Главная страница
Навигация по странице:

  • ТЕСТЫ для бакалавров по направлению 5330300 – «Информационная безопасность (по отраслям)» по предмету «Криптография 2» № 1. Источник

  • ЛАБОРАТОРИЯ. Документ Microsoft Word. Тесты по предмету Введение в управление рисками иб


    Скачать 213.25 Kb.
    НазваниеТесты по предмету Введение в управление рисками иб
    АнкорЛАБОРАТОРИЯ
    Дата01.06.2022
    Размер213.25 Kb.
    Формат файлаdocx
    Имя файлаДокумент Microsoft Word.docx
    ТипТесты
    #562063
    страница28 из 42
    1   ...   24   25   26   27   28   29   30   31   ...   42

    Источник:

    Уровень сложности– 3

    Окно опасности – это…

    промежуток времени от момента, когда появится возможность слабого места и до момента, когда пробел ликвидируется.

    комплекс взаимосвязанных программ для решения задач определенного класса конкретной предметной области

    формализованный язык для описания задач алгоритма решения задачи пользователя на компьютере

    Все ответы неверны


    196.

    Источник:

    Уровень сложности– 3

    По каким компонентам классифицируется угрозы доступности:

    отказ поддерживающей инфраструктуры

    отказ пользователей

    ошибка в программе

    Все ответы неверны


    197.

    Источник:

    Уровень сложности– 3

    Основными источниками внутренних отказов являются:

    отступление от установленных правил

    Эксплуатации разрушение данных

    все ответы правильные

    Все ответы неверны


    198.

    Источник:

    Уровень сложности– 3

    Вирус – это…

    код обладающий способностью к распространению путем внедрения в другие программы

    способность объекта реагировать на запрос сообразно своему типу, при этом одно и то же имя метода может использоваться для различных классов объектов

    небольшая программа для выполнения определенной задачи

    Все ответы неверны


    199.

    Источник:

    Уровень сложности– 2

    Природа происхождения угроз:

    Все ответы верны

    Преднамеренные

    Природные

    Случайные


    200.

    Источник:

    Уровень сложности– 2


    В какой последовательности должны проходить процессы обеспечения информационной безопасности и управление риском?

    Сначала обеспечение информационной безопасности, затем управление риском

    сначала управление риском, затем обеспечение информационной безопасности

    одновременно 

    без разницы

    Основная литература:
    1. CYBER SECURITY POLICY GUIDEBOOK. Jennifer L. Bayuk. Jason Healey. Paul Rohmeyer, et.c. WILLEY publisher.2018 y. 288 p. ISBN 978-1-118-02780-6

    2. Cybersecurity Curricula 2017 – Curriculum Guidelines for Post-Secondary Degree Programs in Cybersecurity (ACM, IEEE-CS, AIS SIGSEC, IFIP WG 11.8) (Crosscutting concepts).

    3. ISO/IEC 27000 Information technology. Security techniques. Information security management systems. Overview and vocabulary.

    4. Ганиев С. К., Каримов М. М., Ташев К. А. “Ахборот хавфсизлиги”, “Фан ва технологиялар”, Ташкент 2016.

    5. Mark Stamp. Information security. Principles and Practice. Second edition. A John Wiley& Sons, Inc., publication. Printed in the United States of America. 2011y. 584p.

    6. Шангин В.Ф. «Комплекскная защита информации в корпоративных системах», Учебное пособие. М.: ИД «ФОРУМ» - ИНФРА – Москва. 2019. 591 с.


    Начальник отдела контроля качества образования




    Собиров М.А.










    Декан факультета кибербезопасность




    Иргашева Д.Я.










    Заведующий кафедрой “Кибербезопасность и криминалистика”




    Алланов О.М.










    Старший преподаватель кафедры “Кибербезопасность и криминалистика”




    Муминова С.Ш.










    Ассистент кафедры “Кибербезопасность и криминалистика”




    Сеидуллаев М.К.


    ТЕСТЫ для бакалавров по направлению 5330300 – «Информационная безопасность (по отраслям)» по предмету «Криптография 2»
    1.

