1вариант

1вариант

40 Qs

quiz-placeholder

Similar activities

философия 240-275

философия 240-275

KG

36 Qs

Đề MIT 20621.3 (5/3/2021)

Đề MIT 20621.3 (5/3/2021)

Professional Development

40 Qs

Đề MIT 20627.2 (6/3/21)

Đề MIT 20627.2 (6/3/21)

Professional Development

40 Qs

Đề 1 - 21017 - 28/03/2021

Đề 1 - 21017 - 28/03/2021

Professional Development

40 Qs

4 апта

4 апта

KG - University

40 Qs

Философия 275-310

Философия 275-310

KG

35 Qs

Мемлекеттік Бюджет

Мемлекеттік Бюджет

Professional Development

35 Qs

Педагогика тест Іріктеу кезең

Педагогика тест Іріктеу кезең

Professional Development

35 Qs

1вариант

1вариант

Assessment

Quiz

Professional Development

Hard

Created by

Kundyz Khairolda

FREE Resource

40 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

1. Ақпаратты қорғаудың техникалық құралдарының негізгі түрлері қандай?

a) Бағдарламалық, аппараттық, физикалық және желілік

b) Физикалық, аппараттық, бағдарламалық және криптографиялық

c) Антивирустар, желілік экрандар, шифрлау және DLP жүйелері

d) Физикалық, логикалық, бағдарламалық және желілік

e) Жергілікті, қашықтықтан, бағдарламалық және аппараттық

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

28. Ақпараттық жүйеге пассивті әсер ету мысалы не болып табылады?

a) Қызмет көрсетуден бас тарту

b) Желілік трафикті ұстап алу және талдау

c) Желіде сенімді объектіні алмастыру

d) Желіде жалған объект жасау

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

19. Burp Suite жүйесінде клиент пен сервер арасындағы трафикті ұстап қалуға арналған компонент қандай?

a) Repeater

b) Proxy

c) Intruder

d) Sequencer

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

2. Желілік ақпараттық жүйенің негізгі ерекшелігі неде?

a) Жүйенің барлық компоненттері бір жерде орналасқан.

b) Жүйе компоненттері кеңістікте бөлінген, ал олардың арасындағы байланыс физикалық және бағдарламалық арналар арқылы жүзеге асады.

c) Жүйе компоненттері деректерді жергілікті өңдейді және бір-бірімен байланыспайды.

d) Жүйе тек жабық желілерде жұмыс істейді.

e) Компоненттер тек интернет арқылы өзара әрекеттеседі.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

27. Рұқсатсыз қолжетімділіктен қорғау үшін қандай технологиялар қолданылады?

a) Жүйені бақылау және осалдықтарды сканерлеу

b) Антивирустар және деректерді шифрлау

c) DLP жүйелері және сенімді жүктеу

d) Жоғарыда аталғандардың барлығы

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

26. Деректерді суреттерде жасыру үшін қандай стеганография әдісі қолданылады?

a) Кодтау әдісі

b) Кіші мәнді биттер әдісі (LSB)

c) Жиілікті талдау әдісі

d) Символдарды алмастыру әдісі

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

25. Ақпараттық қауіпсіздік контекстінде жасанды интеллектті (ИИ) ең жақсы сипаттайтын тұжырым қайсысы?

a) ИИ тек деректерді шифрлау үшін қолданылады

b) ИИ үлкен деректер ауқымын талдауға және аномалияларды анықтауға көмектеседі

c) ИИ киберқауіпсіздікте қолданылмайды

d) ИИ ақпаратты қорғаудың барлық дәстүрлі әдістерін алмастырады

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?