Всего на сайте:
248 тыс. 773 статей

Главная | Информатика

Ақпараттық қауіпсіздік негіздері» пәнінен тест сұрақтары 1 страница  Просмотрен 6181

1. Ақпарат – бұл:

A) кейбір мағлұматтардың, мәліметтердің, білімдердің жиынтығы;

B) айналаған әлем және онда өтіп жатқан процестер туралы мағлұматтар;

C) бағдарлама;

D) процесс;

E) айналаған әлем.

 

2. Ақпараттың қауіпсіздігі – бұл:

A) ақпаратты енгізудің, сақтаудың, өңдеудің және таратудың оның ағылып кетуі, бұзылуы болмайтын жағдайларды жасау;

B) ақпаратты қорғаудың әлсіз бөлімін аса беріктісіне алмастыру;

C) ақпаратты қорғаудың әлсіз бөлімін бір немесе одан да көп бөгеттерменқайталау;

D) оның сейфте сақталынуы;

E) міндетті түрде шифрлеу.

 

3. Ақпараттық қауіпсіздік тәртібінің қалыптасу деңгейлері:

A) заң шығаратын;

B) әкімшілік;

C) физикалық:

D аппаратты-бағдарламалық;

E) саясатты.

 

4. Қорғаныстың аппаратты-бағдарламалық құралдарына жатады:

A) идентификация және аутентификация жүйелері;

B) мәліметтердің топтастырылуы;

C) криптографиялық кілттермен басқару құралдары;

D желі бойынша таратылатын мәліметтерді шифрлеу жүйелері;

E) дискті мәліметтерді шифрлеу жүйелері.

 

5. Ақпараттың қорғаныс жүйесін құру үшін мынаны анықтау қажет:

A) ақпарат өз бойында нені білдіреді;

B) ақпаратқа әсер ету түрлері;

C) қауіп-қатерге қарсы әрекет шаралары;

D қорғаныс жүйелерін құру паринциптері;

E) ұйымдастырудың иерархиясын.

 

6. Ақпараттың категориялары:

A) енуге рұқсатты шектеулі ақпарат;

B) шектеусіз ақпарат;

C) анықталмаған ақпарат;

D зиянды;

E) ескірген.

 

7. Қорғаныстың нәтижелілік деңгейі жеткілікті деп саналады егер:

А) қорғаныс затының бағасы бұзушының кедергілерді өтуге арналған финанстық шығындарынан аз болса;

В) қорғаныс затының бағасы бұзушының кедергілерді өтуге арналған финанстық шығындарынан көп болса;

С) бұзушы парольді білмесе;

Д) бұзушының ақпаратқа рұқсаты жоқ болса;

Е) шифрлеудің қиыстырылған әдісін таңдаса.

 

8. Өзінің айналу жолы болмаған жағдайда бөгеттің жеткілікті мықтылығының шарты деп санауға болады:

A) бағдарламаның блокталуын;

B) ақпараттың өмір сүру уақытының бұзушының шығындар уақытынан асуы;

C) күрделі парольді таңдау;

D) бұзушының шығындар уақытының ақпараттың өмір сүру уақытынан асуы;

E) жүйеге кіру әрекеттері туралы хабарламаны шығару.

 

9. Компьютерлерде ақпаратты қорғау құралдарына қорғаныстың келесі әдістерін жатқызуға болады:

A) программалық;

B) аймақтық ;

C) заң шығаратын;

D моральді-этикалық;

E) биологиялық.

 

10. Ақпаратты қорғаудың әкімшілік құралдарына жатқызуға болады:

A) кәсіпорында құпия ақпаратпен жұмыс жасаудың қабылданған тәртібін;

B) кәсіпорындағы жұмыстың өткізушілік тәртібін;

C) сейфтердің қолданылуын;

D экрандалған бөлмелердің қолданылуын;

E) электронды кілттердің қолданылуын.

