Оқулық Қазақстан Республикасы Білім жəне ғылым министрлігі бекіткен Алматы, 2011 2



Pdf көрінісі
бет125/257
Дата02.02.2022
өлшемі1,47 Mb.
#24735
түріОқулық
1   ...   121   122   123   124   125   126   127   128   ...   257
16-сурет 


185
3.  Құқықтық қорғаудың негізі не болып табылады?
A) деректері өңдеу жүйесі өмірлік циклінің барлық кезең-
дерінде оны жасау жəне қолдану үрдісінде жүзеге асыры-
латын ұйымдық-құқықтық жəне ұйымдық-техникалық 
шаралар
B)  файлдарды жұқтыруды болдырмайтын резиденттік бағдар-
ламалар
C)   қорғаудың электрондық құралдары
D)   рухани меншікті қорғау ресми актілерінің жиынтығы, құ-
пия ақпаратпен жұмыс ережелері жəне келісім-шарттық 
құқық
E)  қауіптерді болдырмауға бағытталған ұйымдық жəне техни-
калық шаралар жүйесі
 
4.   Рұқсатсыз көшіруден техникалық қорғаудың жүйесі не?
A) бағдарламаның нақты сипаттамаларын анықтауға бағыт-
талған іс-əрекет
B)  компьютерде өзін көбейту қабілеті бар бағдарлама, соны-
мен қатар басқа нысандарға байланыс арналары немесе 
магниттік тасымалдаушылар арқылы жұғады
C) қорғалатын бағдарламалық модулді жасырын көшіруді 
қиындататын құралдар кешені
D)  қауіптерді болдырмауға бағытталған ұйымдық жəне тех-
никалық шаралар жүйесі
E)  құрамына міндетті түрде процесор кіретін бағдарлама-
аппараттық құралдар
 
5.  Рұқсатсыз көшіруден техникалық қорғау жүйесі қандай 
бөліктен тұрады?
A) қорғау жүйесі механизмдерін енгізуден жəне енгізілетін 
қорғау коды ішкі жүйелерінен.
B)  сіңірілетін қорғау кодынан жəне есепке алу жазбасының 
диспетчері
C)  желілер үшін электрондық қорғау құрылғысынан, қорғау-
дың интел лектуалдық модулдері ішкі жүйесінен


186
D) қорғау жүйесі механизмдерін енгізу ішкі жүйесінен жə-
не белсенді электрондық қорғау құрылғыларының ішкі 
жүйесінен
E) аппараттық жəне бағдарламалық қамтамасыздандырулар-
дан
 
6.  Нысаналық вируспен шабуыл жасағанда қандай драйверге 
жұғады?
A)  DES
B)  CVJS
C)  FENCE
D)  DESCREET
E)  NAT
7.   Компьютердің энергия тəуелді жады-бұл:
A)  CMOS
B)  NAT
C)  DES
D)  FENCE
E)  CRF
8.  Жергілікті рұқсатсыз қатынаудан қорғау нұсқасына бұ-
зушының қай моделі жатады?
A)   бұзушы барлық желі топологиясын біледі
B)   бұзушыда пайдаланушы паролі туралы ақпарт жоқ
C)   бұзушы ішкі желілердің бip-мекенжайын біледі
D)   бұзушыда аппаратура, бағдарлама үлгілері бар
E)   бұзушы барлық трафикті жаза алады
 
9.  Жерілікті рұқсатсыз қатынаудан қорғаудың бағдарлама лық 
құрал дарымен бақылау микропроцессордың кай типінен 
басталуы мүмкін?
A)  80286
B)  80386
C)  80286
D)  Pentium
E)  80086


187
10. Қай рұқсатсыз қатынауда бұзушы бағдарлама-аппараттық 
кешенге сырттан асинхрондық əрекет жасай алады? 
A)  Жергілікті рұқсатсыз қатынауда
B)  Иесіздендірілген құраушыларда, ақпаратқа рұқсатсыз қа-
тынауда 
C)  Жаһандық рұқсатсыз қатынауда 
D)  Қашықтан рұқсатсыз қатынауда 
E)  Internet желісімен рұқсатсыз қатынауда 
 
11. Бұзушыда шифрлеу кілті болмағанда, қай қорғау құрал-
дары оның моделінде істейді?
A)   жергілікті рұқсатсыз қатынаудан қорғау құралдары 
B)   қашықтан рұқсатсыз қатынаудан қорғау құралдары 
C)   модеммен басқарылатын қорғау құралдары 
D)   байланыс арнасында рұқсатсыз қатынаудан қорғау құрал-
дары 
E)  ақпаратқа рұқсатсыз қатынаудан қорғау құралдары 
 
