Лекции.Орг
 

Категории:


Транспортировка раненого в укрытие: Тактика действий в секторе обстрела, когда раненый не подает признаков жизни...


Электрогитара Fender: Эти статьи описывают создание цельнокорпусной, частично-полой и полой электрогитар...


Как ухаживать за кактусами в домашних условиях, цветение: Для кого-то, это странное «колючее» растение, к тому же плохо растет в домашних условиях...

Ақпаратты қорғау» тақырыбы бойынша тест сұрақтары



1. Ақпаратты қорғау дегеніміз-

A) бұйрықтардың жалғасуының тәртіпке келтірілуі

B) иесіне құндылығы бар ақпаратты бұзудан сақтауға бағытталған әрекет

C) құжатты автоматты форматтау, суреттелген обьектілердің қойылуы және графиктердің, құжаттың үлгісін дайындау

D) сұраныстардың қалыптасуын қамсыздандыратын және желі шартында клиент-сервер архитектурасының есеп беруін қалыптастыру

E) ауқымды есептеуіш жүйенің шапшаң дамуы

2. Ақпаратты қорғау қасиеттеріне жатпайтынын көрсетіңіз:

A) Құндылық қасиет

B) Конфеденциалдық қасиет

C) Осалдылық қасиет

D) Аутентикалық қасиет

E) Қарапайымдылық қасиет

3. Ақпаратты қорғауға бағытталған іс- әрекеттердің идентификациялау процедурасын көрсетіңіз:

A) жүйедегі өзгерістерді тексеру, тіркеу

B) қол жеткізулік оңтайлығын және жасырындылығын қолдауды түсінеді.

C) ақпаратқа қол жеткізгісі келген субъектің заңдарын тексеру

D) ақпаратқа қол жеткізгісі келген заңды субъектің ішінен нақты аттарын белгілейді

E) өкілділікті ұсыну. Заңды субъектінің ішінен нақты аттарын белгілейді, заңды субъектердің қол жеткізе алатын ресурстарын белгілейді

4. Ақпаратты қорғауға бағытталған іс- әрекеттердің аутентификциялау процедурасын көрсетіңіз:

A) ақпаратқа қол жеткізгісі келген субъектің заңдарын тексеру

B) жүйедегі өзгерістерді тексеру, тіркеу

C) қол жеткізулік оңтайлығын және жасырындылығын қолдауды түсінеді

D) ақпаратқа қол жеткізгісі келген заңды субъектің ішінен нақты аттарын белгілейді

E) өкілділікті ұсыну. Заңды субъектінің ішінен нақты аттарын, заңды субъектердің қол жеткізе алатын ресурстарын белгілейді

5. Ақпаратты қорғауға бағытталған іс- әрекеттердің авторизациялау процедурасын көрсетіңіз:

A) ақпаратқа қол жеткізгісі келген субъектің заңдарын тексеру

B) ақпаратқа қол жеткізгісі келген заңды субъектің ішінен нақты аттарын белгілейді

C) өкілділікті ұсыну. Заңды субъектінің ішінен нақты аттарын белгілейді, заңды субъектердің қол жеткізе алатын ресурстарын белгілейді

D) жүйедегі өзгерістерді тексеру, тіркеу

E) қол жеткізулік оңтайлығын және жасырындылығын қолдауды түсінеді

6. Криптология дегеніміз -

A) құпиялық жүйелермен байланысты зерттеулер

B) ақпарат қорғаудың тиімділігін бақылау құралдары

C) ақпараттық қорғау жүйесін жобалау

D) қорғанылуы көзделген деректердің тізбесін және бағасын анықтау

E) адамның құқықтары мен қоғам мүдделері қорғалуының жай-күйі

7. Криптология бөлімдері:

A) криптография, криптоанализ

B) криптомагия, криптономия

C) криминалистика, криминология

D) картография, кадастр

E) криптономия, криминология

8. Қорғау жүйесінің құрылуына жатпайтын кезеңді көрсетіңіз:

A) Бар қауіпті талдау

B) Қорғау жүйесін жоспарлау

C) Қорғау жүйесін іске асыру

D) Қорғау жүйесіне жетекшілік ету

E) Қорғау жүйесін таңбалау

9. Арнайы микропроцессормен ақпаратты шифрлеу құрылғысы

A) SECRET

B) NEXT

C) CRIPTON6 4,4; 6,4,8

D) ROMBIOS

E) TOUGH MEMORY CARD

10. Ақпаратты қорғаудың әдістері мен құралдардың жіктелуі:

A) Ұйымдастырушылық, ақпараттық, бағдарламалық, криптографиялық

B) Толықтық, анықтық, басқарушылық, конфеденциалдық

C) Қолданушылық, тасымалдылық, динамикалық, статикалық

D) Базалық, аймақтық, бүкіләлемдік, жергілікті

E) Қорғаушылық, заңдық, деңгейлік, бөліктік

11. Факстық хабардың скремблер құпиялық факстың хабарды жіберу үшін арналған құрылғы:

A) TRD 800

B) SAVE 400

C) SECRET 800

D) NEXT 400

E) CARD 400

12. Мәліметтерді стандартты шифрлеудің «Des» операторы қай жылы АҚШ-тың ұлттық стандарттар бюросымен қабылданды?

A) 1975 жылы

B) 1977 жылы

C) 1979 жылы

D) 1981 жылы

E) 1983 жылы

13. Ақпаратты шифрлаудың сенімділік дәрежесі бойынша көптеген бағдарламалық өнімдер бар. Филипп Циммерменн құрған кең тараған бағдарламалардың бірі қалай аталады? Оның криптографиялық қорғау құралы өте күшті. Бағдарлама арқылы электронды түрде сақтайтын файлдарды шифрлеуге, шифрлеуді ашуға және файлға электронды цифрлік қолтаңба жасауға қолданылады.

A) PGS

B) ICO

C) Pt

D) PGP

E) CMOS

14. Криптожүйеге берілген анықтаманы табыңыз:

A) барлық мүмкіндіктер жиынтығынан бір нұсқа таңдап алуға мүмкіндік жасайтын, криптожүйе параметрі

B) криптожүйені сипаттауда қолданылатын шартты белгінің жиынтығы

C) ашық мәтіннен шифрленген мәтін шығарып алу алгоритмі

D) криптожүйенің шабуылға қарсы көрсететін күйі, яғни шифрден мәтінді ашуға көрсететін қарсылық

E) қажетті ақпаратты іздеу, жинастыру және оны экранға шығаруды ұйымдастыру

15. ICO стандартына сәйкес келетін қорғау жүйенің жобалануының кезеңдерін таңдаңыз:

A) жүйедегі өзгерістерді тексеру, тіркеу

B) қол жеткізулік оңтайлығын және жасырындылығын қолдау

C) жүйенің қауіпсіздігін бұзу, жүйедегі өзгерістерді тексеру, тіркеу, жүйедегі қатені анықтау, қателіктерді түзету

D) қауіпсіздікке шабуыл жасауға мүмкіндік тудыратын жағдайды талдау, қорғау жүйесін жоспарлау, қорғау жүйесін жүзеге асыру, қорғау жүйесіне сүйемелдеу

E) қажетті қорғау жүйесін іздеу, жинастыру, пайдасын индентификациялау, аутентификациялау және авторизациялау

16. Мәліметтерді стандартты шифрлеу операторы төмендегілердің қайсысы?

A) Dec

B) Pt

C) Ct

D) It

E) Des

17. Ақпараттық қауіпсіздіктің өте маңызды жайын атаңыз:

A) Бағдарламалық, автоматтандырылған, құпиялылық

B) Қол жеткізерлік, тұтастық, жасырындылық

C) Ақпараттық, бағдарламалық, криптографиялық

D) Толықтық, анықтық, конфеденциалдық

E) Қолданушылық, тасымалдылық, динамикалық

18. Ақпаратты жүйелерді қорғаудың мақсаты (ақпаратты өңдеу жүйесі) – қауіп-қатерге қарсы әрекеттер:

A) қол жеткізулік оңтайлығын және жасырындылығын қолдау

B) өңделген ақпараттың жасырын бұзылу қатері, бүтіндігінің бұзылу қатері, жүйенің жұмыс істеуінің бұзылу қатері

C) жүйенің қауіпсіздігін бұзу, жүйедегі өзгерістерді тексеру, тіркеу, жүйедегі қатені анықтау, қателіктерді түзету

D) қауіпсіздікке шабуыл жасауға мүмкіндік тудыратын жағдайды талдау, қорғау жүйесін жоспарлау, қорғау жүйесін жүзеге асыру, қорғау жүйесіне сүйемелдеу

E) қажетті қорғау жүйесін іздеу, жинастыру, пайдасын идентификациялау, аутентификациялау және авторизациялау

19. Ағымдық шифрлеу дегеніміз не?

A) берілген ашық мәтіннің әр символына жүргізілген өңдеу

B) криптожүйені сипаттауда қолданылатын шартты белгінің жиынтығы

C) ашық мәтіннен шифрленген мәтін шығарып алу алгоритмі

D) криптожүйенің шабуылға қарсы көрсететін күйі, яғни шифрден мәтінді ашуға көрсететін қарсылық

E) қажетті ақпаратты іздеу, жинастыру және оны экранға шығаруды ұйымдастыру

20. Күрделі ауыстыруға жататын шифрді көрсетіңіз:

A) Полиби квадраты

B) Плейфр шифрі

C) Трисемус кестесі

D) Цезер шифры

E) Виженер кестесі

 

Дұрыс жауаптар коды

Сұрақ нөмірі
Жауабы B E C D C A A E C A
Сұрақ нөмірі
Жауабы B A D C D E B B A E

 

Компьютерлік желілер

 

Желі дегеніміз ресурстарды – дискілерді, принтерлерді ортақ пайдалану мақсатында бір-бірімен мәлімет алмасу арналарымен байланысқан бірнеше компьютерлер тобы. Бірнеше (екіден артық) компьютерлерді бір-бірімен физикалық түрде байланыстырғанда компьютерлік желі құрылады. Жалпы компьютерлік желі құру үшін арнаулы аппараттық жабдықтама (желілік жабдықтар) және арнаулы программалық жабдықтама (желілік бағдарламалық құралдар) қажет болады. Мәлімет алмасу үшін компьютерлерді қарапайым түрде бір-бірімен байланыстыру түрі тікелей байланыс деп аталады. Компьютерлік желілерді құру кезінде шешілетін негізгі мәселе – аппараттық жабдықтардың электрлік және механиалық сипаттама­лары мен ақпараттық жабдықтамалардың (программалық мәліметтердің) форматтары мен кодталу жүйелерінің бір-біріне сәйкес келіп үйлесуін қамтамасыз ету болып табылады. Соңғы мәліметтер үйлесімін жүзеге асыру үшін оларды стандарттау мақсатында OSI (Model of Open System Interconnections – ашық жүйелердің өзара әрекеттесу моделі) моделі жасалып шықты. Бұл модель Халық­аралық стандарттар жасау ұйымының – ISO (International Standards Organization) техникалық ұсыныстары негізінде құрылған еді.

Осы ISO/OSI моделіне сәйкес компьютерлік желілер архитектурасының әртүрлі деңгейлерін (деңгейлер саны – жетіге шейін) қарастыру керек. Олардың ең жоғарғысы–қолданбалы деңгей, ал ең төменгісі– физикалық деңгей болып саналады.

Компьютерлік желі архитектурасының осы жеті деңгейінде мәліметтердің бір-біріне қажетті сәйкестігін қамтамасыз ету үшін протокол (хаттама) деп аталатын арнайы стандарттар жасалған.

Пайдаланылатын хаттамаларға байланысты компьютерлік желілер жергілікті (LAN – Local Area Network) және ауқымды (WAN – Wide Area Network) деп екіге бөлінеді.