 

11. Ақпаратты бұзу көздеріне жатқызуға болады:

A) вирустарды;

B) персоналдың жұмысын;

C) файлдарды көшіріп алуды;

D) рұқсат етілген енуді;

E) компьютерді сөндіруді.

 

12. Қауіпсіздік саясаты – бұл:

A) ақпаратты тарату және қорғау тәсілдерін анықтайтын заңдардың, жүріс- тұрыс ережелері мен нормалардың жиынтығы;

B) жүріс-тұрыс нормасы;

C) ақпаратты жасыру;

D) енуге рұқсатпен мәжбүрлі басқару;

E) енуге рұқсатпен еркін басқару.

 

13. «Қызғылт кітапта» сенімділіктің (қауіпсіздіктің) қанша деңгейі анықталады?

A) 4

B) 2

C) 10

D) 5

E) 7

 

14. Криптография не істей алады?

A) ақпаратты шифрлеу;

B) кездейсоқ және қасақана бұрмалауларды анықтау мақсатымен сақталынатын мәліметтердің бүтіндігін бақылау;

C) бағдарламаларды рұқсат етілмеген енуден қорғау;

D) ақпараттың берілу шындығын жасыру;

E) мәліметтерді жасау.

 

15. Криптографияға жатады:

A) рұқсат етілмеген енуден сияқты қорғаныс үшін ақпаратты шифрлеу;

B) мазмұнының бүтіндігін тексеру мақсатымен берілетін хабарламалардың аутентификациясы;

C) құжаттың авторлығы жөніндегі таласты сұрақтарды шешу;

D) парольдердің генерациясы және парольді жүйелерді ұйымдастыру;

E) мәліметтердің резервті автосақталуы.

 

16. Керкхофф ережесінде айтылған: шифрдің беріктігі анықталуы керек:

A) тек кілттің құпиялылығымен;

B) ақпараттың өзгеріс алгоритмімен;

C) кілттің жиі ауыстырылуымен;

D) шифрмәтіннің өлшемімен;

E) шифрлеу әдісімен.

 

17. Шифрлеу мен дешифрлеудің кілттерінің сәйкестігіне байланысты криптоалгоритмдер бөлінеді:

A) симметриялық және ассимметриялық;

B) негізгі;

C) апарып қойылатын;

D) орындары ауыстырылатын;

E) ағынды.

 

18. Шифрленетін блоктың өлшеміне байланысты криптоалгоритмдер бөлінеді:

A) блоктық;

B) үлкен;

C) кішкентай;

D) орташа;

E) ағымды.

 

19. Қолданылатын айналымдардың түрлеріне байланысты криптоалгоритмдер бөлінеді:

A) орындары ауыстырылатын;

B) жобалық;

C) ағынды;

D) аналитикалық;

E) блоктық.

 

20. Ағымды шрифттерге қойылатын талаптар:

A) гамма кезеңі әр түрлі ұзындықтағы хабарламаларды шифрлеу үшін жеткілікті үлкен болуы керек;

B) гамма қиын болжаулы болуы керек;

C) гамманың генерациясы көп еңбекті болуы керек;

D) шифрлеудің төмен жылдамдығы;

E) шифрлеудің жоғарғы жылдамдығы.

 

21. Шифрлеудің симметриялық үлгісінде шифрлеудің жасырын кілті:

A) кері шифрлеудің жасырын кілтімен сәйкес келеді;

B) кері шифрлеудің жасырын кілтімен сәйкес келмейді;

C) 56 бит ұзындығына ие болады;

D) 64 бит ұзындығына ие болады;

E) 128 бит ұзындығына ие болады.

 

22.

Шифрлеудің ассимметриялық үлгісінде шифрлеудің ашық кілті:

A) кері шифрлеудің жасырын кілтімен сәйкес келмейді;

B) кері шифрлеудің жасырын кілтімен сәйкес келеді;

C) 56 бит ұзындығына ие болады;

D) 64 бит ұзындығына ие болады;

E) 128 бит ұзындығына ие болады.

 

23. Абсолютті берік криптожүйенің принциптері:

A) кілттегі таңбалар саны негізгі мәтіннің таңбаларының жалпы санынан кем болмауы керек;

B) кілттегі таңбалар саны негізгі мәтіннің таңбаларының жалпы санынан кем;

C) кілт тек бір рет қана қолданылады;

D) кілт бірнеше рет қолданылуы мүмкін;

E) кілт 128 бит ұзындығына ие болады.

 

24. Компьютерлік жүйелерде ақпараттың аутентификациясы деп түсінеді:

A) сыртқы ақпараттың негізінде келіп түскен ақпараттың түпнұсқалылығын анықтауды;

B) ақпараттың шифрленуін;

C) тек қана ішкі ақпараттың негізінде ақпараттың түпнұсқалылығын анықтауды;

D) парольдердің генерациясы және парольді жүйелерді ұйымдастыруды;

E) көшіріп алудан қоғануды.

 

25. Мәліметтердің аутентификациясы – бұл:

A) қорғалынған ақпаратқа рұқсаты қажет желілер пайдаланушыларын тану;

B) мәліметтердің модификацияға ұшырамағандығының анықталуы;

C) байланыс каналдары бойынша алынған хабарламалардың түпнұсқалылығының анықталуы;

D) хабарламалардың қабылданғандығының анықталуы;

E) байланыс каналдары бойынша алынған хабарламалардың авторлығы туралы сұрақтың шешілуі.

 

26. Электронды кілттер – бұл:

A) бағдарламалық утилиталар;

B) компьютердің параллельді немесе тізбекті порттарына қосылатын құрал;

C) шифрлеудің функциясы;

D) шифрленген мәтін;

E) сандық блоктардың тізбегі.

 

27. Электронды кілтті қолдану облысы:

A) бағдарламаларды рұқсат етілмеген таратудан қорғау;

B) компьютерді аппараттық «қоңыздардың» жоқтығына тексеру;

C) мәліметтерді ондағы ақпаратты ашудан қорғау;

D) ақпаратты сәулелену каналдары бойынша жоюдан қорғау;

E) компьютерлерді бөгде адамдардың рұқсатынан қорғау.

 

28. Компьютерлік вирус – бұл:

A) өздерін ендіре отырып басқа бағдарламаларды зақымдайтын бағдарлама;

B) оператордың айқын командаларынсыз жасырын көшіріп алу;

C) оператордың командаларының көмегімен көшіріп алу;

D) қатты дискіде файлдарды жою бағдарлаасы;

E) компьютердің жеке компоненттерін физикалық істен щығаратын бағдарлама.

 

29. Вирустардың келесі түрлері айырылады:

A) файлдық;

B) негізгі;

C) операциялық;

D) стоп-вирустар;

E) мономорфтік вирустар.

 

30. Файлдық вирустар мына кеңейтуіндегі файлдарды зақымдайды:

A) СОМ;

B) ЕХЕ;

C) SYS;

D BAT;

E) ТХТ;

 

31. Файлдық вирустар зақымдайды:

A) орындайтын кодтан тұратын файлдарды;

B) мәтінді файлдарды;

C) драйверлерді;

D пакеттік файлдарды;

E) архивтік файлдарды.

 

32. Детектор-бағдарламалар:

A)әрбір вируспен сипатталатын «маска» бойынша вирустардың белгілі түрлерін іздеуді жүзеге асырады.

B) пайдаланушылардың әрекеттерін шектеуге арналған;

C) файлдарды өзгерту және жою бойынша операцияларды бақылап отырады;

D бағдарламаның бақылау санын санап, оны эталондымен салыстырады;

E) үнемі өзгеріп отыратын модульдарды архивациялайды.

 

33. Парольдер жүйесіне жатады:

A) әдеттегі парольдер;

B) кәдімгі құлыптар мен кілттер;

C) кілттерді сақтау тәсілдері;

D пайдаланушылардың илентификациясының арнайы тестілері;

E) ДК-ңидентификациясының арнайы алгоритмдері.

 

34. Компьютерлік қауіпсіздік облысындағы стандарттар системасы жазылған:

A) «Қызыл кітапта»;

B) «Қызғылт кітапта»;

C) «Сары беттерде»;

D «Жасыл кітапта»;

E) МЕСТ.

 

35. «Қызғылт кітапта» қауіпсіздіктің қанша деңгейі анықталады?

A) 4

B) 3

C) 5

D 12

E)7

 

36. Криптожүйеде бір ғана кілт қолданылады:

A) симметриялық

B) ашық кілтте

C) асимметриялық

D) жабық кілтте

E) ешқандай

 

37. Мамандардың бағасы бойынша кластерлерден бір сөтке ішінде ағымдық ақпараттың .қанша пайызын алуға болады?

A) 20%

B) 50%

C) 5%

D) 85%

E) 25%

 

38. Қауіпсіздік саясатының дискретті моделінің ерекшелігі

A) сандық ықтималдылықтың бағалау сенімділігі

B) динамикалығы

C) жоғарғы дәрежелі сенімділік

D) реализацияның қарапайым механизмі

E) дұрыс жауап жоқ

 

39. DES (бит) шифрлау алгоритмінің бастапқы кілт ұзындығы

A) 256

B) 64

C) 56

D) 128

E) 32

 

40. Берілген қасиеттердің: 1) конфиденциальдылық; 2) қалпына келтіру; 3) рұқсат ету; 4) бүтіндік; 5) детерминациялану – қауіпсіз жүйесі неге ие? (дұрыс жауабын таңдаңыз)

A) 1, 3, 5

B) 2, 4, 5

C) 1, 2, 3

D) 1, 3, 4

E) 1, 4, 5

 

41. Есептер шешу кезінде құралдар сәйкестік қауіпсіздігін мінездейтін:

A) адекваттық

B) унификация

C) дәл (корректность)

D) эффективті

E) дұрыс жауап жоқ

 

42. Қауіпсіздік саясатының моделінің қасиеті қауіп анализінің негізі ретінде жүйеде:

A) реализациялаудың жай механизімі

B) жоғарғы дәрежелі сенімділік

C) динамичиость

D) сенімділік бағалауының сандық ықтималдығы

E) дұрыс жауап жоқ

 

43. Пернетақта шпионы болып тіркелген қолданушыны жүйеге кіргізу үшін шақыратын программалық модуль:

A) фильтр

B) имитатор

C) орынбасар

D) сенімділік бағалауы

E) дұрыс жауап жоқ

 

44.

Берілгендердің криптографиялық жабуының реализациялау программасының қасиеті болып:

A) корректілігі мен функионалдылығы

B) қауіпсіздігі мен эффективтілігі

C) жоғарғы өндірісі мен жеңіл қолдануы

D) ыңғайлылығы мен жұмсақтығы

E) дұрыс жауап жоқ

 

45. «Оранжевая книга» кітабында ең төменгі қорғаныс критериі тобына .......... жатады.

A) Д

B) С

C) А

D) В

E) Е

 

46. Берілгендерден: 1)эффективтілік 2)корректілік 3)унификациялық 4)құпиялы құралдардың қорғаныс адекваттілеу аспектісі ретінде:

A) 1, 2

B) 3, 4

C) 2, 4

D) 1, 3

E) 2, 4

 

47. Ақпарат қауіпсіздігінің қауіп мағынасы параметрінде «мазмұны» болуы

A) бұзылуы

B) санкциомерленбеген қабылдау

C) санкциомерленбеген модификация

D)жойылу

E) дұрыс жауап жоқ

 

48. Ақпарат ашық кілтімен

A) шифрленеді

B) транстенеді

C) қайта шифрленеді

D) көшіріледі

E) дұрыс жауап жоқ

 

49.Егер қорғау тәсілдері мемлекеттік арнайы қызметпен шектелсе, онда «Европалық критерийлерге» сәйкес қауіпсіздік төмендегідей саналады:

A) жоғары

B) базалық

C) стандарттық

D) өте жоғары

E) дұрыс жауап жоқ

 

50. «Бағыныңқы серверлердің» пакеттерді төмендегі көрсеткіште өткізеді:

A) каналдық

B) транспорттық

C) физикалық

D) қосымша

E) дұрыс жауап жоқ

 

51. Өшірілген процестердің қарым-қатынастардың жүйелерінің ашық моделі.

A) транспорттық

B) сеакстық

C) желілік

D) каналдық

E) дұрыс жауап жоқ

 

52. Windows 2000 операциялық жүйесі әрбір қолданушылықты әрқайсысына ерекшелейді:

A) қауіпсіздік маркері

B) қауіпсіздік идентификациясы

C) қолжету маркеті

D) қорғаныш дескрипторы

E) дұрыс жауап жоқ

 

53. Берілгендердің базалық администраторы болып табылады:

A) жүйелік администратор

B) берілгендер базасын құрған, кез келген қолданушы

C) топтың жоғары пайдаланғышы

D) берілген базаның серверлік администраторы.

E) дұрыс жауап жоқ

 

54. Жүйеге кіру немесе кіруге жағдай жасағанда қауіпсіздік администраторы төмендегі көрсетілген шараларды қолдануға міндетті: 1) бұзушылықты анализациялау 2) жүйе шығару 3) бұзушының тұлғасын анықтау 4) бұзуды жүйе ресурсын өшіру 5) одан кейінгі бұзушылықтың алдын алу 6) бұзушылықтың көрсеткіштерін жолдан тайдыруға рекеттену

A) 1, 3, 5, 6.

B) 1, 2, 3, 4.

C) 3, 4, 5, 6.

D) 1, 4, 5, 6.

E) 2, 4, 5

 

55. Жүйені меңгеру кілті структурасы төмендегілерден тұрады: 1) кілттерді бөлу орталығы 2) программалық аппараттық құралдардан 3) ішкі жүйенің кілттер генерациясынан 4) ішкі жүйеден

A) 2, 4

B) 1, 3

C) 3, 4

D) 1, 2

E) 2, 5

 

56. Электрондық почта төмендегі көрсетілгендерден тұрады: 1)электронды кілттерден 2)жазу мазмұнының көлемінен 3)қысқаша жазу мазмұнынан 4)жазу денесімен 5)файлдарды қыстырудан.

A) 2, 3, 4

B) 1, 4, 5

C) 3, 4, 5

D) 1, 2, 3

E) 2, 4, 5

 

57. Форматтарды өзгеруі моделдердің көрсеткішінде ашық қарым-қатынастар жүйесінде таратылды.

A) белгіленгендер елестеуі

B) каналдық

C) транспорттық

D) шанстық

E) дұрыс жауап жоқ

 

58. Компьютерлік жүйелер мен сеттердің қауіпсіздікпен қамту қызметтерінің базасы болып табылады. 1)аутенфикация 2)идентификация 3)біртұтастық 4)қол жету бақылауы 5)трафик бақылауы 6)қатынастық

A) 2, 5, 6

B) 1, 3, 4, 6

C) 1, 3, 5

D) 1, 2, 3, 4

E) 2, 4, 5

 

59. Жеке жағдайлардың қауіпсіздік серверлері журналына жазылуы былай деп аталады:

A) учет

B) аудит

C) трафик

D) мониторинг

E) дұрыс жауап жоқ

 

60. Windows NT операциялық жүйесі «Оранжевая книга» көрсеткішінде дәл келеді.

A) С3

B) С5

C) С4

D) С2

E) С1

 

61. СУБД Opacle-де басты рольде:

A) процестер жиынтығы

B) теру ерекшелігі

C) объектілер группасы

D) Субъектілер группасы

E) дұрыс жауап жоқ

 

62. Процедура және программалар қорғанышы төмендегі көрсеткіште 1)аппаратуралар 2)программалық 3)берілгендер 4)каналдық 5)шансты

A) 1, 2, 3

B) 4, 5, 6

C) 1, 3, 5

D) 2, 4, 6

E) 2, 4, 5

 

63. ISO қауіпсіздінің архитектуралық концепциялары төмендегі компенент-терді қамтиды. 1)қауіпсіздік субъектілерін анықтау 2)қауіпсіздік қызметтерін анықтау 3)механизм қауіпсіздігін анықтау 4)қауіпсізідк объектілерінің нұсқасы 5)қауіпсізідк механизмдерінің қызмет көрсетуге теңестірілуі

A) 3, 4, 5, 6

B) 1, 2, 3, 4

C) 2, 3, 5, 6

D) 1, 2, 5, 6

E) 2, 4, 5, 6

 

64.

ОС ресурстары қолданғышына мүмкіндікті анықтау ОС көрсеткішіне тең:

A) сыртқы

B) жүйелік

C) қосымша

D) желілік

E) дұрыс жауап жоқ

 

65. Орындалатын файлдардың қауіпсіздігі немен қамтамасыздандырылады?

A) криптографиямен

B) қосымша хатпен

C) кірісудің арнайы режимі

D) нақты бақылау кірісуі

E) дұрыс жауап жоқ

 

66. Брандмауэр жүйесі төмендегідей болуы мүмкін:

1)Репититор 2)жол көрсету 3)ПК 4)Хаост 5)ресивер

A) 1, 2, 3

B) 2, 3, 4

C) 1, 4, 5

D) 3, 4, 5

E) 2, 4, 5

 

67. Төмендегі көрсетілген файлдар жүйесінде UNIX операциялық жүйесінде файлға рұқсат мүмкіндігі немен анықталады?

1)иесі 2)ие мүшелері тобы 3)нақты берілген қолданушылар 4)нақты берілген тобы 5)барлық негізгі қолданулар

A) 1, 3, 4

B) 1, 2, 5

C) 1, 5

D) 2, 3, 4

E) 2, 4, 5

 

68. Төмендегі көрсетілгендерден цифрлық қолтаңба келесі қызметтерді қамтуға қолданылады. 1)аутенфикация 2)толық 3)толық 4)қолжетуге бақылау 4)трафик бақылауы

A) 2, 4

B) 1, 3

C) 1, 2

D) 3, 4

E) 2, 5

 

69. Көрсетілгендерден информацияны қорғау ерекшеліктері болып табылады. 1) қолжетуді түсіндіру 2)қолжету бақылауының жеткілікті тереңдігі; 3)қолжету бақылауының жеткілікті көлемі 4)персоналдық жауапкершілік 5)топтық жауапкершілік 6)қорғаныш тәсілдерінің тұтастығы.

A) 3, 5, 6

B) 1, 2, 3, 4

C) 1, 4, 6

D) 1, 2, 4, 6

E) 2, 4, 5, 6

 

70. Файлға қол жетуді шектеуге қолданылатын шешуші жолаушылар. 1)көшіру 2)оқу 3)жазу 4)орындау 5)өшіру

A) 3, 4, 5

B) 2, 3, 4

C) 1, 2, 5

D) 1, 2, 3

E) 2, 4, 5

 

71. Брандмауэрлердің алғашқы ұрпағы қандай көрсеткіштерге ие болған?.

