Главная страница

тесты по защите информации. ТЕСТЫ ЗИ. Тестовые вопросы раздел прикладной математики, изучающей методы преобразования информации в целях сокрытия ее содержания, называется


Скачать 307 Kb.
НазваниеТестовые вопросы раздел прикладной математики, изучающей методы преобразования информации в целях сокрытия ее содержания, называется
Анкортесты по защите информации
Дата24.01.2021
Размер307 Kb.
Формат файлаdoc
Имя файлаТЕСТЫ ЗИ.doc
ТипДокументы
#170995
страница3 из 6
1   2   3   4   5   6
электронная цифровая подпись

ключ

текст сообщения

криптографическая система

криптограмма

Фундаментальное требование, предъявляемое к современным криптографическим системам и сформулированное Керкхоффом:

знание алгоритма шифрования не должно снижать криптостойкости шифра

зашифрованное сообщение должно поддаваться чтению только при наличии ключа

незначительное изменение ключа или исходного текста должно приводить к существенному изменению вида зашифрованного текста

структурные элементы алгоритма шифрования должны быть неизменными

длина шифрованного текста должна быть равной длине исходного текста

Несоблюдение какого требования приводит к взлому шифров в системе сотовой связи GSM или защите дисков от несанкционированного копирования:

знание алгоритма шифрования не должно снижать криптостойкости шифра

зашифрованное сообщение должно поддаваться чтению только при наличии ключа

незначительное изменение ключа или исходного текста должно приводить к существенному изменению вида зашифрованного текста

структурные элементы алгоритма шифрования должны быть неизменными

длина шифрованного текста должна быть равной длине исходного текста

Главный параметр любой криптосистемы:

криптостойкость

зашифрованный текст

атака на шифр

количество возможных ключей

стоимость вычисления ключевой информации

Состояние защищённости информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства – это …

информационная безопасность

национальная безопасность

коммерческая безопасность

государственная безопасность

компьютерная безопасность

Защита информации – это …

комплекс мероприятий, направленных на обеспечение информационной безопасности

защита поддерживающей инфраструктуры от случайных или преднамеренных воздействий

состояние защищенности информационной среды общества, обеспечивающее её формирование, исполнение и развитие в интересах граждан, организаций, государства

выявление субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем

защита от несанкционированного доступа к информационным ресурсам

Что является оборотной стороной использования информационных технологий.

угрозы информационной безопасности

защита информации

защита от несанкционированного доступа

комплексная безопасность

комплексные вирусы

Самое слабое звено в системе информационной безопасности

человек

компьютер

средства коммуникаций

носители информации

окружающая среда

Доступность как категория информационной безопасности – это …

возможность за приемлемое время получить требуемую информационную услугу

активность и непротиворечивость информации, её защищённость от разрушения и несанкционированного изменения

защита от несанкционированного доступа к информации

свойство информации или программные обеспечения сохранять свою структуру и содержание в процессе передачи и хранения

свойство информации, выражающееся в строгой принадлежности объекту, который является её источником, либо тому объекту, от которого эта информация принята

Важнейшим элементом информационной безопасности является:

доступность

целостность

конфиденциальность

достоверность

оперативность

Неизменяемость информационных объектов называется:

статическая целостность

динамическая целостность

статическая конфиденциальность

статическая достоверность

динамическая конфиденциальность

Выполнение сложных действий (транзакций) называется …

динамическая целостность

статическая целостность

статическая конфиденциальность

статическая достоверность

динамическая конфиденциальность

Самый проработанный у нас в стране аспект ИБ:

конфиденциальность

целостность

доступность

достоверность

оперативность

С точки зрения анализа интересов различных категорий субъектов информационных отношений, для всех, кто реально использует ИС, на первом месте стоит …

доступность

целостность

достоверность

конфиденциальность

оперативность

Алгоритм DES является типичным представителем …

блочных шифров

поточных шифров

метода Виженера

метода Шеннона

метода гаммирования

Алгоритм DES предназначен для шифрования данных … блоками

64-битовыми

32-битовыми

128-битовыми

32-байтовыми

128-байтовыми

Алгоритм DES – это комбинация:

метода замены и метода перестановки

метода гаммирования и метода замены

метода гаммирования и метода перестановки

метода Виженера и метода Шеннона

метода поточная шифрования и метода блочного шифрования

Нетрадиционный блочный шифр:

AES

DES

RSB

CBC

RSA

В настоящее время при построение криптосистем с открытым ключом широко используются функции с «потайным ходом». Что это такое?

