1. Aşağıdakı mülahizələrdən hansı doğrudur?
A) Kompüter cinayət aləti ola bilər
B) Kompüter cinayətin hədəfi ola bilər
C) Kompüter cinayətli məqsədlərə çatmaq üçün yardımçı vasitə ola bilər
D) Mülahizələrin hamısı
E) Mülahizələrin heç biri
2. Proqramların üzünün çıxarılması üçün qoyulmuş müdafiəni sındıra bilən, amma proqramlarda zəif yerlərin tapılması və müvafiq utilitlərin yazılmasını bacarmayan adamlar necə adlandırılır?
A) User
B) Hacker
C) Cracker
D) Script kiddie
E) Pirate
3. Kompüter piratçılığı nədir?
A) Mühüm informasiyanı oğurlamaq məqsədilə sistemin “sındırılması”
B) Kompüterlərə bir neçə istiqamətdən virus hücumlarının təşkili
C) İzinsiz olaraq proqram məhsulunun üzünün çıxarılıb yayılması
D) İstifadəçilərin sistem resurslarına daxil olmasının məhdudlaşdırılması
E) Trojan proqramlarının köməyi ilə başqasının kompüterindən mühüm informasiyaların əldə edilməsi
4. Aşağıdakı işarələrdən hansı müəlliflik hüququna aiddir?
A) ©
B) ®
C) @
D) ™
E) &
5. Doğru mülahizəni seçin.
1. Sezar şifri asimmetrik şifrləməyə aiddir
2. Sezar açıq açarlı şifrləməyə aiddir
3. Sezar şifri gizli açarlı şifrləməyə aiddir
A) yalnız 1
B) 1 və 2
C) yalnız 2
D) 2 və 3
E) yalnız 3
6. Doğru mülahizəni seçin.
1. Asimmetrik şifrləmədə şifrləmə üçün açıq açar istifadə edilir
2. Asimmetrik şifrləmədə şifrləmə üçün gizli açar istifadə edilir
3. Asimmetrik şifrləmədə deşifrləmə üçün gizli açar istifadə edilir
4. Asimmetrik şifrləmədə deşifrləmə üçün açıq açar istifadə edilir
A) yalnız 1
B) 1 və 3
C) yalnız 2
D) 2 və 3
E) 2 və 4
7. Doğru mülahizəni seçin.
1. Rəqəmli imzada şifrləmə üçün açıq açar istifadə edilir
2. Rəqəmli imzada şifrləmə üçün gizli açar istifadə edilir
3. Rəqəmli imzada deşifrləmə üçün gizli açar istifadə edilir
4. Rəqəmli imzada deşifrləmə üçün açıq açar istifadə edilir
A) yalnız 1
B) 1 və 3
C) yalnız 2
D) 2 və 3
E) 2 və 4
8. Daktiloskopiya nədir?
A) Gözün qüzehli qişasının şəklinə görə tanınma
B) Nitqin özəlliklərinə görə tanınma
C) Ovucun cizgilərinə görə tanınma
D) Barmaq izlərinə görə tanınma
E) Üzün təsvirinə görə tanınma
9. İnternet, yaxud başqa kompüter şəbəkələrindən istifadə olunmaqla törədilən cinayətlər necə adlanır?
A) Piratçılıq
B) Kibercinayətkarlıq
C) Kriptoqrafiya
D) Virus hücumu
E) Hakerlik
10. Aşağıdakı əlifbadan istifadə edilməklə gizli açarı 15 olan Sezar şifri ilə “PROQRAM” sözü şifrlənmişdir. Şifrlənmiş mətn variantlardan hansında doğru verilib?
Əlifba:
0, A, B, C, Ç, D, E, Ə, F, G, Ğ, H, X, I, İ, J, K, Q, L, M, N, O, Ö, P, R, S, Ş, T, U, Ü, V, Y, Z
A) DECRFSA
B) CDBYDJ0
C) DECZEKA
D) EƏC0ƏQB
E) DECYEKA