Главная страница

ЛАБОРАТОРИЯ. Документ Microsoft Word. Тесты по предмету Введение в управление рисками иб


Скачать 213.25 Kb.
НазваниеТесты по предмету Введение в управление рисками иб
АнкорЛАБОРАТОРИЯ
Дата01.06.2022
Размер213.25 Kb.
Формат файлаdocx
Имя файлаДокумент Microsoft Word.docx
ТипТесты
#562063
страница35 из 42
1   ...   31   32   33   34   35   36   37   38   ...   42

Источник:

Степень сложности – 2

В каком разделе описывается алгоритм закрытого ключа?

DES

DSS

DSA

RSA


174.

Источник:

Степень сложности – 2

Какие сложности есть на основе алгоритма Эль-Гамаля?

Дискретный логарифм

Извлечения из корень

Эллиптические кривые

Факторизация


175.

Источник:

Степень сложности – 2

Какая цель используется алгоритм Эль-Гамаля?

Шифрование и электронная цифровая подпись

Аутентификация и хеширование

Шифрование

Электронная цифровая подпись


176.

Источник:

Степень сложности – 2

Какой алгоритм используется в DSS?

Эль-Гамаля

K. Shnorr

RSA

ESIGN


177.

Источник:

Степень сложности – 2

Какая цель используется алгоритм DSA?

Электронная цифровая подпись

Аутентификация

Шифрования

Хэширования


178.

Источник:

Степень сложности – 2

Какой алгоритм является основой алгоритмов DSA и GOST R 34.10-94?

Эль-Гамаля

К. Шеннон

K. Shnor

RSA


179.

Источник:

Степень сложности – 1

Какое из данных понятий наиболее общее?

Криптология

Криптография

Криптоанализ

Криптоаналитка


180.

Источник:

Степень сложности – 2

Где разработан первый стандарт по ЭЦП O‘z DSt 1092?

UNICON.UZ

INFOCOM

UZTELECOM

Министерства развития информационных технологий и коммуникаций РУз


181.

Источник:

Степень сложности – 3

На какой математической сложности основан стандарт O‘z DSt 1092?

Алгебра с параметром

Дискретного логарифмирования на эллиптических кривых

Дискретного логарифмирования

Факторизация


182.

Источник:

Степень сложности – 3

Какие операции используются в стандарте O‘z DSt 1092?

Умножение с параметром, возведение с параметром, обратное значение с параметром

Умножение, возведение, обратное значение

Сложение, вычитание, умножение, деление

Сложение, деление, вычитание, возведение в степень


183.

Источник:

Степень сложности – 2

В каком пункте приведен стандарт электронной цифровой подписи?

DSS

DSA

DES

RSA


184.

Источник:

Степень сложности – 2

Факторизация – это

Поиск простых множителей

Задачи теории чисел

Разделение секрета

Множество чисел


185.

Источник:

Степень сложности – 2

Алгоритм на основе факторизации

RSA

AES

El-Gamal

DES


186.

Источник:

Степень сложности – 2

Криптосистема на основе дискретного логарифмирования

El-Gamal

RSA

AES

DES


187.

Источник:

Степень сложности – 3

Что означает операция a®b ?

Умножение a на b с параметром

Хэширование a и b

Сложение a на b

Возведение a в степень b


188.

Источник:

Степень сложности – 3

Какие стандарты разработаны на основе алгебры диаматриц?

O‘z DSt 1105, O‘z DSt 1106

O‘z DSt 1092, RSA

AES, DSS

DES, DSS


189.

Источник:

Степень сложности – 2

Суть операции add

Сложение по молулю

Сдвиг (циклический сдвиг, логический сдвиг)

Операция XOR

Отображения


190.

Источник:

Степень сложности – 3

Математические основы алгоритма шифрования O‘z DSt 1105:2009?

Операции алгебры диаматриц

Операции обратной матрицы

Умножение многочленов

Сложение многочленов


191.

Источник:

Степень сложности – 2

Какие бывают случайные последовательности?

Истинно случайные и псевдослучайные

Физические и программные

Случайные и псевдослучайные

Поточные и непрерывные


192.

Источник:

Степень сложности – 1

Какие свойства обеспечивают алгоритмы хеширования?

Целостность

Конфиденциальность

Доступность

Аутентификация


193.

Источник:

Степень сложности – 2

Укажите стандарт США по электронной цифровой подписи

DSS

DSA

RSA

ESIGN


194.

Источник:

Степень сложности – 2

Что такое ЭЦП?

ЭЦП – подпись в электронном документе, полученная в результате специальных преобразований информации данного электронного документа с использованием закрытого ключа электронной цифровой подписи установить отсутствие искажения информации в электронном документе и идентифицировать владельца закрытого ключа электронной цифровой подписи.

ЭЦП – электронный документ, в котором информация представлена в электронно-цифровой форме.

ЭЦП - электронный аналог письменной подписи.

ЭЦП - письменной подписи.


195.

Источник:

Степень сложности – 2

Где создан первый научно-исследовательский департамент по криптографической защиты информации в Республике Узбекистан?

ГУП «UNICON.UZ»

ГУП «UZINFOCOM»

UZTELECOM

ТУИТ


196.

Источник:

Степень сложности – 2

Алгоритм симметричного шифрования называется блочным, если…

для шифрования исходный текст разбивается на блоки фиксированной длины.

алгоритм основан на сети Фейстеля.

алгоритм основан на сети SP.

алгоритм основан на сети Лаи-Мессей.


197.

Источник:

Степень сложности – 2

В криптосистемах с открытым ключом

открытый ключ доступен всем желающим, закрытый ключ доступен только получателю сообщения

для шифрования и дешифрования используется один ключ

закрытый ключ доступен всем желающим, открытый ключ доступен только получателю сообщения

закрытый и открытый ключи доступны всем желающим


198.

Источник:

Степень сложности – 2

Из перечисленных: 1) количество всех возможных ключей, 2) размер алфавита, 3) размер открытого текста, 4) среднее время криптоанализа - к показателям криптостойкости шифра относятся.

1, 4

1, 2, 3, 4

2, 3

1, 2, 3


199.

Источник:

Степень сложности – 2

Где используется алгоритм поточного шифрования A5?

В протоколе GSM

В Протоколе WEP беспроводных средств связи

В сети Ethernetа

Радиосвязи


200.

Источник:

Степень сложности – 3

Определите алгоритмов поточного шифрования

RC4, A5-1, A5-2

RSA, DSA, El-gamal

DES, AES, Blowfish

O‘z DSt 1105, ГОСТ 28147-89, FEAL


Литература

  1. Z.T. Xudoyqulov, Sh.Z. Islomov, U.R. Mardiyev. “Kriptografiya 1: o’quv qo’llanma” – Тошкент, 2021 – 206 bet.

  2. Д.Е. Акбаров. Ахборот хавфсизлигини таъминлашнинг криптографик усуллари ва уларнинг қўлланишлари. Тошкент. ”Ўзбекистон маркаси “, 2009. – 432 б.

  3. Основы кибербезопасности: Учебное пособие / С.К. Ганиев, З.Т. Худойкулов, Н.Б. Насруллаев; – T.: «Iqtisod-Moliya», 2021. – 240 с.

Тесты по предмету «Безопасность сети» для студентов направления 5330300-“Информационная безопасность”
1.

Уровень сложности – 3

На каком уровне стека протоколов IPSec действует, защищая и аутентифицируя IP-пакеты между устройствами, участвующими в соединении?

на сетевом уровне

на транспортном уровне

на прикладном уровне

на канальном уровне


2.

Уровень сложности – 1

Какое назначение службы DNS?

разрешения системных имен и их преобразования в IP адреса

поддержка функционирования сети

синхронизация времени

синхронизация времени передачи пакетов


3.

Уровень сложности – 1

Основным протоколом при пользовании услуг WWW является:

HTTP

TELNET

FTP

SMTP


4.
1   ...   31   32   33   34   35   36   37   38   ...   42


написать администратору сайта