Главная страница
Навигация по странице:

  • «МОСКОВСКИЙ МЕЖДУНАРОДНЫЙ УНИВЕРСИТЕТ»

  • ВЫПОЛНЕНИЕ ПРАКТИЧЕСКИХ ЗАДАНИЙ ПО ДИСЦИПЛИНЕ Информационная безопасность

  • Тестовые вопросы 2. 1. В каком веке берет свое начало история криптографии А) В V веке до н.э.Б) В V веке н.э.В) В XX веке до н.э.+

  • 2. Какой из методов криптографического преобразования информации позволяет скрыть не только смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации

  • 3. Какой метод криптографического преобразования широко используется для защиты информации от искажения каналах связи

  • 4. При каком методе криптографического закрытия информации массив данных делится на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации

  • Г) рассечение-разнесение+ Д) сжатие информации5. Для реализации какого метода шифрования необходимо иметь 2 взаимосвязанных ключа

  • В) шифрование с несимметричным ключом+ Г) шифрование методом гаммирования6. В аддитивные методы шифрования входят

  • Б) шифрование методом гаммирования+ В) шифрование методом аналитических преобразованийГ) шифрование методом перестановки+ Тестовые вопросы 1.

  • 1. При каком методе контроля работоспособности компьютерных систем изначально вводится избыточность в информационные коды А.аппаратномБ. программном+

  • Б. наладочные+ В. диагностические4. Какие тесты работают только под управлением операционной системыА. наладочныеБ. проверочные+

  • В. программно-логический+ 6. Каким может быть минимальное кодовое расстояние для избыточного двоичного кода А. 1+

  • А. 3+ Б. 4В. 59. Какие контролирующие коды обычно применяются в системах с последовательной передачей двоичных разрядов

  • Б. циклические коды+ В. равновесные коды10. Какой из перечисленных избыточных кодов требует для реализации наименьших аппаратных затрат

  • В. равновесный код+ №1

  • 6178315520/600/60/24/30.4375=243.9 м.

  • информационная безопасность ( практическая работа). Информационная безопасность. Группа Студент москва 2020 Тестовые вопросы 2


    Скачать 20.58 Kb.
    НазваниеГруппа Студент москва 2020 Тестовые вопросы 2
    Анкоринформационная безопасность ( практическая работа
    Дата27.12.2020
    Размер20.58 Kb.
    Формат файлаdocx
    Имя файлаИнформационная безопасность.docx
    ТипДокументы
    #164675

    Автономная некоммерческая организация высшего образования

    «МОСКОВСКИЙ МЕЖДУНАРОДНЫЙ УНИВЕРСИТЕТ»


    Кафедра экономики и управления
    Форма обучения: заочная



    ВЫПОЛНЕНИЕ

    ПРАКТИЧЕСКИХ ЗАДАНИЙ

    ПО ДИСЦИПЛИНЕ

    Информационная безопасность



    Группа

    Студент


    МОСКВА 2020

    Тестовые вопросы 2.

    1. В каком веке берет свое начало история криптографии?

    А) В V веке до н.э.

    Б) В V веке н.э.

    В) В XX веке до н.э.+

    Г) В XVI веке н.э.

    2. Какой из методов криптографического преобразования информации позволяет скрыть не только смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации?

    А) шифрование

    Б) стеганография+

    В) кодирование

    Г) рассечение-разнесение

    Д) сжатие информации

    3. Какой метод криптографического преобразования широко используется для защиты информации от искажения каналах связи?

    А) шифрование

    Б) стеганография

    В) кодирование+

    Г) рассечение-разнесение

    Д) сжатие информации

    4. При каком методе криптографического закрытия информации массив данных делится на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации?

    А) шифрование

    Б) стеганография

    В) кодирование

    Г) рассечение-разнесение+

    Д) сжатие информации

    5. Для реализации какого метода шифрования необходимо иметь 2 взаимосвязанных ключа?

    А) шифрование методом аналитических преобразований

    Б) шифрование с симметричным ключом

    В) шифрование с несимметричным ключом+

    Г) шифрование методом гаммирования

    6. В аддитивные методы шифрования входят:

    А) шифрование методом замены

    Б) шифрование методом гаммирования+

    В) шифрование методом аналитических преобразований

    Г) шифрование методом перестановки+
    Тестовые вопросы 1.

    1. При каком методе контроля работоспособности компьютерных систем изначально вводится избыточность в информационные коды?

    А.аппаратном

    Б. программном+

    В. тестовом

    2. Какой метод контроля правильности функционирования компьютерной системы практически не снижает её быстродействие?

    А. программно-логический

    Б. аппаратный+

    В. Тестовый

    3. Какие программные тесты обнаруживают только ошибки в работе компьютерных систем, не указывая места их возникновения?

    А. проверочные

    Б. наладочные+

    В. диагностические

    4. Какие тесты работают только под управлением операционной системы

    А. наладочные

    Б. проверочные+

    В. Диагностические+

    5. Какой метод контроля проверяет не сам процесс обработки информации в компьютерной системе, а только пребывание системы в работоспособном состоянии?

    А. аппаратный

    Б.тестовый

    В. программно-логический+

    6. Каким может быть минимальное кодовое расстояние для избыточного двоичного кода?

    А. 1+

    Б. 2

    В. 3

    7. Для обнаружения и исправления двукратных ошибок двоичного кода, каким должно быть в нем минимальное кодовое расстояние?

    А. 3+

    Б. 4

    В. 5

    8. Чтобы только обнаружить трехкратную ошибку в двоичном коде, какое достаточно иметь в нем минимальное кодовое расстояние?

    А. 3+

    Б. 4

    В. 5

    9. Какие контролирующие коды обычно применяются в системах с последовательной передачей двоичных разрядов?

    А. коды Хэмминга

    Б. циклические коды+

    В. равновесные коды

    10. Какой из перечисленных избыточных кодов требует для реализации наименьших аппаратных затрат?

    А. код с простым повторением

    Б. код с проверкой четности

    В. равновесный код+
    1 Оцените время раскрытия пароля, если число символов в сообщении, передаваемом в систему при попытке получить доступ к ней, равно 20, 600 симв/мин – скорость передачи символов, длина пароля равна 6, число символов в алфавите – 26. Ответ дать в месяцах.  

    6178315520/600/60/24/30.4375=243.9 м.

     


    написать администратору сайта