Жергілікті желі – бір мекеменің ғимараты көлеміндегі немесе жақын орналасқан ғимараттарда орналасқан компьютерлер желісі. Олардың бірі көбінесе орталық сервер (басты компьютер) рөлін атқарады. Жергілікті компьютерлік желіге қосылған әртүрлі ЭЕМ-дердің дискілеріндегі бумалар мен файлдарда орналасқан мәліметті пайдалану өз компьютерінде орналасқан мәліметті пайдалануға өте ұқсас болып келеді. Желі ресурстарын ортақ пайдалану үшін керекті мәлімет орналасқан, осы желіге қосылған басқа бір компьютердің мәліметтер бумасын ашу қажет.

Ауқымды (ғаламдық) желілер бүкіл дүние жүзіндегі компьютерлерді немесе олардың тораптарын байланыстыруға арналған желілер түрі, олар көбінесе ғарыштық (спутниктік) байланыс арналарын пайдаланады.

Компьютерлік желілердің барлық түрлерінің атқаратын қызметі екі функциядан тұрады, олар:

- аппараттық және бағдарламалық желі ресурстарының бірігіп жұмыс істеуін қамтамасыз ету;

- мәліметтік ресурстарға бірігіп ортақтаса қатынас құруды қамтамасыз ету.

Егер желіде барлық компьютерлер ортақ пайдалануға арналған арнайы бөлінген компьютер – сервер болмаса және барлық компьютерлер бірі-бірімен “тең құқықты” мүмкіндікпен мәлімет алмасатын болса, ондай желілер бір рангілі (әдетте олар шағын желілер) деп аталады.

Бір мәселені шешу мақсатында жергілікті желі арқылы байланысып жұмыс істеп жатқан қызметкерлер тобын жұмысшы топтар деп атайды.

Желіге қосылған компьютерлердің құқықтарын бөлу және шектеу тәсілдері жиынын желі саясаты деп атау қалыптасқан. Желі саясатын реттеп отыру істерін желіні басқару деп атайды. Ал жергілікті желідегі компьютерлер жұмысын басқаруды ұйымдастырушы тұлға желі басқарушысы (әкімі) болып табылады.

Әртүрлі хаттамалар бойынша жұмыс атқаратын бірнеше жергілікті желілерді бір-бірімен байланыстыру үшін арнайы құралдар – шлюздар (тоғандар) қолданылады.

Мекеменің жергілікті желісін ауқымды (ғаламдық) желіге қосар кезде желі қауіпсіздігі деген ұғым туындайды. Жергілікті желі мен ауқымды желі арасында мәліметтер алмасуы кезіндегі олардың қауіпсіздігін қамтамасыз ету брандмауэрлар арқылы жүзеге асырылады. Желілер арасында мәлімет тасымалдауда оларды қорғау, пайдалануды шектеу істерінде брандмауэр рөлін арнайы компьютер немесе программа атқаруы мүмкін.

Желідегі қызмет түрлері. Кәдімгі пошта арқылы екі адамның қарапайым мәлімет алмасуын қарастырайық. Егер олар бір-біріне тұрақты түрде хат жіберіп, хат алып тұратын болса, олардың арасында тұтынушы (қолданбалы) деңгейінде байланыс болғаны. Бірақ олар бір-біріне хаттарын өздері алып бармайды, пошта жәшігіне сала салады, яғни тікелей байланыста емес. Олардың басқалар көмегімен мәлімет алмасу түрін виртуальды (нақты болмағанымен елестетуге болатын) байланыс деуге болады. Өйткені біздің хатымыздың басқа жердегі танысымызға жетуі үшін өзіміз бармай-ақ, қаламыздағы пошта қызметінің басқа қаладағы поштамен байланысы болса болғаны. Біздің байланысымыз пошта қатынасы арқылы жүзеге асып, бізге өзіміз тікелей байланыста сияқты болып көрінетін, елестетуге болатын виртуальды байланыс түрін осылай деп қарастыруға болады.

Мемлекеттік пошта қызметі де өз жұмысында осындай төменгі деңгейдегі байланыс арқылы жүзеге асырылады, мысалы, хат алмасу теміржолдың пошта-багаж қызметін ұйымдастыру жолымен атқарылады. Тек осы қызмет бабының жұмысына қарап, біз екі қаланы физикалық түрде байланыстырып тұрған темір жол екенін байқаймыз.

