kaz
stringlengths 0
4.83k
| eng
stringlengths 0
4.53k
|
---|---|
Зерттеу технология орталық құрылым болып табылатын IT мамандарына жүргізілді. | The study was conducted on IT professionals, for whom technology is a central construct. |
Өзінің ерекшелігіне байланысты басқа мамандықтарға тарату байыпты бейімделуді қажет етеді. | Due to its specificity, extension to other occupations will call for major adaptations. |
Алайда, технологиялар бірқатар кәсіптерде басты орынға ие болғандықтан, технологияның іргелі негізін мансаптық салдарға қайта құру әр түрлі жұмыс контекстінде теорияны дамыту үшін негіз ретінде қолданыла алады. | However, as technology has increasingly become central to several occupations, rebuilding the fundamental premise of technology on career consequences can be employed as the foundation for theory development in different work contexts. |
Ғалымдар сонымен қатар технологиялық әртүрліліктің рөлін зерттеуі керек. | Scholars should also study the role of technology diversity. |
Мысалы, жоба бойынша жұмыс жасау кезінде адам бірнеше технологияға қатыса алады. | For instance, an individual might be involved in more than one technology while working on a project. |
Бірнеше технология стресстің жоғарылауы сияқты нәтижелерге әкелуі мүмкін. | It could be possible that more than one technology leads to outcomes such as increased stress. |
Болашақ зерттеулер бұл мәселені технологиялық сипаттамалардың типологиясын жасау арқылы шеше алады, онда біз жалпыланған стандарттар негізінде технологиялық сипаттамаларды белгілі бір технологияларға бере аламыз. | Future studies can address this concern by developing a typology for technology characteristics, where we can assign technology characteristics to specific technologies based on generalizable standards. |
Зерттеу әртүрлі әлеуметтік-мәдени контекстке де таралуы мүмкін. | The study can also be extended to different socio-cultural contexts. |
Технологияның басып кіруі мен ақпараттың шамадан тыс жүктелуі (Yin, Ou, Davison, & Wu, 2018) IT мамандарының өмірінде өте маңызды екенін ескере отырып, болашақ зерттеулер IT маманы жұмысының қараңғы жағын да зерттей алады (Турел соавт., 2019). | Considering that invasion of technology and information overload (Yin, Ou, Davison, & Wu, 2018) are very high in IT professionals' lives, future studies can also explore the dark side of being an IT professional (Turel et al., 2019). |
Біздің нәтижелеріміз технологияның IT-мамандардың жұмыс өміріне теріс әсерін түсінуге жол ашады, мысалы, ескіруден үнемі қорқу, жаңа технологияларды зерттеудегі қиындықтар және күрделі технологиялармен жұмыс істеу кезіндегі стресс. | Our findings open an avenue to understand the adverse influence of technology on IT professionals' work life, such as continuous fear of obsolescence, coping with learning new technologies, and experiencing stress while working with complex technologies. |
7. Қорытынды | 7. Conclusion |
IT мамандары арасында шаршау мен стресстің жоғары деңгейін ескере отырып, біздің нәтижелеріміз осы нәтижелерге жаңа болжам жасайды. | Considering the high attrition and stress among IT professionals, our findings provide novel predictors of these outcomes. |
Біз IT-мамандардың мансапқа байланысты нәтижелерді қабылдау арқылы технологияны қалай бағалайтынын қарастырдық. | We have examined how IT professionals evaluate technology through perceptive measures of career-related outcomes. |
Атап айтқанда, біздің нәтижелеріміз кәсіпқойлардың технологияны үш маңызды белгі бойынша бағалайтындығын көрсетеді: ұзақ мерзімді салдар, қабылданған проблема және технологиялық белгісіздік. | Specifically, our results indicate that professionals evaluate technology on three important features: long-term consequences, perceived challenge, and technology uncertainty. |
Алынған нәтижелер осы технологиядан және олар жұмыс істейтін технологиядан жеке күтулер арасында кадрлардың ауысуы және жұмыстан шаршау сияқты жұмыс нәтижелеріне қатысты айтарлықтай сәйкестік / сәйкессіздік байланысын орнатады. | The findings establish a significant relationship of fit/misfit between individual expectations from a given technology and the technology they are working with on work outcomes such as turnover intention and work exhaustion. |
Технологиялық басым мамандықтағы сәйкестік/сәйкессіздіктің маңыздылығын атап көрсете отырып, біздің зерттеуіміз ең маңызды ресурсқа, яғни IT мамандарына назар аударады. | By highlighting the importance of fit/ misfit in a technologydominant profession, our study draws attention to the most crucial resource, i.e., the IT professionals. |
Салым авторлығына кредит беру туралы өтініш | CRediT authorship contribution statement |
Гунджан Томер: Концептуализация, әдістеме, формальды талдау, зерттеу, ресурстар, Визуализация, жазу - түпнұсқа жоба. | Gunjan Tomer: Conceptualization, Methodology, Formal analysis, Investigation, Resources, Visualization, Writing - original draft. |
Сушанта Кумар Мишра: Концептуализация, әдістеме, формальды талдау, ресурстар, Визуализация, жазу - түпнұсқа жоба. | Sushanta Kumar Mishra: Conceptualization, Methodology, Formal analysis, Resources, Visualization, Writing - original draft. |
Исрар Куреши: ресми талдау, тексеру, ресурстар, Визуализация, жазу - түпнұсқа жоба. | Israr Qureshi: Formal analysis, Validation, Resources, Visualization, Writing - original draft. |
Қосымша 1. Сапалы зерттеу респонденттерінің толық сипаттамасы | Appendix 1. Detailed description of respondents of the qualitative study |
Қосымша 2. Сапалы зерттеу жүргізу кезінде пайдаланылатын хаттамалар мен әдістер | Appendix 2. Protocols and method employed in conducting the qualitative study |
Әр сұхбатты үш автордың бірі жүргізді. | One of the three authors have conducted each interview. |
Сұхбаттың ұзақтығы орташа есеппен 45-60 минутты құрады. | The interview duration, on average, was around 45-60 min. |
Біздің сұхбаттар респонденттердің өздері жұмыс істеген технологияны түсінуі мен қабылдауын анықтауға бағытталған. | Our interviews tried to capture respondents' understanding and perceptions regarding the technology they were working with. |
Біз сұхбатты көпжылдық тәжірибе, технологиямен танысу және оқыту сияқты олардың жұмысына қатысты объективті сұрақтардан бастадық. | We started the interviews with objective questions regarding their job, such as years of experience, technology exposure, and training. |
Сонымен қатар, біз технологиямен жұмыс жасау кезінде олардың тәжірибесі мен пікірлері сияқты күрделі мәселелерді түсіну үшін бастапқы негіз қаладық (мысалы, сіз жұмыс істейтін технологиямен жайлылық деңгейіңіз қандай? Алдағы 2-3 жылда сіз өзіңіздің қазіргі технологияңызбен қалай жұмыс жасайсыз? сіз өзіңіздің жеке және кәсіби өміріңізді теңестіре аласыз ба?). | Further, we built over the initial foundation to understand more complex questions such as their experience and opinions while working with a technology (e.g., what is your comfort level with the technology you are working with? How do you see yourself in the next 2-3 years while working with your present technology? are you able to balance your personal and professional lives?). |
Біз алдын-ала тағайындауларды электронды пошта мен телефондар арқылы алдық және олардың жауаптарының құпиялылығы мен анонимділігі туралы хабарладық. | We obtained prior appointments on emails and phones and communicated the confidentiality and anonymity of their responses. |
Сондай-ақ, біз олардың сұхбатты ерікті іс-шара ретінде қарастырып, кез-келген сұрақтарға жауап беруден бас тартқанына көз жеткіздік. | We also ensured that they consider the interviews as a voluntary exercise and refuse to respond to any question. |
Барлық жауаптар сұхбаттан кейін 24 сағат ішінде шешілді. | All the responses were transcribed within 24 h of the interview. |
Біз негізделген теорияның әдіснамасында ұсынылған теориялық қанықтылыққа қол жеткізгеннен кейін деректерді жазуды аяқтадық. | We concluded our data recording after we achieved theoretical saturation as advised in the grounded theory methodology. |
Қосымша 3. Зерттеу үшін пайдаланылған өлшеу шкалалары 2 | Appendix 3. Measurement scales used for Study 2 |
Жауаптар (1) - ден (7) - ге дейін 7 балдық шкала бойынша бағаланады. | Responses are to be scored on a 7-point scale from (1) strongly disagree to (7) strongly agree. |
Қосымша 4. Ішкі сәйкестік сенімділігі (ICR), элементтерді жүктеу және Кросс-жүктеулер | Appendix 4. Internal consistency reliability (ICR), item loading and cross loadings |
Қосымша 5. Дискриминантты валидтілікті анықтау үшін Форнелл-Ларкер критерийін қолдану нәтижесі | Appendix 5. Result of Fornell-Larker criterion for discriminant validity |
Киберқауіпсіздіктің болашағы: жүйелік динамика тәсілі | The Future of Cybersecurity: A System Dynamics Approach |
Дерексіз | Abstract |
Төртінші өнеркәсіптік революция сандық кеңістіктегі дәстүрлі тәжірибені бұзады. | The Fourth Industrial Revolution is disrupting conventional practices in the digital space. |
Киберқауіпсіздік стратегиялары қайта құрудың орталық және маңызды аспектілері ретінде қарастырылуда. | Cybersecurity strategies are considered increasingly central and crucial aspects of the transformations. |
Киберқауіпсіздік дегеніміз-санкцияланбаған қол жетімділікті сандық қорғауға арналған процестер мен желілер. | Cybersecurity relates to processes and networks designed intelligently to digitally protect unauthorized access. |
Бұл жұмыста авторлар кәсіпорындардың тұрақтылықты қамтамасыз ету үшін 4.0 индустриясы технологиясына негізделген киберқауіпсіздік операцияларын қалай үйлестіре алатындығына қолдау көрсетеді. | In this work, the authors provide support into how businesses can align operations in the realm of cybersecurity driven by the technologies of industry 4.0 towards ensuring sustainability. |
Осы мақсатта жүйелік динамиканы (SDM) модельдеуге арналған тәсіл әзірленді, ол киберқауіпсіздік бастамаларының желілік шешімдер мен қауіпсіздік шешімдері саласындағы бизнеске әсерін модельдеуді қарастырады. | To this end, a System Dynamics Modelling (SDM) approach that considers simulating the impact of cybersecurity initiatives on a network and security solution business is developed. |
Бірінші қадам ретінде желілік шешімдер мен қауіпсіздік шешімдерін әзірлеумен айналысатын ұйымдардың пікірлерін жинау жүзеге асырылады. | As an initial step, the perceptions of network and security solution organisations are gathered. |
Осыдан кейін жиналған киберқауіпсіздік бастамалары жүйелік динамика моделін зерттеу үшін қолданылады. | Thereafter the cybersecurity initiatives gathered are used to explore the system dynamics model. |
Нәтижелер ықтимал бұзушылықтар мен киберқауіпсіздік қатерлерін жеңілдетуге қолайлы бизнес шешімдерін стратегиялық және тактикалық қолдау туралы түсінік береді. | The results provide insights for strategic and tactical business decision support suitable to mitigate probable cybersecurity breaches and threats. |
Түйінді сөздер: киберқауіпсіздік саласындағы бастамалар; индустрия 4.0; тұрақтылық; жүйелік динамика моделі | Keywords: cybersecurity initiatives; industry 4.0; sustainability; system dynamics model |
1. кіріспе | 1. Introduction |
Біздің динамикалық цифрлық жасымызда кәсіпорындар бәсекеге қабілетті болу үшін Төртінші өнеркәсіптік революция (4ir) құрған технологиялар мен трендтердің бірігуін пайдаланады. | In this dynamic digital age, businesses are taking advantage of the confluence of technologies and trends provided by the Fourth Industrial Revolutions (4IR) to remain competitive. |
Индустрия 4.0 цифрландыруға, деректермен алмасуға, байланыс пен автоматтандыруға деген қазіргі ұмтылысты білдіреді [1]. | Industry 4.0 relates to the current inclination for digitization, data exchange, communication, and automation [1]. |
Роботтар, модельдеу, киберқауіпсіздік, аддитивті өндіріс, бұлтты есептеу, үлкен деректер және аналитика сияқты 4.0 индустриясының технологиялары ұйымдарды трансформациялық және түбегейлі өзгерістерге бағыттайды [2]. | Technologies of industry 4.0 such as robots, simulation, cybersecurity, additive manufacturing, cloud computing, big data, and analytics position organisations for transformative and radical change [2]. |
Бұл мақалада модельдеу және киберқауіпсіздік, 4ir-дің екі негізгі аспектісі бизнеске рұқсат етілмеген қол жетімділік сияқты әртүрлі қауіпсіздік қатерлерін бақылауға және оларға қарсы тұруға мүмкіндік береді [3]. | This paper focuses on simulation and cybersecurity two underlying aspects of 4IR, capable to provide advancements for businesses to track and resist varying security trepidations such as unauthorized access [3]. |
Хакерлердің белсенділігі, құпиялылығы, деректердің жоғалуы және тәуекелдерді басқару салдарынан киберқауіпсіздік үнемі сыналады. | Cybersecurity is constantly challenged by the increasing activities of hackers, privacy, data loss, and risk management. |
Рецензияланған жарияланымдардың көпшілігінде Киберқауіпсіздіктің маңыздылығы мен тәжірибесі талқыланады, бірақ қазіргі уақытта олардың ешқайсысы киберқауіптер мен шабуылдардың азаятынын білдірмейді. | A large number of peer-reviewed publications discuss the importance and practices of cybersecurity with none currently suggesting that cyber threats and attacks will decrease. |
Бұл құжат желілік шешімдер мен қауіпсіздік шешімдерімен айналысатын ұйымдардан ақпарат жинауға және Бизнестің тұрақтылығына айтарлықтай әсер ететін киберқауіпсіздік саласындағы маңызды бастамаларды қалыптастыруға тырысады. | This paper attempts to gather insight from network and security solution organisations and articulate the crucial cybersecurity initiatives with significant impacts on business sustainability. |
Таңдалған киберқауіпсіздік параметрлері бар алғашқы зерттеу стратегиялық және тактикалық бизнес шешімдерін қолдау үшін жүйелік динамика моделін (модельдеу) жасау арқылы осы мақаланың негізі болуы керек. | An initial investigation with selected cybersecurity parameters is set to constitute the baseline of this paper through developing a system dynamics model (simulation) for strategic and tactical business decision support. |
Имитациялық модель киберқауіпсіздік саласындағы тұрақты мақсаттарға қол жеткізуге бағытталған маңызды параметрлер комбинациясы туралы ақпарат алу үшін қолданылады. | A simulation model is used to develop insights into crucial combinations of parameters aimed at achieving sustainable cybersecurity goals. |
Бұл киберқауіпсіздік бастамаларының тұрақтылығын түсіну үшін жасалған дәстүрлі модельдер мен құралдардың шектеулерін жеңуге бағытталған. | This is focused on overcoming the limitations of conventional models and tools that have been developed for understanding the sustainability of cybersecurity initiatives. |
Бұл құжаттың қосымша құндылығы-киберқауіпсіздік туралы қолда бар әдебиеттерді киберқауіпсіздікке қарсы тұру үшін қажет маңызды стратегияларды түсіну туралы ақпарат беретін үздіксіз зерттеулер жүргізу арқылы толықтырады. | A value adds of this paper is to complement available literature on cybersecurity providing continuous research that provides information on understanding the crucial strategies necessary to counteract cyber risks. |
Бұл құжат Батыс Африка елінің Нигериядағы желілік шешімдер мен қауіпсіздік шешімдерін қарастыратын ұйымдарды қарастырады. | This paper reviews network and security solutions organisations in Nigeria, a western African country. |
Модельдеу-бұл шешім қабылдау үшін бизнес және болжау моделін жасауға жарамды 4ir негізгі тұжырымдамасы. | Simulation is a key concept of 4IR suitable to design a business and predictive model for decision-making. |
Соңғы әдебиеттерде бизнестегі операцияларды цифрландырудағы модельдеудің рөлі баса айтылған. | Recent literature highlights the role of simulation in the digitalisation of operations in a business. |
Киберқауіпсіздікке қатысты қазіргі зерттеулерден басқа, бұл мақалада желілік шешімдер мен қауіпсіздік шешімдерімен айналысатын ұйымдардың қабылдауы туралы ақпарат алуға қолайлы шешім қабылдау моделін жасау үшін модельдеуге назар аударылады. | To complement current research related to cybersecurity, this paper focuses on simulation for developing a decision-making model suitable to provide insights on the perceptions of network and security solution organisations. |
Жиналған ақпарат стратегиялық және тактикалық бизнес шешімдерін қолдау үшін жүйелік динамика моделінің хаттамаларын зерттеу үшін қолданылады. | The information gathered is used to explore the protocols of the system dynamics model for strategic and tactical business decision support. |
[4] киберқауіпсіздікті сандық деректерді ұрлаудан, шабуылдардан, рұқсатсыз кіруден, зақымданудан немесе қызметтердің бұзылуынан кәсіпорындарды, желілерді және жеке тұлғаларды қорғау үшін бірлесіп жұмыс істейтін технологиялардың, адамдардың, жүйелер мен процестердің конвергенциясы ретінде сипаттайды. | [4] describe cybersecurity as the convergence of technologies, people, systems, and processes functioning together to protect businesses, networks, and individuals from digital theft, attacks, unauthorized access, damage, or disruptions in services. |
Әдебиеттерден жиналған Киберқауіпсіздіктің кейбір қауіптері [5]: "вирустар, құрттар, руткиттер, Трояндар және шпиондық бағдарламалар сияқты зиянды бағдарламалар мен бопсалау бағдарламаларының енуі", "вишинг, фишинг және кит аулау сияқты кибершабуыл", "парольдерді шифрлау, клеоггинг және т. б. арқылы қашықтан шабуылдар". бұзу "және" әлеуметтік инженерия". | Some notable cybersecurity threats collected from the literature [5] include: "Malware and ransomware infiltration such as viruses, worms, rootkits, trojans, and spyware", "Cyber fraud such as vishing, phishing, and whaling", "Remote attacks through password decryption, keylogging, and hacking", and "Social engineering". |
Бизнесті осы қауіптерден қорғау үшін қызметкерлер киберқауіпсіздік жүйесінің шарттарын білуі керек. | To protect businesses from these threats, employees need to be aware of the conventions of the cybersecurity system. |
Тиімді жобаланған киберқауіпсіздік жүйесі желілер арқылы көлденең немесе тік интеграция арқылы қосылған бірнеше қауіпсіздік немесе қорғаныс деңгейіне ие. | An effectively designed cybersecurity system has multiple layers of safety or protection connected in horizontal or vertical integration across networks. |
Әдебиеттерден алынған көптеген деңгейлер [6] "физикалық қауіпсіздік, сымсыз қауіпсіздік, парольдер, екі факторлы аутентификация, әлеуметтік инженерия, Электрондық поштаның қауіпсіздігі және антивирус". | These multiple layers extracted from the literature [6] include "Physical security, Wireless security, Passwords, Two-factor authentication, Social engineering, Email security, and Anti-virus". |
Әдебиеттерді жан-жақты шолу [7] Киберқауіпсіздіктің бес белгілі түрін, соның ішінде "маңызды инфрақұрылымның қауіпсіздігі, қосымшаның қауіпсіздігі, желінің қауіпсіздігі, бұлт қауіпсіздігі және интернет қауіпсіздігі"туралы егжей-тегжейлі. | A comprehensive review of the literature [7] details five notable types of cybersecurity to include "Critical infrastructure security, Application security, Network security, Cloud security, and Internet of Things security". |
