информационная безопасность ( практическая работа). Информационная безопасность. Группа Студент москва 2020 Тестовые вопросы 2
Скачать 20.58 Kb.
|
ВЫПОЛНЕНИЕ ПРАКТИЧЕСКИХ ЗАДАНИЙ ПО ДИСЦИПЛИНЕ Информационная безопасность Группа Студент МОСКВА 2020 Тестовые вопросы 2. 1. В каком веке берет свое начало история криптографии? А) В V веке до н.э. Б) В V веке н.э. В) В XX веке до н.э.+ Г) В XVI веке н.э. 2. Какой из методов криптографического преобразования информации позволяет скрыть не только смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации? А) шифрование Б) стеганография+ В) кодирование Г) рассечение-разнесение Д) сжатие информации 3. Какой метод криптографического преобразования широко используется для защиты информации от искажения каналах связи? А) шифрование Б) стеганография В) кодирование+ Г) рассечение-разнесение Д) сжатие информации 4. При каком методе криптографического закрытия информации массив данных делится на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации? А) шифрование Б) стеганография В) кодирование Г) рассечение-разнесение+ Д) сжатие информации 5. Для реализации какого метода шифрования необходимо иметь 2 взаимосвязанных ключа? А) шифрование методом аналитических преобразований Б) шифрование с симметричным ключом В) шифрование с несимметричным ключом+ Г) шифрование методом гаммирования 6. В аддитивные методы шифрования входят: А) шифрование методом замены Б) шифрование методом гаммирования+ В) шифрование методом аналитических преобразований Г) шифрование методом перестановки+ Тестовые вопросы 1. 1. При каком методе контроля работоспособности компьютерных систем изначально вводится избыточность в информационные коды? А.аппаратном Б. программном+ В. тестовом 2. Какой метод контроля правильности функционирования компьютерной системы практически не снижает её быстродействие? А. программно-логический Б. аппаратный+ В. Тестовый 3. Какие программные тесты обнаруживают только ошибки в работе компьютерных систем, не указывая места их возникновения? А. проверочные Б. наладочные+ В. диагностические 4. Какие тесты работают только под управлением операционной системы А. наладочные Б. проверочные+ В. Диагностические+ 5. Какой метод контроля проверяет не сам процесс обработки информации в компьютерной системе, а только пребывание системы в работоспособном состоянии? А. аппаратный Б.тестовый В. программно-логический+ 6. Каким может быть минимальное кодовое расстояние для избыточного двоичного кода? А. 1+ Б. 2 В. 3 7. Для обнаружения и исправления двукратных ошибок двоичного кода, каким должно быть в нем минимальное кодовое расстояние? А. 3+ Б. 4 В. 5 8. Чтобы только обнаружить трехкратную ошибку в двоичном коде, какое достаточно иметь в нем минимальное кодовое расстояние? А. 3+ Б. 4 В. 5 9. Какие контролирующие коды обычно применяются в системах с последовательной передачей двоичных разрядов? А. коды Хэмминга Б. циклические коды+ В. равновесные коды 10. Какой из перечисленных избыточных кодов требует для реализации наименьших аппаратных затрат? А. код с простым повторением Б. код с проверкой четности В. равновесный код+ №1 Оцените время раскрытия пароля, если число символов в сообщении, передаваемом в систему при попытке получить доступ к ней, равно 20, 600 симв/мин – скорость передачи символов, длина пароля равна 6, число символов в алфавите – 26. Ответ дать в месяцах. 6178315520/600/60/24/30.4375=243.9 м. |