1вариант

1вариант

40 Qs

quiz-placeholder

Similar activities

Examen Lectura  E2 4°

Examen Lectura E2 4°

4th Grade

40 Qs

Đề thi MIT 20002.4 6/12/2020

Đề thi MIT 20002.4 6/12/2020

Professional Development

40 Qs

Spawanie gazowe 311autogen

Spawanie gazowe 311autogen

9th - 12th Grade

35 Qs

Pretest - CNE - DTS - 2022

Pretest - CNE - DTS - 2022

Professional Development

35 Qs

Đề MIT 20643.3 (7/3/21)

Đề MIT 20643.3 (7/3/21)

Professional Development

40 Qs

Đề 2 MIT 37381 - 2022

Đề 2 MIT 37381 - 2022

Professional Development

40 Qs

PCKI XI Kue Indonesia

PCKI XI Kue Indonesia

11th Grade

35 Qs

1вариант

1вариант

Assessment

Quiz

Professional Development

Hard

Created by

Kundyz Khairolda

FREE Resource

40 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

1. Ақпаратты қорғаудың техникалық құралдарының негізгі түрлері қандай?

a) Бағдарламалық, аппараттық, физикалық және желілік

b) Физикалық, аппараттық, бағдарламалық және криптографиялық

c) Антивирустар, желілік экрандар, шифрлау және DLP жүйелері

d) Физикалық, логикалық, бағдарламалық және желілік

e) Жергілікті, қашықтықтан, бағдарламалық және аппараттық

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

28. Ақпараттық жүйеге пассивті әсер ету мысалы не болып табылады?

a) Қызмет көрсетуден бас тарту

b) Желілік трафикті ұстап алу және талдау

c) Желіде сенімді объектіні алмастыру

d) Желіде жалған объект жасау

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

19. Burp Suite жүйесінде клиент пен сервер арасындағы трафикті ұстап қалуға арналған компонент қандай?

a) Repeater

b) Proxy

c) Intruder

d) Sequencer

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

2. Желілік ақпараттық жүйенің негізгі ерекшелігі неде?

a) Жүйенің барлық компоненттері бір жерде орналасқан.

b) Жүйе компоненттері кеңістікте бөлінген, ал олардың арасындағы байланыс физикалық және бағдарламалық арналар арқылы жүзеге асады.

c) Жүйе компоненттері деректерді жергілікті өңдейді және бір-бірімен байланыспайды.

d) Жүйе тек жабық желілерде жұмыс істейді.

e) Компоненттер тек интернет арқылы өзара әрекеттеседі.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

27. Рұқсатсыз қолжетімділіктен қорғау үшін қандай технологиялар қолданылады?

a) Жүйені бақылау және осалдықтарды сканерлеу

b) Антивирустар және деректерді шифрлау

c) DLP жүйелері және сенімді жүктеу

d) Жоғарыда аталғандардың барлығы

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

26. Деректерді суреттерде жасыру үшін қандай стеганография әдісі қолданылады?

a) Кодтау әдісі

b) Кіші мәнді биттер әдісі (LSB)

c) Жиілікті талдау әдісі

d) Символдарды алмастыру әдісі

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

25. Ақпараттық қауіпсіздік контекстінде жасанды интеллектті (ИИ) ең жақсы сипаттайтын тұжырым қайсысы?

a) ИИ тек деректерді шифрлау үшін қолданылады

b) ИИ үлкен деректер ауқымын талдауға және аномалияларды анықтауға көмектеседі

c) ИИ киберқауіпсіздікте қолданылмайды

d) ИИ ақпаратты қорғаудың барлық дәстүрлі әдістерін алмастырады

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?