Киберқауіпсіздік операцияларды басқару және кәсіпорындардың ішкі және сыртқы қауіптерден өзара әрекеттесуі үшін маңызды. | Cybersecurity is important to govern the conduct of operations and interactions of businesses from internal and external threats. |
Бағдарламалық жасақтама мен аппараттық құралдарды қоса алғанда, Бизнестің физикалық құрылғыларының көпшілігі интернетке қосылған және қауіпсіздік бұзылыстарына бейім. | Most business physical devices inclusive of software and hardware are connected to the internet with exposure to security breaches. |
Тұрақты хаттаманы немесе киберқауіпсіздік бастамасын енгізудің артықшылықтары әдебиетте егжей-тегжейлі сипатталған [8] және мыналарды қамтиды, бірақ олармен шектелмейді:. | The benefits of implementing a sustainable cybersecurity protocol or initiative are extensively detailed in the literature [8] and include but are not limited to:. |
Ұйымдарға деген сенімді арттыру және бұзылған жағдайда қалпына келтіру уақыты. | Improvement of confidence in organisations and recovery time in case of a breach. |
Желілік архитектураны, деректерді ұрлауды және соңғы пайдаланушының сәйкестендірілетін ақпаратын қорғау. | Protection for network architecture, data theft, and end user’s identifiable information. |
Пайдаланушылардың сандық активтерге рұқсатсыз кіруін болдырмау. | Preventing unauthorized users from accessing digital assets. |
Ransomware бағдарламаларынан, хакерлерден, зиянды бағдарламалардан, вирустардан, әлеуметтік инженериядан, кілттерден, қалаусыз бағдарламалардан және фишингтен қорғау". | Defending against ransomware, hacking, malware, viruses, social engineering, keylogging, unwanted programs, and phishing”. |
Киберқауіпсіздік бизнесті қарастыруды және бюджетке, құралдарға, адамдарға, басқаруға, процестерге және тұрақты өзгерістерді ынталандыруға және енгізуге қабілетті көшбасшыға басымдық беруді талап етеді. | Cybersecurity requires business considerations and prioritisation relative to budget, tools, people, governance, processes, and a leader capable to drive and implement sustainable changes. |
Әдебиеттен бейімделген киберқауіпсіздік дамуының маңызды кезеңдері [5] 1-кестеде егжей-тегжейлі сипатталған. | Important milestones in cybersecurity devolvement adapted from the literature [5] are detailed in Table 1. |
Кесте 1. Киберқауіпсіздікті дамытудағы маңызды кезеңдер. | Table 1. Important milestones in cybersecurity development. |
Creeper деп аталатын алғашқы танымал компьютерлік вирус табылды. | The first commonly recognised computer virus know as creeper was found. |
Массачусетс технологиялық институтына (MIT) криптографиялық байланыс әдістері мен жүйелеріне патент (киберқауіпсіздік патенті) берілді. | Massachusetts Institute of Technology (MIT) was granted a patent (Cybersecurity patent) for cryptographic communications methods and systems. |
Компьютерлік вирустардың пайда болуы бірқатар дербес компьютерлерді жұқтыруға әкелді. | The advent of computer viruses resulted in the infection of a number of personal computers. |
Бұл киберқауіпсіздік контекстін көбірек антивирустық бағдарламалық жасақтаманың дамуына әсер еткен тұрмыстық мәселе ретінде танымал етеді. | This popularizes the context of cybersecurity as a household concern that influenced the development of more antivirus software. |
Киберқауіпсіздікке арналған алғашқы Қорғаныс конференциясы өтті. | The first defense conference that focuses on cybersecurity was held. |
Anonymous деп аталатын алғашқы белгілі хакерлік топ құрылды | The first well-known hacker group referred to as anonymous was formed |
Мақсатты бұзушылық ұрлау және дебеттік және несиелік карталар туралы 40 миллионға жуық жазбаларға қол жеткізу нәтижесінде пайда болды. | The target breach occurred in which an estimated 40million debit and credit card records are stolen and accessed. |
Yahoo 500 миллионнан астам пайдаланушы тіркелгілерінен деректерге қол жеткізген хакерлерге қатысты екі киберқауіпсіздік туралы хабарлады. | Yahoo reported two cybersecurity breaches involving hackers that gained access to data from over 500 million user accounts. |
Equifax қауіпсіздік жүйесінде алшақтық пайда болды, нәтижесінде шамамен 147 миллион пайдаланушының жеке ақпараты ашылды. | Equifax security breach occurred that exposed the personal information of an estimated 147 million users. |
Еуропалық Одақта соңғы пайдаланушылардың деректерін қорғауға бағытталған деректерді қорғаудың жалпы ережесі енгізілді. | The general data protection regulation that focused on the protection of end-user data in the European Union was implemented. |
(2018) сондай-ақ, жеке тұлғалардың жеке ақпаратты бақылау құқығын қолдайтын Калифорниядағы тұтынушылардың жеке өміріне қол сұғу туралы заңның орындалуына куә болды. | (2018) also witnessed the implementation of the California consumer privacy act that supports individuals’ right to control distinct personal information. |
2. Әдіснамасы | 2. Methodology |
2.1. Құрылымдық сұхбат | 2.1. Structured interview |
Құрылымдық сұхбат-бұл алдын-ала қойылған сұрақтар бойынша ақпарат жинау үшін сауалнамада жиі қолданылатын сандық зерттеу әдісі. | A structured interview is a quantitative research approach most often used in survey research to gather information on predetermined questions. |
Құрылымдық сұхбат екі кезеңде өткізіледі. | The structured interview is conducted in two phases. |
Бірінші кезең сұрақтардың әр нақты жиынтығына түсінік беру үшін сауалнамалар таратылғаннан кейін бірден жүреді. | The first phase occurs immediately after the questionnaires are distributed to provide clarity on each set of questions defined. |
Екінші кезең Алдын-ала қойылған сұрақтар негізінде мақсатты аудиторияны қабылдау туралы қосымша ақпарат алу үшін толтырылған сауалнамаларды жинағаннан кейін басталады. | The second phase ensues after gathering the filled questionnaires to gather further insights on the perceptions of the target audience based on the predetermined questions. |
2.2. Сұрақнамалар | 2.2. Questionnaires |
Лондон статистикалық қоғамы (1838) ойлап тапқан сауалнамалар ашық немесе жабық болып табылатын алдын-ала анықталған сұрақтар жиынтығы негізінде бірнеше деректер көздерін жинауға және түсіндіруге жарамды арзан сауалнама құралы болып табылады. | Questionnaires invented by the statistical society of London in (1838) are an inexpensive survey research tool suitable for gathering and interpreting multiple sources of data based on predefined sets of questions that are either open-ended or closed-ended. |
Сауалнаманың конструкциясындағы жауаптармен бірге сұрақтарды қамтитын дәлелдер [9] келтірілген тұжырымдарға негізделген және 2-кестеде егжей-тегжейлі сипатталған киберқауіпсіздік саласындағы ең жақсы тәжірибе өлшемдеріне сәйкес стандартталған түрде жасалған. | The evidence comprising the questions together with responses in the questionnaire construct is guided on the inferences provided by [9] and designed in a standardized manner aligning with best-practice cybersecurity benchmarks detailed in Table 2. |
Нақты сұрақтар жиынтығы мен жауаптар киберқауіпсіздік саласындағы қажеттіліктер мен ұмтылыстар туралы сенімді мәліметтер беру үшін қолайлы болып таңдалады, оларды тиісті киберқауіпсіздік мамандары хабарлайды. | The particular sets of questions and answer choices are selected as suitable to provide solid data about cybersecurity needs and drives as informed by relevant cybersecurity practitioners. |