    Источник:

    Степень сложности – 1

    Криптосистемы с открытым ключом обеспечивает какое свойство информации?

    конфиденциальность и целостность

    целостность и доступность

    доступность и аутентификация источника данных

    аутентификация источника данных


    2.

    Источник:

    Степень сложности – 1

    Какая проблема в симметричных криптосистемах решена в криптосистемах с открытым ключом?

    передача закрытого ключа

    генерация ключей

    передача открытого ключа

    формирование пары ключей


    3.

    Источник:

    Степень сложности – 1

    Какие типы ключей используются в криптосистемах с открытым ключом?

    открытых и закрытый ключей

    пары секретных ключей

    не требует передачи закрытого ключа

    не требует открытого ключа


    4.

    Источник:

    Степень сложности – 1

    Сколько ключей использует в криптосистемах с открытым ключом?

    два

    один

    не требует передачи ключей

    не использует ключ


    5.

    Источник:

    Степень сложности – 1

    Какой ключ используется в процессе шифрования в криптосистемах с открытым ключом?

    открытый ключ

    секретный ключ

    информация не шифруется

    не использует ключ в этой системе


    6.

    Источник:

    Степень сложности – 1

    Какой ключ используется в процессе расшифрования в криптосистемах с открытым ключом?

    закрытый ключ

    открытый ключ

    информация не шифруется

    не использует ключ в этой системе


    7.

    Источник:

    Степень сложности – 2

    Пользователи «А» и «Б» хотят обмениваться информацией в секрете. Какой ключ использует пользователь «А», если он шифруют данные?

    использует открытый ключ пользователя "Б"

    он использует собственный открытый ключ

    использует закрытый ключ пользователя "Б"

    он использует свой секретный ключ


    8.

    Источник:

    Степень сложности – 2

    Пользователи «A» и «B» хотят обменяться информацией в секрете. Какой ключ использует пользователь «A» для расшифрования полученной информации?

    использует собственный закрытый ключ

    он использует собственный открытый ключ

    использует закрытый ключ пользователя "B"

    использует открытый ключ пользователя «B»


    9.

    Источник:

    Степень сложности – 1

    Какие числа в основном используются в криптосистемах с открытым ключом?

    с простыми числами

    с целыми числами

    целые числа в конечном поле

    натуральные числа


    10.

    Источник:

    Степень сложности – 1

    Какие классы существуют для проверки чисел для простоты?

    истинные тесты простоты и вероятностные тесты простоты

    идентифицированные тесты и рандомизированные испытания

    случайные тесты и вероятностные тесты

    случайные и псевдодиагностические тесты


    11.

    Источник:

    Степень сложности – 1

    Сколько существует классов алгоритма для проверки чисел на простоту?

    два класса

    трех класса

    один класс

    не разделены на классы


    12.

    Источник:

    Степень сложности – 1

    Каков результат дает истинные тесты простоты чисел?

    гарантированно точный ответ, который гарантированно будет простым или нет

    случайным образом реагирует на то, является ли проверяемое число простым или нет

    ответит проверяемое число с некоторой вероятностью простое оно или нет

    проверяемое число соответствует значениям от 0 до 1 в зависимости от того, простое оно или нет


    13.

    Источник:

    Степень сложности – 1

    Каков результат дает вероятностные тесты простоты чисел?

    Вероятность того, что проверяемое число простое или нет

    Проверяемое число гарантированно даст однозначный ответ, простое оно или нет

    Случайным образом реагирует на то, является ли проверяемое число простым или нет

    Проверяемое число соответствует значениям 0 и 1 в зависимости от того, простое оно или нет


    14.

    Источник:

    Степень сложности – 1

    Какие из следующих возможных алгоритмов являются вероятностными тестами простых чисел?

    Ферма, Раббин-Милнер, Поклингтон

    Раввин-Милнер, Солавей Штрассен, тесты Полларда

    Ферма, Солавей Штрассен, тесты Полларда

    Раввин Мильнер, Поклингтон, тесты Полларда


    15.
    1   ...   24   25   26   27   28   29   30   31   ...   42


    написать администратору сайта