Главная страница

тесты по защите информации. ТЕСТЫ ЗИ. Тестовые вопросы раздел прикладной математики, изучающей методы преобразования информации в целях сокрытия ее содержания, называется


Скачать 307 Kb.
НазваниеТестовые вопросы раздел прикладной математики, изучающей методы преобразования информации в целях сокрытия ее содержания, называется
Анкортесты по защите информации
Дата24.01.2021
Размер307 Kb.
Формат файлаdoc
Имя файлаТЕСТЫ ЗИ.doc
ТипДокументы
#170995
страница1 из 6
  1   2   3   4   5   6

ТЕСТОВЫЕ ВОПРОСЫ
Раздел прикладной математики, изучающей методы преобразования информации в целях сокрытия ее содержания, называется …

криптография

криптология

криптоанализ

шифрование

стенография

Раздел прикладной математики, изучающий методы, алгоритмы, программные и аппаратные средства анализа криптосистем с целью извлечения конфиденциальности данных, называется …

криптоанализ

криптология

криптография

шифрование

стенография

Упорядоченный набор из элементов выбранного алфавита называется …

текст

открытый текст

закрытый текст

шифр

криптограмма

Как называется процесс маскировки сообщения способом, позволяющим скрыть ее суть?

шифрование

криптология

криптография

криптоанализ

стенография

Как называется процесс преобразования шифртекста в открытый текст?

расшифрование

криптология

криптография

криптоанализ

стенография

Совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, заданных алгоритмом криптографического преобразования:

шифр

текст

ключ

криптограмма

алфавит

Выберите одно из математических преобразований, лежащих в основе криптографических алгоритмов:

замена

сложение

умножение

гаммирование

таблица

Выберите одно из математических преобразований, лежащих в основе криптографических алгоритмов:

перестановка

сложение

умножение

таблица

гаммирование

Шифр, при котором символы открытого текста изменяют свое местоположение:

шифр перестановки

шифр замены

гаммирование

поточный шифр

блочный шифр

Шифр, при котором символы открытого текста заменяют символами зашифрованного текста:

шифр замены

шифр перестановки

гаммирование

поточный шифр

блочный шифр

Какого типа шифра замены не существует:

синхронного

простого

сложного

блочного

полиалфавитного

Выберите неверное утверждение:

криптография позволяет производить несанкционированное копирование и распространение

криптография позволяет производить контроль целостности передаваемых сообщений и хранимых данных с целью обнаружения случайных или преднамеренных искажений

криптография позволяет производить проверку подлинности передаваемых сообщений

криптография позволяет производить шифрование передаваемых сообщений (хранимых данных) для защиты от утечки информации

криптография позволяет производить организацию парольных систем

Чем определяется криптостойкость защищаемой информации

ключом

шифром

алфавитом

системой

алгоритмом

… – это система, реализованная программно, аппаратно или программно-аппаратно и осуществляющая криптографическое преобразование информации.

криптосистема

автоматизированная система

информационная система

криптоалгоритм

имитосистема

Какие типы ключей используются в симметричных криптосистемах?

одинаковые

различные

полиалфавитные

ассиметричные

блочные

Какие типы ключей используются в асимметричных криптосистемах?

различные

одинаковые

полиалфавитные

ассиметричные

блочные

Криптографический протокол – это алгоритм …

выполняемый двумя сторонами и задаваемый последовательностью операций, выполняемых каждой из сторон

выполняемый одной стороной и задаваемый последовательностью операций

задаваемый последовательностью операций

задаваемый по определенному закону или функции

выполняемый и задаваемый одной стороной

Свойство информации быть доступной только ограниченному кругу пользователей информационной системы, в которой циркулирует данная информация, называется …

конфиденциальность

аутентификация

целостность

достоверность

оперативность

Конфиденциальность – это ..

свойство информации быть доступной только ограниченному кругу пользователей информационной системы, в которой циркулирует данная информация

свойство информации или программного обеспечения сохранять свою структуру и содержание в процессе передачи и хранения

свойство информации, выражающееся в строгой принадлежности объекту, который является ее источником, либо тому объекту, от которого эта информация принята

способность информации или некоторого информационного ресурса быть доступным для конечного пользователя в соответствии с его временными потребностями

процесс проверки соответствия полученной информации заявленной

Что такое дешифрование?

нарушение конфиденциальности шифртекста, достигнутое методами криптоанализа

нарушение целостности шифртекста, достигнутое методами криптоанализа

нарушение доступности шифртекста, достигнутое методами криптоанализа

нарушение достоверности шифртекста, достигнутое методами криптоанализа

нарушение объективности шифртекста, достигнутое методами криптоанализа

От чего не зависит криптостойкость алгоритма шифрования?

объема шифртекста

сложности алгоритма преобразования

длины ключа

объема ключевого пространства

текста

Атака с известным шифртекстом:

противник знает криптосистему, то есть алгоритмы шифрования, имеет набор перехваченных криптограмм, но не знает секретный ключ

противник имеет доступ не только к шифртекстам нескольких сообщений, но и к открытому тексту этих сообщений

противник имеет доступ не только к шифртекстам и открытым текстам нескольких сообщений, но и возможность выбирать открытый текст для шифрования

криптоаналитик имеет возможность выбирать открытые тексты с учетом того, что криптограммы всех предыдущих открытых текстов ему известны

криптоаналитик имеет возможность выбрать необходимое количество криптограмм и получить соответствующие им открытые тексты

Атака с известным открытым ключом:

противник имеет доступ не только к шифртекстам нескольких сообщений, но и к открытому тексту этих сообщений

противник знает криптосистему, то есть алгоритмы шифрования, имеет набор перехваченных криптограмм, но не знает секретный ключ

противник имеет доступ не только к шифртекстам и открытым текстам нескольких сообщений, но и возможность выбирать открытый текст для шифрования

криптоаналитик имеет возможность выбирать открытые тексты с учетом того, что криптограммы всех предыдущих открытых текстов ему известны

криптоаналитик имеет возможность выбрать необходимое количество криптограмм и получить соответствующие им открытые тексты

Простая атака с выбором открытого текста:

противник имеет доступ не только к шифртекстам и открытым текстам нескольких сообщений, но и возможность выбирать открытый текст для шифрования

противник знает криптосистему, то есть алгоритмы шифрования, имеет набор перехваченных криптограмм, но не знает секретный ключ

противник имеет доступ не только к шифртекстам нескольких сообщений, но и к открытому тексту этих сообщений

криптоаналитик имеет возможность выбирать открытые тексты с учетом того, что криптограммы всех предыдущих открытых текстов ему известны

криптоаналитик имеет возможность выбрать необходимое количество криптограмм и получить соответствующие им открытые тексты

Адаптивная атака с выбором открытого текста:

криптоаналитик имеет возможность выбирать открытые тексты с учетом того, что криптограммы всех предыдущих открытых текстов ему известны

противник знает криптосистему, то есть алгоритмы шифрования, имеет набор перехваченных криптограмм, но не знает секретный ключ

противник имеет доступ не только к шифртекстам нескольких сообщений, но и к открытому тексту этих сообщений

противник имеет доступ не только к шифртекстам и открытым текстам нескольких сообщений, но и возможность выбирать открытый текст для шифрования

криптоаналитик имеет возможность выбрать необходимое количество криптограмм и получить соответствующие им открытые тексты

Атака с выбором шифртекста:

криптоаналитик имеет возможность выбрать необходимое количество криптограмм и получить соответствующие им открытые тексты

противник знает криптосистему, то есть алгоритмы шифрования, имеет набор перехваченных криптограмм, но не знает секретный ключ

противник имеет доступ не только к шифртекстам нескольких сообщений, но и к открытому тексту этих сообщений

противник имеет доступ не только к шифртекстам и открытым текстам нескольких сообщений, но и возможность выбирать открытый текст для шифрования

криптоаналитик имеет возможность выбирать открытые тексты с учетом того, что криптограммы всех предыдущих открытых текстов ему известны

Адаптивная атака с выбором шифртекста:

криптоаналитик, выбирая очередную криптограмму, знает все открытые тексты, соотвествующие предыдущим криптограмма

противник может выбирать как криптограммы (и дешифровать их), так и открытые тексты (и зашифровывать их)

криптоаналитик знает не сами ключи, а связи между различными ключами

криптоаналитик имеет возможность выбирать открытые тексты с учетом того, что криптограммы всех предыдущих открытых текстов ему известны

криптоаналитик имеет возможность выбрать необходимое количество криптограмм и получить соответствующие им открытые тексты

Атака с выбором текста:

противник может выбирать как криптограммы (и дешифровать их), так и открытые тексты (и зашифровывать их)

криптоаналитик, выбирая очередную криптограмму, знает все открытые тексты, соответствующие предыдущим криптограмма

криптоаналитик знает не сами ключи, а связи между различными ключами

криптоаналитик имеет возможность выбирать открытые тексты с учетом того, что криптограммы всех предыдущих открытых текстов ему известны

криптоаналитик имеет возможность выбрать необходимое количество криптограмм и получить соответствующие им открытые тексты

Атака с выбором ключа:

криптоаналитик знает не сами ключи, а связи между различными ключами

криптоаналитик, выбирая очередную криптограмму, знает все открытые тексты, соответствующие предыдущим криптограммам

противник может выбирать как криптограммы (и дешифровать их), так и открытые тексты (и зашифровывать их)

криптоаналитик имеет возможность выбирать открытые тексты с учетом того, что криптограммы всех предыдущих открытых текстов ему известны

криптоаналитик имеет возможность выбрать необходимое количество криптограмм и получить соответствующие им открытые тексты

Атака, при которой криптоаналитик знает не сами ключи, а связи между различными ключами

Атака с выбором ключа

Адаптивная атака с выбором шифртекста

Атака с выбором шифртекста

Адаптивная атака с выбором открытого текста

Атака с выбором текста

Атака, при которой противник может выбирать как криптограммы (и дешифровать их), так и открытые тексты (и зашифровывать их)

Атака с выбором текста

Адаптивная атака с выбором шифртекста

Атака с выбором шифртекста

Адаптивная атака с выбором открытого текста

Атака с выбором ключа

Атака, при которой криптоаналитик, выбирая очередную криптограмму, знает все открытые тексты, соответствующие предыдущим криптограмма

Адаптивная атака с выбором шифртекста

Атака с выбором шифртекста

Адаптивная атака с выбором открытого текста

Атака с выбором ключа

Атака с выбором текста

Атака, при которой криптоаналитик имеет возможность выбрать необходимое количество криптограмм и получить соответствующие им открытые тексты

Атака с выбором шифртекста

Адаптивная атака с выбором шифртекста

Адаптивная атака с выбором открытого текста

Атака с выбором ключа

Атака с выбором текста

Атака, при которой криптоаналитик имеет возможность выбирать открытые тексты с учетом того, что криптограммы всех предыдущих открытых текстов ему известны

Адаптивная атака с выбором открытого текста

Адаптивная атака с выбором шифртекста

Атака с выбором шифртекста

Атака с выбором ключа

Атака с выбором текста

Атака, при которой противник имеет доступ не только к шифртекстам и открытым текстам нескольких сообщений, но и возможность выбирать открытый текст для шифрования

Простая атака с выбором открытого текста:

Атака с известным шифртекстом:

Атака с известным открытым ключом:

Адаптивная атака с выбором открытого текста

Атака с выбором шифртекста

Атака, при которой противник имеет доступ не только к шифртекстам нескольких сообщений, но и к открытому тексту этих сообщений

Атака с известным открытым ключом

Атака с известным шифртекстом

Простая атака с выбором открытого текста

Адаптивная атака с выбором открытого текста

Атака с выбором шифртекста

Атака, при которой противник знает криптосистему, то есть алгоритмы шифрования, имеет набор перехваченных криптограмм, но не знает секретный ключ

Атака с известным шифртекстом

Атака с известным открытым ключом

Простая атака с выбором открытого текста

Адаптивная атака с выбором открытого текста

Атака с выбором шифртекста

Свойство информации или программного обеспечения сохранять свою структуру и содержание в процессе передачи и хранения, называется …

целостность

аутентификация

конфиденциальность

достоверность

оперативность

Целостность – это ..

свойство информации или программного обеспечения сохранять свою структуру и содержание в процессе передачи и хранения

свойство информации быть доступной только ограниченному кругу пользователей информационной системы, в которой циркулирует данная информация

свойство информации, выражающееся в строгой принадлежности объекту, который является ее источником, либо тому объекту, от которого эта информация принята

способность информации или некоторого информационного ресурса быть доступным для конечного пользователя в соответствии с его временными потребностями

процесс проверки соответствия полученной информации заявленной

Свойство информации, выражающееся в строгой принадлежности объекту, который является ее источником, либо тому объекту, от которого эта информация принята, называется …

достоверность

аутентификация

целостность

конфиденциальность

оперативность

Достоверность – это …

свойство информации, выражающееся в строгой принадлежности объекту, который является ее источником, либо тому объекту, от которого эта информация принята

свойство информации или программного обеспечения сохранять свою структуру и содержание в процессе передачи и хранения
  1   2   3   4   5   6


написать администратору сайта