12. Жергілікті жəне жаһандық желіні қарастыра отырып, рұқ-
сатсыз қатынаудың үш түрін атаңыз:
A)  жергілікті, аймақтық жəне жаһандық рұқсатсыз қатынау
B)  жергілікті, қашықтан жəне жаһандық рұқсатсыз қатынау
C)  жергілікті, аймақтық жəне иесіздендірілген құраушыларда 
ақпа ратқа рұқсатсыз қатынау
D)  жергілікті, аймақтық жəне жаһандық рұқсатсыз қатынау
E)  жергілікті рұқсатсыз қатынау, қашықтан рұқсатсыз қаты-
нау жəне иесіздендірілген құраушылардағы ақпаратқа рұқ-
сатсыз қатынау
13. Жергілікті рұқсатсыз қатынау дегеніміз не?
A) басқаруды бірінші алатын бағдарламаның кепілді түзу 
жұмыс істеуі
B) шифрлеудің ақпараттық құралдарына қарсы ойдағыдай 
қолданылуы
C) компьютерге тікелей қатынау арқылы ондағы ақпаратты 
алуға жасалатын əрекеттер
D)  құпия ақпараттың визуалды желілер бойынша жіберілуі
E) жедел ортаның жиілігіне кепілдік беретін құралдардың 
қор ғанысы


188
14. Жұмыс істеп тұрған компьютердегі ақпаратқа қатынауға 
мүмкін болмауын қамтамасыз ету үшін қандай құрал қол-
данылады?
A) құпия сөздер
B) ақпаратқа қатынауға мүмкіндік бермейтін электрондық 
құлып
C) пайдаланушы паролі
D)  ішкі желіні жабушы құрылғы
E)  дестелерді шифрлеу құралы
 
15. 
Компьютер қосылған кезде жедел ортаның жиілігіне 
кепіл 
дік беретін құралдар төмендегілердің қайсысына 
мүм кіндік береді?
A)  файлдарға қорғау қосымшасын есептеуге
B)  енгізілген дестелердің мағынасын ашуға
C)  ақпаратқа деген рұқсатсыз қатынауды қорғауға
D)  базалық мекенжайды таңдауға
E)  БҚ тексеру сапалылығын қамтамасыз етуге
 
16. Қазіргі уақытта бақылау аймағының ішінде ақпаратты жі-
беру үшін қандай есептеу желісі пайдаланылады?
A)  жергілікті есептеу желісі
B)  аймақтық есептеу желісі
C)  жаһандық есептеу желісі
D)  виртуалды есептеу желісі
E)  аумақтық есептеу желісі
 
17. Ақпаратты жабу үшін қандай тəсіл қолданылады?
A)  ашық ақпарат бойынша қиылысқан байланыс
B) ақпараттың мекенжайы (адресі) жасырылған инкапсуля-
ция
C)  маршрутизация кестесі бойынша анықталған интерфейс
D)  коммутацияланатын арна бойынша ақпаратты жіберу
E)  сыртқы интерфейс арқылы жіберілген десте
 
18. Сызықтық шифратордың кемшілігін атаңыз:
A) қорғаныштық
B) тəуелсіздік
C) бейімділік
D) ашықтық қасиеті
E) тұйықтық қасиеті


189
19. ІР-пакетін F машинасынан G машинасына жіберуге əрекет 
жа сағанда CRF маршрутизаторы қандай əрекеттерді орын-
дамайды:
A) G машинасын іске қосатын ішкі желіні жабатын КМ ме-
кенжайы CRF маршруттары кестесі бойынша ізделінеді
B)  ішкі интерфейс арқылы десте жіберіледі
C)  маршрутизация кестесі бойынша КМ CRG бар ішкі желіге 
мүмкін дік беретін интерфейс анықталады
D)  КМ CRF жəне КМ CRG байланыстың сеанстық кілтінде F 
машинасынан тақырыбымен бірге десте шифрленеді
E)  шығатын дестенің тақырыбында машинаның мекенжайы 
ретінде І(CRF) жіберушінің мекенжайы, І(CRG) ұабыл-
даушының мекенжайы 
 
20. Төмендегілердің  қайсысы  криптомаршрутизаторлардың 
сенімді лігін  арттырады?
A)  бағдарламалық-аппараттық кешенге сырттан асинхрондық 
əрекет тің жасай алмауы
B) коммутацияланатын арна бойынша ашық ақпаратты ала 
алмауы
C)  тікелей ақпаратты жібермеуі
D)  арнайы ТСР жəне ІР хаттамаларындағы қатынас деңгейін 
қолдау қажеттілігінің болмауы
E)  хабарларды коммутациялау орталығымен байланыстыру


Достарыңызбен бөлісу:
1   ...   121   122   123   124   125   126   127   128   ...   257




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет