1вариант

1вариант

40 Qs

quiz-placeholder

Similar activities

L. MARIA  ADM UMUM

L. MARIA ADM UMUM

10th Grade

40 Qs

21 st Century Literacy Skills

21 st Century Literacy Skills

Professional Development

40 Qs

Đề 2 201907(8855)

Đề 2 201907(8855)

Professional Development

40 Qs

ULANGAN HARIAN 1 PKWU XII

ULANGAN HARIAN 1 PKWU XII

12th Grade - University

40 Qs

New Glanza 2024

New Glanza 2024

Professional Development

40 Qs

Truyen thong da phuong tien - Quiz 1

Truyen thong da phuong tien - Quiz 1

KG - University

40 Qs

Đề MIT 20620.3 (5/3/2021)

Đề MIT 20620.3 (5/3/2021)

Professional Development

40 Qs

Test STDP 2023

Test STDP 2023

Professional Development

40 Qs

1вариант

1вариант

Assessment

Quiz

Professional Development

Practice Problem

Hard

Created by

Kundyz Khairolda

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

40 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

1. Ақпаратты қорғаудың техникалық құралдарының негізгі түрлері қандай?

a) Бағдарламалық, аппараттық, физикалық және желілік

b) Физикалық, аппараттық, бағдарламалық және криптографиялық

c) Антивирустар, желілік экрандар, шифрлау және DLP жүйелері

d) Физикалық, логикалық, бағдарламалық және желілік

e) Жергілікті, қашықтықтан, бағдарламалық және аппараттық

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

28. Ақпараттық жүйеге пассивті әсер ету мысалы не болып табылады?

a) Қызмет көрсетуден бас тарту

b) Желілік трафикті ұстап алу және талдау

c) Желіде сенімді объектіні алмастыру

d) Желіде жалған объект жасау

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

19. Burp Suite жүйесінде клиент пен сервер арасындағы трафикті ұстап қалуға арналған компонент қандай?

a) Repeater

b) Proxy

c) Intruder

d) Sequencer

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

2. Желілік ақпараттық жүйенің негізгі ерекшелігі неде?

a) Жүйенің барлық компоненттері бір жерде орналасқан.

b) Жүйе компоненттері кеңістікте бөлінген, ал олардың арасындағы байланыс физикалық және бағдарламалық арналар арқылы жүзеге асады.

c) Жүйе компоненттері деректерді жергілікті өңдейді және бір-бірімен байланыспайды.

d) Жүйе тек жабық желілерде жұмыс істейді.

e) Компоненттер тек интернет арқылы өзара әрекеттеседі.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

27. Рұқсатсыз қолжетімділіктен қорғау үшін қандай технологиялар қолданылады?

a) Жүйені бақылау және осалдықтарды сканерлеу

b) Антивирустар және деректерді шифрлау

c) DLP жүйелері және сенімді жүктеу

d) Жоғарыда аталғандардың барлығы

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

26. Деректерді суреттерде жасыру үшін қандай стеганография әдісі қолданылады?

a) Кодтау әдісі

b) Кіші мәнді биттер әдісі (LSB)

c) Жиілікті талдау әдісі

d) Символдарды алмастыру әдісі

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

25. Ақпараттық қауіпсіздік контекстінде жасанды интеллектті (ИИ) ең жақсы сипаттайтын тұжырым қайсысы?

a) ИИ тек деректерді шифрлау үшін қолданылады

b) ИИ үлкен деректер ауқымын талдауға және аномалияларды анықтауға көмектеседі

c) ИИ киберқауіпсіздікте қолданылмайды

d) ИИ ақпаратты қорғаудың барлық дәстүрлі әдістерін алмастырады

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?