Ашық жүйелердің әрекеттесу моделі. ISO/OSI моделінде компьютерлер арасындағы байланыстың жеті деңгей арқылы орындалатыны айтылған болатын. Енді әртүрлі құрылықтарда орналасқан компьютерлер арасында қалай мәлімет тасымалданатынын қарастырайық.

1. Тұтынушы алғашқы қолданбалы деңгейде өз компьютеріндегі программалар көмегімен жіберілетін құжатын даярлайды.

2. Ұсынылу деңгейінде тұтынушы компьютеріндегі операциялық жүйе мәліметтің қайда жазылып тұрғанын анықтап, оның келесі деңгеймен әрекеттесуін қадағалайды.

3. Келесі сеанстық деңгейде тұтынушы компьютері жергілікті немесе ауқымды желімен байланысады.

4. Тасымалдау (транспорт) деңгейінде жөнелтілетін құжат қолданылатын желі хаттамалары талаптарына сәйкес тасымалдауға ыңғайлы форматқа (пакеттерге) түрлендіріледі.

5. Желілік деңгейде мәліметтің тасымалдану маршруты анықталып, ол адреспен толықтырылады.

6. Байланысу деңгейінде желілік деңгейден алынған мәлімет модем көмегімен физикалық деңгейге қажет нақты сигналдарға түрлендіріліп, оны модульдеу ісі атқарылады.

7. Мәліметтерді нақты түрде тасымалдау соңғы физикалық деңгейде орындалады. Мұнда мәлімет тек биттер түрінде өрнектеліп тасымалданады. Мәліметті қабылдап алу тағы да екінші тұтынушы компьютерінде осы деңгейлердің кері бағытта жұмыс істеуі арқылы биттерді қайтадан нақты құжатқа түрлендіру жолымен атқарылады.

Байланыс моделінің деңгейлері

 

Деңгей Салыстырмалы аналогиясы
Қолданбалы деңгей Хат қағазда жазылып дайындалды. Оның мазмұны анықталды
Ұсынылу деңгейі Хат конвертке салынды. Конверт сырты толтырылды. Марка жапсырылды. Мәлімет жөнелтуші клиент жеткізу хаттамасының барлық талаптарын орындады.
Сеанстық деңгей Хат пошта жәшігіне салынды. Оны жеткізетін қызмет тү­рі таңдап алынды (хатты бөтелкеге салып, өзен арқылы да жіберуге болар еді, бірақ басқа қызмет түрі таңдап алынды)
Тасымалдау деңгейі Хат почтампқа жетті. Ол жергілікті жерге баратын хаттардан бөлініп алынды
Желілік деңгей Сұрыпталған соң, хат қапшыққа салынды. Енді қапшық тасымалданады
Байланысу деңгейі Хаттар салынған қапшықтар вагонға салынды. Енді вагон тасымалданады
Физикалық деңгей Вагон тепловозға тіркелді. Енді поезд тасымалданады. Тасымалдау бұдан былай басқа хаттама арқылы жұмыс атқаратын мекемеге жүктелді

Виртуальды байланыс ерекшеліктері. Мәлімет жөнелткен сервер мен оны қабылдап алған клиент кмпьютері хаттамаларының әртүрлі деңгейлері бір-бірімен тікелей әрекеттеспей, олар тек физикалық деңгей арқылы байланысады. Мәліметтер бірте-бірте жоғары деңгейден төменгі деңгейге үздіксіз түрлене отырып, қосымша деректермен толықтырылады да, олар деңгейге сәйкес хаттамалар арқылы қадағаланып тексеріліп отырылады. Осындай тәсілмен екі компьютердің бір-бірімен виртуальды байланысы жүзеге асырылады. Байланыс виртуальды болғанмен, мәлімет осындай сатылар арқылы бір нүктеден екінші нүктеге түрлендіріле отырып жеткізіледі.

Желідегі қызмет түрлері. Қазіргі Интернетті пайдалану қызметтерінің барлығы да осы виртуальды байланысқа негізделген. Мәліметтерді тасымалдау қызметі желілік деңгейдің виртуальды байланысына негізделіп, соның хаттамаларына сәйкес құрылады.

