Оқулық Қазақстан Республикасы Білім жəне ғылым министрлігі бекіткен Алматы, 2011 2


Тақырып бойынша тест тапсырмаларының сұрақ та-



Pdf көрінісі
бет154/257
Дата02.02.2022
өлшемі1,47 Mb.
#24735
түріОқулық
1   ...   150   151   152   153   154   155   156   157   ...   257
3. Тақырып бойынша тест тапсырмаларының сұрақ та-
рына жауап беру:
1.  ТСР/IP хаттамаларының жиыны не үшін қолданылады?
A) Əртүрлі компьютерлер арасында үйлесімділікті қамта-
масыз ете отырып біртекті емес желілік ортада телекомму-
никацияларды ұйымдастырады
B) əртүрлі компьютерлер арасында үйлесімділікті қамтама-
сыз ете отырып, біртекті желілік ортада телекоммуника-
цияларды ұйымдастырады


222
C)  біркелкі түрлі компьютерлер арасында үйлесімділікті қам-
тамасыз ете отырып біртекті желілік ортада коммуника-
циялорды ұйымдастырады 
D)  біркелкі түрлі компьютерлер арасында үйлесімділікті қам-
тамасыз ете отырып, біртекті емес желілік ортада комму-
никацияларды ұйымдастырады 
E)  əртүрлі компьютерлер арасында үйлесімділікті қам та ма-
сыз ете отырып, біртекті емес желілік ортада коммуника-
цияларды ұйымдастырады
 
2. Бірігіп пайдаланатын қорларды қорғаудың əдістерінің 
 
бірі-...
A)   əрбір көпшілік қолды қорға пароль меншіктеу
B)   пароль арқылы қорғау
C)   қатынау құқығы арқылы қорғау
D)   желіге қатынауға əрекет жасау
E)  толық қатынау
 
3. Əкімшінің 
міндеті-....
A)  əрбір көпшілік қолды қорға пароль меншіктеу
B)  пароль арқылы қорғау
C)  қатынау құқығы арқылы қорғау
D)  желіге қатынауға əрекет жасау
E)  əрбір пайдаланушыға əрбір қорға сəйкес қатынау құқығын 
меншіктеу
 
4.  Аудит дегеніміз не?
A)   желіге қатынауға əрекет жасау  
B)   пайдаланушының іс-қимылын қадағалау  
C)   қатынау құқығы арқылы қорғау
D) сервер қауіпсіздігі жорналына нақты оқиғаларды жазып 
отыру
E)   каталогке екі деңгейдегі пароль меншіктеу
 
5.  Қазір ақпараттық жəне ақпараттық қорлардың қауіпсіздігін 
қамтамасыз ететін неше модель қолданылады?
A) алты  


223
B)  жеті  
C)  екі
D)  үш  
E)  сегіз  
 
6. Желіге қатынау үшін пайдаланушының несін дұрыс 
енгізуіміз керек
A) тегін
B) əкесін
C)  аты мен паролін  
D) кодын
E) атын
 
7.  Бірігіп пайдаланатын каталогке қандай пароль меншік-
теледі:  
A)   оқу үшін қатынау
B)   толық қатынау  
C)   тек оқу үшін қатынау жəне толық қатынау 
D)   желілік қорға қатынау
E)  парольдерді өзгерту
 
8.  ...қорғалған ақпараттың мағынасын ашуға қажет код неме-
се сан болып табылады  
A)  криптография
B)  кілтті
C)  жазу
D)  ақпарат
E)  хаттама
 
9.  Жалпы қол жетерлік деректер мен қосымшалар көмегімен 
желі туралы не нəрсе ақпарат жинайды? 
A) делдалдық
B) сеанс 
C) желілік барлау
D) шифрлеу
E) тыңдау


224
10. Хакерлер парольдік шабуылдарды қандай əдістердің кө-
мегімен жүзеге асырылады?
A)   ІР-спуфинг жəне дестелер сниффері
B)   сеансты ұстап алу
C)  желілік барлау
D)  ІР-спуфинг
E)  жасырын тыңдау
11. Компьютерлік желілерде жасырын тыңдау үшін не қол-
данылады?
A) сеанс
B) ІР-спуфинг
C) желі  
D) тыңдау
E) дестелер сниффері
12. Шабуылдың қай түрі хакерлер шабуылының ішіндегі ең 
белгілісі болып табылады?
A)  делдалдық
B)  сеансты
C)   пайдалануға қарсылық  
D)  шифрлеу
E)  тыңдау
13. Жалпы қол жетерлік деректер мен қосымшалар көмегімен 
не нəрсе желі туралы ақпарат жинайды 
A)  делдалдық  
B)  желілік барлау
C)  жасырыну
D)  шифрлеу
E)  қарсылық  
14. Хаттаманың неше түрі болады?
A) 6
B) көп
C) 8
D) 3


225
E)  2
15. Деректер туралы электромагниттік сəуле шығаруға не 
қолданылады?  
A)  сервер
B)  желі
C)  кабельдер
D)  Internet
E)  желілік барлау
 
16. Желі қауіпсіздігіне ең көп қауіп төндіретіндер
A)  рұқсатсыз қатынау
B)  жасырын тыңдау
C)  ұрлау
D)  байқамай бүлдіру
E)  барлығы дұрыс
 
17. Шабуылдың қай түрі белсенді жасырын тыңдау, ұстап алу, 
көрінбейтін аралық түйінге деректерді жіберуді басқару 
болып табылады? 
A)  сенімді ақтамау
B)  делдалдық
C)  желілік барлау
D)  деректерді шифрлеу
E)  деректерді өзгерту
 
18. Қандай желілерде өңделетін ақпарат өте осал болып табы-
лыды?
A) корпоративті
B) сеансты
C) қосымша
D) қауіпті
E) желілік
 
19. Құпия тіркеу кестелері, сонымен қатар оларды қалып тас-
тыру мен өндеу бағдарламалары шифрленген түрде сақ-
талады жəне кімнің айрықша бақылауында болады?  
A) пайдаланушының
15–1525


226
B)  ақпараттық желі қауіпсіздігі əкімшісінің
C) бағдарламалаушының
D)  кез келген адамның
E) кеңсе əкімшісінің
 
20. Не арқылы қорғауда əр пайдаланушыға нақты құқықтар 
жиыны меншіктеледі? 
A) қатынау құқығы
B) деректерді шифрлеу
C) парольдік шабуылдар
D) жасырын тыңдау
E) сенімді ақтамау


Достарыңызбен бөлісу:
1   ...   150   151   152   153   154   155   156   157   ...   257




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет