Главная страница

ЛАБОРАТОРИЯ. Документ Microsoft Word. Тесты по предмету Введение в управление рисками иб


Скачать 213.25 Kb.
НазваниеТесты по предмету Введение в управление рисками иб
АнкорЛАБОРАТОРИЯ
Дата01.06.2022
Размер213.25 Kb.
Формат файлаdocx
Имя файлаДокумент Microsoft Word.docx
ТипТесты
#562063
страница34 из 42
1   ...   30   31   32   33   34   35   36   37   ...   42

Источник:

Степень сложности – 2

Если длина пароля состоит из 8 символов и в каждом месте можно использовать 256 различных символов, найдите общее количество паролей.

2568

8256

256!

2256


145.

Источник:

Степень сложности – 2

Алгоритм шифрования требующая для разработки какую ту математическую проблему?

Шифры с открытым ключом

Симметричные шифры

Блочные шифры

Поточные шифры


146.

Источник:

Степень сложности – 2

Какие из следующих алгоритмов используются для обеспечения конфиденциальности информации?

RSA, DES, AES

AES, CRC, SHA1

MD5, DES, ЭРИ

ЭРИ, МАC, SHA2


147.

Источник:

Степень сложности – 1

Как называется характеристика сохранения структуры и содержания в процессе передачи и хранение информации?

Целостность данных

Конфиденциальность информации

Доступность

Компактность


148.

Источник:

Степень сложности – 1

Какую из следующих свойств информации не обеспечивает криптографическая защита?

Доступность

Целостность

Конфиденциальность

Аутентификацию


149.

Источник:

Степень сложности – 2

В каком варианте неправильно приведено преимущество электронной цифровой подписи?

Подписанный документ гарантирует доступность

Подписанный документ подтверждает, что подпись принадлежит этому лицу

Это не позволяет человеку отказаться от своих обязательств в отношении подписанного текста

Подписанный текст гарантирует целостность


150.

Источник:

Степень сложности – 2

Вычислить: (-17+5)mod5?

3

6

5

7


151.

Источник:

Степень сложности – 2

Вычислить: (-1+7)mod5?

1

2

3

4


152.

Источник:

Степень сложности – 2

Вычислить: -17mod5?

3

4

5

6


153.

Источник:

Степень сложности – 2

Где создан первый научно-исследовательский департамент по криптографии в Республике Узбекистан?

UNICON.UZ

UZINFOCOM

UZTELECOM

Министерстве по развитию информационных технологий и коммуникаций РУз


154.

Источник:

Степень сложности – 2

Кем является специально уполномоченным органом в области криптографии в Республике Узбекистан?

Службе государственной безопасности РУз

Министерства по развитию информационных технологий и коммуникаций РУз

UNICON.UZ

ТУИТ


155.

Источник:

Степень сложности – 1

…- это секретная информация, используемая криптографическим алгоритмом при зашифровании/расшифровании сообщений.

Ключ

Шифр

Алфавит

Код


156.

Источник:

Степень сложности – 2

Что такое алгоритм RSA?

Алгоритм шифрования и цифровой подписи

Алгоритм цифровой подписи

Алгоритм замены ключа

Алгоритм шифрования


157.

Источник:

Степень сложности – 1

Что такое Конфиденциальность?

Невозможность получения информации без ключа

Информация в открытом доступе

Возможность получения информации без ключа

Секретность


158.

Источник:

Степень сложности – 1

Абсолютно стойкие системы -

Если криптосистема не может быть раскрыта ни теоретически, ни практически даже при наличии у атакующего бесконечно больших вычислительных ресурсов.

Семейство обратимых преобразований открытого текста в шифрованный

Наука о методах обеспечения конфиденциальности, целостности данныхаутентификации, а также невозможности отказа от авторства.

Это секретная информация, используемая криптографическим алгоритмом при зашифровании/расшифровании сообщений


159.

Источник:

Степень сложности – 1

Характеристика шифра, определяющая стойкость шифра к дешифрованию без знания ключа, называется

Криптостойкостью

Надежностью

Эффективностью

Уровнем безопасности


160.

Источник:

Степень сложности – 3

Кто является автором первого Узбекского государственного стандарта шифрования?

Хасанов Пулат

Арипов Мирсайд

Акбаров Давлатали

Каримов Мажит


161.

Источник:

Степень сложности – 2

Комбинированное шифрование - это

Последовательное шифрование исходного текста с помощью двух или более методов

Параллельное шифрование исходного текста с помощью двух или более методов

Случайная замена символов исходного текста

Перестановка символов исходного текста


162.

Источник:

Степень сложности – 2

Один из недостатков асимметричного алгоритма заключается в ….

Использование длинных ключей

Легкости внесения изменений

Малой затрате ресурсов

Отсутствии необходимости предварительной передачи секретного ключа по надёжному каналу


163.

Источник:

Степень сложности – 2

В чём проявляется криптографическая стойкость алгоритма Диффи-Хеллмана?

Основано на предполагаемой сложности проблемы дискретного логарифмирования

Система распространения публичных ключей

Получения общего секретного ключа при общении через не защищенный канал связи

Сложность проблемы логарифмирования


164.

Источник:

Степень сложности – 1

Какие ситуации называются коллизиями?

Существует множество входных сообщений, дающих одинаковые хэш-коды

Математическая или иная функция, которая для строки произвольной длины вычисляет некоторое целое значение или некоторую другую строку фиксированной длины.

Одинаковые значения

Результаты хэширования


165.

Источник:

Степень сложности – 2

В чем заключается основа для создания блочных симметричных алгоритмов шифрования?

SP-сеть, Лай-Месси, Фейстал

Лай-Месси, Фейстал

SP-сеть, Лай-Месси

SP-сеть, Фейстал


166.

Источник:

Степень сложности – 2

Важной проблемой практической реализации алгоритма RSA является …

Генерация больших простых чисел

Слабая криптостойкость

Публичность ключа

Большая затрата ресурсов


167.

Источник:

Степень сложности – 1

Асимметричная криптосистема -

Система шифрования и/или электронной подписи (ЭП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для проверки ЭП и для шифрования сообщения. Для генерации ЭП и для расшифровки сообщения используется закрытый ключ

Способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ

Преобразование массива входных данных произвольной длины в (выходную) битовую строку установленной длины, выполняемое определённым алгоритмом.

Открытый ключный систем


168.

Источник:

Степень сложности – 2

В чем заключается основа для создания асимметричных алгоритмов шифрования?

Односторонние функции

Математические функции

Зеркальные функции

Тригонометрические функции


169.

Источник:

Степень сложности – 2

Каковы разрешимые проблемы с асимметричными криптосистемами?

Шифрование, аутентификация и электронная цифровая подпись

Аутентификация и электронная цифровая подпись

Шифрование

Шифрование и электронная цифровая подпись


170.

Источник:

Степень сложности – 1

... - это первая страна, которая создала национальный стандарт для цифровых подписей на основе симметричной криптографии?

Соединенные Штаты Америки

Германия

Россия

Корея

171.

Источник:

Степень сложности – 2

Первый стандарт электронной цифровой подписи?

DSS

RSA

DES

AES


172.

Источник:

Степень сложности – 2

Авторы алгоритма RSA

Р. Рейвест, А. Шамир, Л. Адлеман

Диффи и М. Келлман

Р. Рейвест, К. Шнорр, Л. Адлеман

Л. Адлеман, Эль Гамаль, К. Шнорр


173.
1   ...   30   31   32   33   34   35   36   37   ...   42


написать администратору сайта