Желі топологиясы - бұл тор түйінінің бірлестігінің геометриялық схемасы.

Есептеу торлардың топологиялары әр түрлі болады, бірақ жергілікті есептеу торларында үшу: сақиналық, шиндық, жұлдыздық.

Сақиналық топология – тор түйіндері кабельмен біріктіріледі.

Шиналық топология — ең қарапайымы. Тор түйіндерінен мәліметтер шина арқылы екі жаққа тарайды.

Жұлдызды топология орталықты түйін ережесінде негізделген, оған перифериялық түйіндер қосылады.

Күндізгі есептеу торларда басқа күрделі топологиялар пайдаланады.

Топологияны таңдау жергілікті есептеу торының пайдалану аймағына байланысты.

Интернет – біріктірілген желілер жүйесі, яғни желілердің желісі деген ұғымды білдіреді. Соңғы кездері оны Дүниежүзілік компьютерлік желі деп атайды. Физикалық тұрғыдан алғанда Интернет бір-бірімен байланыс арналарымен біріктірілген бірнеше миллион компьютерлердің жиыны деп қарастыруға болады. Бірақ мұнан гөрі Интернетті белгілі бір информациялық кеңістік деп айтқан дұрысырақ болады.

Интернеттің теориялық негіздері. Компьютер арқылы мәлімет тасымалдау тәжірибелері 1950 жылдары басталып, ол әуелгі кезде лабораториялық эксперимент түрінде қарастырылған еді. Содан оншақты жылдар өткен соң, АҚШ қорғаныс министрлігінің Перспективалық Жұмыстар Агенттігі (DARPA – Defense Advanced Research Project Agency) қаржы­сына мемлекеттік деңгейдегі алғашқы компьютерлік желі жасалып шықты. Агенттіктің атына байланысты ол ARPANET деп аталды. ARPANET желісі 1969 жылы жұмыс істей бастады. Осы желі жаңа компьютерлер тораптарының (түйіндерінің) қосылуына қарай кеңітіліп, 80 жылдарда ірілендірілген тораптар негізінде аймақтық желілер жасалып, ARPANET жүйесі жалпы архитектурасының төменгі деңгейлері іске қосыла бастады. Интернеттің нақты дүниеге келуі 1983 жыл болып саналады. Дүниежүзілік желі негізін құрайтын, бүгінге дейін кең пайдаланылып келе жатқан TCP/IP байланыс хаттамасының сол стандартталған мерзімі Интернеттің бастау алған күні болып табылады.

TCP хаттамасы. TCP(transfer control protocol) хаттамасына сәйкес жөнелтілетін мәліметтер шағын пакеттерге (дестелерге) бөлінеді де, олардың әрқайсысы белгілі бір тәртіппен таңбаланады. Бұлай таңбалау тәсілі мәліметтерді керекті компьютерге жеткізгеннен кейін қайтадан біріктіруге мүмкіндік береді.

IP хаттамасы. IP (Internet Protocol) адрестік хаттама болып табылады. Оған сәйкес Дүниежүзілік желіге қосылған әрбір компьютердің өзіндік ерекше адресі (IP-адрес) болуы тиіс. Осы адреске қарай TCP пакеттері керекті компьютерге тез жеткізіледі. Адрес нүктемен бөлінген төрт саннан тұрады. Соларға байланысты желі тораптары арасында қажетті байланыс орнатылады да, мәлімет “жақын” немесе “алыс” орналасқан бір компьютерге жөнелтіледі. Бұл тырнақшадағы сөздер ара қашықтықты емес, мәліметті жылдам жеткізуге болатын нүктелер мүмкіндігін көрсетеді. Қай компьютердің “жақын” немесе “алыс” екендігін арнайы құралдар – маршрутизаторлар анықтайды.





Дата добавления: 2015-11-05; просмотров: 3258 | Нарушение авторских прав


Рекомендуемый контект:


Похожая информация:

Поиск на сайте:


© 2015-2019 lektsii.org - Контакты - Последнее добавление

Ген: 0.011 с.