одноправленная функция легко вычислимая в одном направление и практически не вычислимая в другом при отсутствии дополнительной информации

функция, трудно вычислимая в одном направлении и легко вычислимая в обратном

функция, с дополнительной информацией (секретное число)

функция, вычисляемая при помощи полиномов

функция, вычисляемая обратную функцию без секретного числа

В настоящее время наиболее изученным методом криптографической защиты, основанным на трудности факторизации больших чисел и трудности вычисления дискретных алгоритмов, является алгоритм…

RSA

DES

AES

Lucifer

ECES

Алгоритм шифрования, работающий как в режиме шифрования данных, так и в режиме электронной цифровой подписи:

RSA

DES

AES

Lucifer

ECES

В каком типе шифрования применяется алгоритм RSA?

блочное шифрование

шифр замены

шифр перестановки

поточное шифрование

шифрование подстановки

В чем заключается надежность алгоритма RSA?

трудность факторизации больших чисел и трудность вычисления дискретных алгоритмов

трудность вычисления функции с «потайным кодом»

исполнение генератора случайных чисел

комбинация двух методов шифрования

требование защищенности канала передачи секретного ключа

Что означает понятие «легальный (законный) объект компьютерной системы»?

объект, имеющий некоторый идентификатор, зарегистрированный в сети

объект, зарегистрированный в сети

объект, имеющий некоторый идентификатор, но не зарегистрированный в сети

объект, не имеющий идентификатор, но зарегистрированный в сети

объект, не имеющий идентификатор и не зарегистрированный в сети

Что означает понятие «незаконный (нелегальный) объект компьютерной системы»?

объект, не имеющий идентификатор, но зарегистрированный в сети

объект, имеющий некоторый идентификатор, зарегистрированный в сети

объект, зарегистрированный в сети

объект, имеющий идентификатор и не зарегистрированный в сети

объект, не имеющий идентификатор и не зарегистрированный в сети

В каком случае выполняется идентификация объекта?

при попытки войти в сеть

при выходе из сети

при попытки взломать сеть

при изменении параметров сети

при работе в сети

Идентификация – это…

проверка законности объекта для данной сети

проверка подлинности объекта

проверка достоверности передаваемых данных

проверка защищенности передаваемых данных

проверка надежности передаваемых данных

Если все серверы, предоставляющие данный сервис, могут изменять принадлежащую им информацию и передавать изменения другим серверам, то такое тиражирование называется ...?

Симметричное

Пересекающимся

Асинхронное

Синхронное

Асимметричное

Режим работы алгоритма DES – электронная кодовая книга:

ECB

CBC

CFB

OFB

DES

Режим работы алгоритма DES – сцепление блоков шифра:

CBC

ECB

CFB

OFB

DES

Режим работы алгоритма DES – обратная связь по шифртексту:

CFB

ECB

CBC

OFB

DES

Режим работы алгоритма DES – обратная связь по выходу:

OFB

ECB

CBC

CFB

DES

ECB – это режим работы алгоритма DES, который называется…

электронная кодовая книга

сцепление блоков шифра

обратная связь по шифртексту

обратная связь по выходу

обратная связь по входу

СВС – это режим работы алгоритма DES, который называется…

сцепление блоков шифра

электронная кодовая книга

обратная связь по шифртексту

обратная связь по выходу

обратная связь по входу

СFB – это режим работы алгоритма DES, который называется…

обратная связь по шифртексту

электронная кодовая книга

сцепление блоков шифра

обратная связь по выходу

обратная связь по входу

OFВ – это режим работы алгоритма DES, который называется…

обратная связь по выходу

электронная кодовая книга

сцепление блоков шифра

обратная связь по шифртексту

обратная связь по входу

Аутентификация объектов при защите каналов передачи данных означает…

взаимное установление подлинности объектов, связанных между собой по линии связи

свойство информации или программного обеспечения сохранять свою структуру и содержание в процессе передачи и хранения

свойство информации быть доступной только ограниченному кругу пользователей информационной системы, в которой циркулирует данная информация

свойство информации, выражающееся в строгой принадлежности объекту, который является ее источником, либо тому объекту, от которого эта информация принята

способность информации или некоторого информационного ресурса быть доступным для конечного пользователя в соответствии с его временными потребностями

Какие требования необходимы, выполнить при обмене сообщениями:

Все ответы верны

Получатель должен быть уверен в подлинности источника данных

Получатель должен быть уверен в подлинности передаваемых данных

Отправитель должен быть уверен в доставке данных получателю

Отправитель должен быть уверен в подлинности доставленных данных

Как называется вид аутентификации на основе использования криптографических методов и средств?

строгая

простая

биометрическая

парольная

протокольная

Как называется вид аутентификации на основе использования паролей?

простая

строгая

биометрическая

парольная

протокольная

Выберите несуществующее свойство протокола аутентификации:

информационная эффективность

взаимная аутентификация

Вычислительная эффективность

наличие третьей стороны

хранение секрета

Признаком, какого вида идентификации является узор радужной оболочки и сетчатки глаза?

биометрическая

простая

строгая

парольная

протокольная

Наиболее надежная система биометрической идентификации:

узор радужной оболочки и сетчатки глаз

отпечатки пальцев

геометрическая форма руки

особенности голоса

биохимические характеристики рукописной подписи

Самая распространенная система биометрической идентификации:

отпечатки пальцев

узор радужной оболочки и сетчатки глаз

геометрическая форма руки

особенности голоса

биохимические характеристики рукописной подписи

Наиболее доступная (по цене) система биометрической идентификации:

особенности голоса

узор радужной оболочки и сетчатки глаз

отпечатки пальцев

геометрическая форма руки

биохимические характеристики рукописной подписи

Что означает процедура «рукопожатие» при проверке подлинности пользователей?

взаимная проверка ключей, используемых сторонами

метод запрос-ответ

механизм отметки временем

взаимный обмен сообщениями между сторонами

закономерность между запросом и ответом

Что такое хэш-функция?

функция, отображающая аргумент произвольной конечной длины в образ фиксированный длины

функция, отображающая аргумент фиксированной длины в образ произвольной конечной длины

функция, отображающая аргумент в образ бесконечной длины

функция, отображающая образ в аргумент

функция, отображающая бесконечный аргумент в конечный образ

Выберите наиболее популярную хэш-функцию в настоящее время:

MD4

SFX

MDB

HAS

DES

Выберите наиболее популярную хэш-функцию в настоящее время:

SHA

MDA

DES

AES

ECES

Какой длины дайджесты генерируют хэш-функцию SHA&

160 бит

128 байт

128 бит

160 байт

64 бита

Какой длины дайджесты генерируют хэш-функции MD4 и MD5?

128 бит

160 бит

128 байт

160 байт

64 бита

При разработке хэш-функции MD4 Р. Райвест не преследовал след. цель:

Оперативность.

Безопасность, малая вероятность коллизии.

Быстродействие.

Простота и компактность.

Унифицированность архитектуры.

Наиболее устойчивая хэш-функция к атакам полного перебора и атакам дня рождения:

SHA

MD4

MD5

AES

DES

Выберите неверное утверждение:

Цифровую подпись нельзя относительно распознать и проверить.
1   2   3   4   5   6


написать администратору сайта