
A)  арнайы қорғау аппаратурасын пайдаланбауда
B) жоғары деңгейлі қорғауды қамтамасыз ететін қорғау 
кілтінің болуында
C) қорғау деңгейін жоғарылататын қосарланған құлып пен 
кілттің болуында 
D)  электрондық кілттің қарапайымдылығында
E)  қорғау кілтімен арнайы кристалдарды пайдалануда
 
13. Қай режимде өзінің жедел жады мен тұрақты есте сақтау 
құрылғысы оқуға қиын?
A) қорғау режимінде


133
B)  оқу режимінде
C)  пайдаланушылық режимінде
D)  көшіру режимінде
E)  жазу режимінде
 
14.  Кедергі - бұл:
A)   ақпаратқа қатынауға жергілікті тосқауыл
B)   ақпаратты көшіруге тосқауыл
C)   қорғалған ақпаратқа қатынауға физикалық тосқауыл
D)   ақпаратқа қатынауға моралдық тосқауыл
E)  аппараттық қамтамасыздандыру
 
15.  Қатынауды басқару-бұл
A)   жүйе қорларын пайдалануды реттеу арқылы қорғау 
B)   пароль орнату жолымен қорғау
C)   пайдаланушыға бақылау орнату жолымен қорғау 
D)   əкімшілік орнату жолымен қорғау
E)  құлыппен қорғау
 
16.  Бүркемелеу-бұл
A)   ақпаратты турлендіру жолымен қорғау тəсілі
B)   ақпаратты криптографиялық жабу арқылы қорғау тəсілі
C)   ақпарат (файлдар) туралы негізгі деректерді ауыстыру
D)   дубликация арқылы ақпаратты жасыру
E)  файлдарды мұрағаттау
 
17. «Мен» түсінігі мынаған пайдаланылады:
A) ерекшелік белгілерге
B) бағдарлама əзірлеу табиғи үрдісінің нəтижесінде пайда 
болатын жəне бағдарламалау стилінің ерекшеліктеріне 
қатысты сипаттамаларды сипаттауға
C)  корреляциялық сипаттамаларды алуға
D) толық зерттеуге
E) артықшылықты айқындауға
 
18.  Психологиялық əдістер неге негізделген?
A)  Дарвин теориясына


134
B)  психологияның негізгі қағидаларына
C) бұзушыда тұрақсыздық сезімін жəне психологиялық қи-
налуды туғызуға
D)   оқиғаларды тіркеу құрылғыларына
E)  артықшылықты айқындауға
 
19. Тапсырыстық жобалау қай уақытта орындалады?
A)   деректер немесе каталогтар стандартсыз анықтағанда 
B)   ақпаратты өңдеу жəне сақтау ережелерінде 
C)   ақпараттық қорғау құралдары жəне тəсілдері кешенінде
D)  
арнайы мақсатқа бағдарламалық қамтамасыздандырды 
əзірлегенде 
E)   аппаратураның арнайы сипаттамалары пайдаланғанда 
 
20. Қорғау құлпы не үшін қолданылады?
A)  бағдарламаға қатынасуға əрекет жасалғанда кейбір тексе-
рулер орындалмаса, оған қатынауға тиым салу үшін
B)  ақпаратты түрлендіру үшін
C) жүйе қызметтерін өзгерту үшін жəне əртүрлі тəсілдерді 
пайдалану үшін
D) пайдаланушылар бағдарламалық қамтамассыздандыруды 
пайдалану үшін
E)  авторлық құқықтың субьектісі үшін


Достарыңызбен бөлісу:
1   ...   99   100   101   102   103   104   105   106   ...   257




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет