Test İnformasiya texnologiyaları Aşağıdakılardan hansı İT mənbəyidir?



Yüklə 188,13 Kb.
səhifə7/15
tarix16.06.2022
ölçüsü188,13 Kb.
#116977
1   2   3   4   5   6   7   8   9   10   ...   15
İT testlər

A)3 B) ) 2 C) 4 D) 5 E) 6

Test 7. Kompüter şəbəkələrində informasiya təhlükəsizliyinin


təmin olunmasının texnoloji aspektləri

  1. Aşağıdakı səviyyələrdən biri informasiya təhlükəsizliyinin təmin olunması problemi deyil :

  1. qanunvericilik tədbirləri;

  2. inzibati tədbirlər;

  3. təşkilati tədbirlər;

  4. proqram-texniki tədbirlər.

  5. )ekranlaşdırma.




  1. Qanunvericilik səviyyəsinin funksiyalarına aid etmək olmaz:

  1. İnformasiya təhlükəsizliyinin pozucularına qarşı neqativ münasibət yaratmaq və onu dəstəkləmək;

  2. İnformasiya təhlükəsizliyi probleminin vacibliyini hər zaman qeyd etmək

  3. )Hansı verilənləri və hansı ciddiyyətlə mühafizə etmək lazım olduğunu müəyyənləşdirmək;

  4. resursları tədqiqatların ən mühüm istiqamətlərində cəmləşdirmək;

  5. təhsil fəaliyyətini koordinasiya etmək.




  1. İnformasiya təhlükəsizliyi siyasətinin işlənməsinin neçə əsas istiqaməti var?

A)3 B)) 7 C) 4 D) 5 E) 6


  1. Aşağıdakı mövzulardan biri təşkilati tədbirlər əhatə etmir:

  1. şəxsi heyətin idarə olunması;

  2. fiziki mühafizə;

  3. sistemin iş qabiliyyətinin saxlanması;

  4. )ekranlaşdırma

  5. bərpa işlərinin planlaşdırılması.




  1. Aşağıdakılardan biri proqram–texniki tədbir deyil:

  1. identifikasiya və autentikasiya,

  2. icazələrin idarəolunması,

  3. protokollaşdırma və audit,

  4. kriptoqrafiya,

  5. )fiziki mühafizə




  1. Autentifikasiya .nədir

  1. istifadəçiyə özünü adlandırmağa (öz adını bildirməyə) imkan verir.

  2. )vasitəsi ilə ikinci tərəf əmin olur ki, subyekt doğrudan da özünü qələmə verdiyi şəxsdir.

  3. dedikdə informasiya sistemində baş verən hadisələr haqqında məlumatın qeyd edilməsi və toplanması başa düşülür.

  4. toplanan informasiyanın analizidir

  5. vacib təhlükəsizlik mexanizmlərindən biridir




  1. Autentifikasiyanın ən geniş yayılmış növü nədir?

  1. Subyekt

  2. Obyekt

  3. )Parol

  4. Şifrləmə

  5. İmza




  1. Audit ...

  1. istifadəçiyə özünü adlandırmağa (öz adını bildirməyə) imkan verir.

  2. vasitəsi ilə ikinci tərəf əmin olur ki, subyekt doğrudan da özünü qələmə verdiyi şəxsdir.

  3. dedikdə informasiya sistemində baş verən hadisələr haqqında məlumatın qeyd edilməsi və toplanması başa düşülür.

  4. )toplanan informasiyanın analizidir

  5. vacib təhlükəsizlik mexanizmlərindən biridir




  1. Protokollaşdırma dedikdə nə başa düşülür ?

  1. istifadəçiyə özünü adlandırmaq (öz adını bildirməyə)

  2. vasitəsi ilə ikinci tərəf əmin olur ki, subyekt doğrudan da özünü qələmə verdiyi şəxsdir.

  3. )informasiya sistemində baş verən hadisələr haqqında məlumatın qeyd edilməsi və toplanması

  4. toplanan informasiyanın analizi

  5. vacib təhlükəsizlik mexanizmlərindən biri




  1. Aşağıdakı hadisələrdən biri “Narıncı kitabda” protokollaşdırma üçün sadalanmır:

  1. sistemə giriş cəhdləri (uğurlu və uğursuz);

  2. )protokollaşdırma

  3. kənar sistemlərə müraciətlər;

  4. fayllarla əməliyyatlar (açmaq, bağlamaq, adını dəyişmək, silmək);

  5. imtiyazların və digər təhlükəsizlik atributlarının dəyişdirilməsi.




  1. Ekranlaşdırma ...

  1. istifadəçiyə özünü adlandırmağa (öz adını bildirməyə) imkan verir.

  2. vasitəsi ilə ikinci tərəf əmin olur ki, subyekt doğrudan da özünü qələmə verdiyi şəxsdir.

  3. dedikdə informasiya sistemində baş verən hadisələr haqqında məlumatın qeyd edilməsi və toplanması başa düşülür.

  4. toplanan informasiyanın analizidir

  5. )vacib təhlükəsizlik mexanizmlərindən biridir




  1. Kriptoqrafik alqoritm ...

  1. istifadəçiyə özünü adlandırmağa (öz adını bildirməyə) imkan verir.

  2. )məlumatların çevrilməsinin müəyyən üsuludur

  3. dedikdə informasiya sistemində baş verən hadisələr haqqında məlumatın qeyd edilməsi və toplanması başa düşülür.

  4. toplanan informasiyanın analizidir

  5. vacib təhlükəsizlik mexanizmlərindən biridir




  1. Şifrləmənin neçə üsulu var?

A)3 B)) 2 C) 4 D) 5 E) 6


  1. Şifrləmənin üsulları hansılardır?

  1. )Simmetrik və assimetrik

  2. Obyekt və subyekt

  3. Ekranlaşdırma

  4. Protokollaşdırma

  5. Autentifikasiya



  1. Asimmetrik kriptoqrafiyada neçə açardan istifadə olunur?

A)3 B)) 2 C) 4 D) 5 E) 6



Yüklə 188,13 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9   10   ...   15




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin