1вариант

1вариант

40 Qs

quiz-placeholder

Similar activities

PAI 2022

PAI 2022

12th Grade

45 Qs

Terminologie compétence 3

Terminologie compétence 3

Professional Development

44 Qs

Đề 2 - 21017 - 28/03/2021

Đề 2 - 21017 - 28/03/2021

Professional Development

40 Qs

Đề 3 0 20853 032021

Đề 3 0 20853 032021

Professional Development

40 Qs

Etika rekayasa

Etika rekayasa

University

35 Qs

P4S 1ML 2020 Gasal

P4S 1ML 2020 Gasal

KG

40 Qs

PAT SASIS SEPEDA MOTOR XI TSM 1

PAT SASIS SEPEDA MOTOR XI TSM 1

11th Grade

40 Qs

SOAL PAS GENAP GTO KELAS X

SOAL PAS GENAP GTO KELAS X

12th Grade

40 Qs

1вариант

1вариант

Assessment

Quiz

Professional Development

Practice Problem

Hard

Created by

Kundyz Khairolda

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

40 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

1. Ақпаратты қорғаудың техникалық құралдарының негізгі түрлері қандай?

a) Бағдарламалық, аппараттық, физикалық және желілік

b) Физикалық, аппараттық, бағдарламалық және криптографиялық

c) Антивирустар, желілік экрандар, шифрлау және DLP жүйелері

d) Физикалық, логикалық, бағдарламалық және желілік

e) Жергілікті, қашықтықтан, бағдарламалық және аппараттық

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

28. Ақпараттық жүйеге пассивті әсер ету мысалы не болып табылады?

a) Қызмет көрсетуден бас тарту

b) Желілік трафикті ұстап алу және талдау

c) Желіде сенімді объектіні алмастыру

d) Желіде жалған объект жасау

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

19. Burp Suite жүйесінде клиент пен сервер арасындағы трафикті ұстап қалуға арналған компонент қандай?

a) Repeater

b) Proxy

c) Intruder

d) Sequencer

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

2. Желілік ақпараттық жүйенің негізгі ерекшелігі неде?

a) Жүйенің барлық компоненттері бір жерде орналасқан.

b) Жүйе компоненттері кеңістікте бөлінген, ал олардың арасындағы байланыс физикалық және бағдарламалық арналар арқылы жүзеге асады.

c) Жүйе компоненттері деректерді жергілікті өңдейді және бір-бірімен байланыспайды.

d) Жүйе тек жабық желілерде жұмыс істейді.

e) Компоненттер тек интернет арқылы өзара әрекеттеседі.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

27. Рұқсатсыз қолжетімділіктен қорғау үшін қандай технологиялар қолданылады?

a) Жүйені бақылау және осалдықтарды сканерлеу

b) Антивирустар және деректерді шифрлау

c) DLP жүйелері және сенімді жүктеу

d) Жоғарыда аталғандардың барлығы

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

26. Деректерді суреттерде жасыру үшін қандай стеганография әдісі қолданылады?

a) Кодтау әдісі

b) Кіші мәнді биттер әдісі (LSB)

c) Жиілікті талдау әдісі

d) Символдарды алмастыру әдісі

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

25. Ақпараттық қауіпсіздік контекстінде жасанды интеллектті (ИИ) ең жақсы сипаттайтын тұжырым қайсысы?

a) ИИ тек деректерді шифрлау үшін қолданылады

b) ИИ үлкен деректер ауқымын талдауға және аномалияларды анықтауға көмектеседі

c) ИИ киберқауіпсіздікте қолданылмайды

d) ИИ ақпаратты қорғаудың барлық дәстүрлі әдістерін алмастырады

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?