A) пакеттердің фильтрациялы маршрутизаторларына

B) пакетті фильтрациялы хостарға

C) қол жетпейтін серверлер

D) бағынышты серверлер

E) дұрыс жауап жоқ

 

72. Брандмауэрлер көбіне қандай платформада функционалдайды?.

A) Windows NT

B) UNIX

C) OS/2

D) MS DOS

E) ешқандай

 

73. Төмендегі көрсеткіштер қауіпсіздік саясатын тарату түрлері болып табылады: 1) қорғаныш жүйесінің функциясының бақылауы; 2) қорғаныш тәсілдерінің қойылуы; 3) қорғаныш жүйесінің меңгерілуі; 4) UC функция-сының бақылануы; 5) график бақылауы; 6) графикті меңгеру

A) 2, 3, 4

B) 2, 4, 6

C) 4, 5, 6

D) 1, 2, 3

E) 2, 4, 5

 

74. Процесстің берілгендерді алу және таратуының соңғы байланыс каналының құрылымы не деп аталады?.

A) порт

B) сокет

C) терминал

D) хосст

E) дұрыс жауап жоқ

 

75. Аталғандардан рұқсат алу контролі қандай деңгейде жүзеге асады? 1) желілік; 2) транспорттық; 3) сеанстық; 4) каналдық; 5) қолданбалы; 6) физикалық

A) 1, 2, 5

B) 4, 5, 6

C) 1, 2, 3

D) 1, 3, 5

E) 2, 4, 5

 

76. Көпдеңгейлі модельде, егер рұқсат субъектісі сұранысты өзгертуін құрса, онда объекттің қауіпсіздік деңгейі субъекттің қауіпсіздік деңгейінің қатынасы қандай?

A) кіші болу

B) тең келу

C) арнайы қателесу

D) доминациялы

E) дұрыс жауап жоқ

 

77. Қауіпсіздік қызметімен қамтудың нақты дәлелдеріне төмендегілер конфиденциалдыққа ие. 1)орнатылған байланыс жүйесі; 2)байланыс орнатылмаған жүйелер; 3)автоматтық байланыстар жүйесі; 4)информа-циялық алқаптар қорғанышы; 5)жеке информациялық алқаптар қорғанышы; 6) графиктік бақылау қорғанышы

A) 4, 5, 6

B) 2, 3, 4, 5

C) 1, 2, 5, 6

D) 1, 2, 3

E) 2, 4, 5

 

78. Ішкі жүйе ядросының қауіпсіздігінің жүзеге асыуы операциялық жүйеде немен ассоциациаланады?

A) перифериялық қондырғылармен

B) процесстермен

C) қосымшалармен

D) қолданғыштармен

E) дұрыс жауап жоқ

 

79. СУБД үшін төмендегі информациялық қауіпсіздік аспектілері маңызды. 1) өз уақтылылық; 2) толыққандылық; 3) мүмкіншілік; 4) конфеденциалдық; 5) көп платформалық

A) 3, 4, 5

B) 2, 4

C) 2, 3, 4

D) 1, 2, 3

E) 2, 4, 5

 

80. Информациялық ресурстар қолдаушылығын ішкі ұйымдастырушылық ОС көрсеткішіне байланысты

A) сыртқы

B) қосымша

C) желілік

D) жүйелік

E) дұрыс жауап жоқ

 

81. Топтағы қызметкерлердің міндеттеріне ақпарат қауіпсіздігіне кіреді. 1) берілген қолдануға қолжеткізушілікті меңгеру 2)қорғаныш бұзылуының себептерін анықтау 3)әкімшілікпен қызмет 4)программалық қамту қателіктерін түзеу 5)аппараттық бөліктің фактілерін жою.

Предыдущая статья:МАТЕРИАЛЫ СУДЕБНОЙ ПРАКТИКИ Следующая статья:Ақпараттық қауіпсіздік негіздері» пәнінен тест сұрақтары 2 страница
page speed (0.0153 sec, direct)