|
тесты по защите информации. ТЕСТЫ ЗИ. Тестовые вопросы раздел прикладной математики, изучающей методы преобразования информации в целях сокрытия ее содержания, называется
Цифровая подпись должна быть двоичным кодом, зависящим от подписываемого сообщения.
Цифровая подпись должна использовать некоторую информацию, уникальную для отправителя.
Цифровую подпись нереально фальсифицировать с точки зрения вычислений.
Цифровую подпись можно относительно просто воспроизвести.
Цифровая подпись не содержит следующую информацию:
Срок начала действия ключа данной подписи.
Дату подписи.
Информацию о лице, подписавшим файл.
Идентификатор подписавшего (имя открытого ключа).
Собственно цифровая подпись.
Что входит в понятие «управление криптографическими ключами»?
Все ответы верны.
Генерация ключей.
Распределение ключей.
Хранение ключей.
Уничтожение ключей.
Режим работы симметричного алгоритма DES, в котором шифрование блока данных зависит от результатов шифрования предыдущих блоков данных:
CBC
ECB
DFB
CFB
EFB
Режим работы симметричного алгоритма DES, используемый как генератор случайных чисел:
DFB
ECB
CBC
CFB
EFB
Режим работы симметричного алгоритма DES, используемый для получения кодов аутентификации сообщений.
CFB
ECB
CBC
DFB
EFB
Блочный шифратор, используемый как альтернатива DES:
FEAL
Blowfish
IDEA
Skipjack
CAST
Популярный алгоритм асимметричного шифрования, стойкость которого зависит от сложности факторизации больших целых чисел:
RSA
DES
CAST
ECC
RC4
Неотслеживаемость – это:
способность совершать некоторые действия в информационной системе незаметно для других объектов
свойство информации быть доступной только ограниченному кругу пользователей информационной системы, в которой циркулирует данная информация
свойство информации, выражающееся в строгой принадлежности объекту, который является ее источником, либо тому объекту, от которого эта информация принята
способность информации или некоторого информационного ресурса быть доступным для конечного пользователя в соответствии с его временными потребностями
Способность совершать некоторые действия в информационной системе незаметно для других объектов – это:
неотслеживаемость
конфиденциальность
целостность
достоверность
оперативность
Выберите правильно определенную последовательность развития криптографии:
наивная, формальная, научная, компьютерная
формальная, наивная, научная, компьютерная
наивная, научная, формальная, компьютерная
наивная, научная, компьютерная, формальная
формальная, наивная, компьютерная, научная
Для этого этапа криптографии характерно использование любых (обычно примитивных) способов запутывания противника относительно содержания шифруемых текстов:
наивная криптография
формальная криптография
научная криптография
компьютерная криптография
квантовая криптография
Начальный этап криптографии, на котором для защиты информации использовались методы кодирования и стенографии:
наивный
формальный
научный
компьютерный
квантовый
Классический шифр перестановки:
шифр Цезаря
шифр Полибия
шифр Вижинера
шифр Хилла
шифр Плейфейра
Классический моноалфавитной шифр перестановки:
шифр Полибия
шифр Шеннона
шифр Хилла
шифр Цезаря
шифр Плейфейра
Данный этап криптографии связан с появлением формализованных и относительно стойких к ручному криптоанализу шифров:
формальный
начальный
квантовый
научный
компьютерный
На каком этапе развития криптографии появился метод шифрования многоалфавитной подстановкой:
формальный
начальный
квантовый
научный
компьютерный
Кто впервые выдвинул идею метода шифрования многоалфавитной подстановки?
Альберти
Виженер
Шеннон
Верман
Цезарь
Как называется простой, но стойкий способ многоалфавитной замены (подстановка биграмм)?
шифр Плейфейра
таблицы Трисемуса
шифр Вермана
шифр Виженера
шифр Хилла
Автор метода шифрования «двойной квадрат»?
Уитсон
Плейфер
Верман
Альберти
Шеннон
Данный этап криптографии обязан своим появлением вычислительным средствам с производительностью, достаточной для реализации криптосистем, обеспечивающих при большой скорости шифрования на несколько порядков более высокую криптостойкость, чем «ручная» и «механический»
компьютерный
научный
квантовый
начальный
формальный
Главная отличительная черта данного этапа – появление криптосистем со строгим математическим обоснованием криптостойкости:
научный
компьютерный
квантовый
начальный
формальный
Этап криптографии, на котором были созданы блочные шифры:
научный
компьютерный
квантовый
начальный
формальный
Какое направление криптологии занимается поиском и исследованием математических методов преобразования информации?
криптография
криптоанализ
шифрование
стенография
зашифрование
Основные направления современной криптографии:
симметричные криптосистемы, асимметричные криптосистемы, системы электронной подписи, управление ключами
симметричные криптосистемы, асимметричные криптосистемы
системы электронной подписи, управление ключами
симметричные криптосистемы, системы электронной подписи, управление ключами
асимметричные криптосистемы, системы электронной подписи, управление ключами
Что означает обозначение «алфавит Z33»?
32 буквы русского алфавита и пробел
43 буквы русского алфавита, знаки препинания и пробел
Символы, входящие в стандартные коды ASCII и КОИ-8
бинарный алфавит
шестнадцатеричный алфавит
Что означает обозначение «алфавит Z44»?
43 буквы русского алфавита, знаки препинания и пробел
32 буквы русского алфавита и пробел
Символы, входящие в стандартные коды ASCII и КОИ-8
бинарный алфавит
шестнадцатеричный алфавит
Что означает обозначение «алфавит Z256»?
Символы, входящие в стандартные коды ASCII и КОИ-8
32 буквы русского алфавита и пробел
43 буквы русского алфавита, знаки препинания и пробел
бинарный алфавит
шестнадцатеричный алфавит
Что означает обозначение «алфавит Z2»?
бинарный алфавит
32 буквы русского алфавита и пробел
43 буквы русского алфавита, знаки препинания и пробел
Символы, входящие в стандартные коды ASCII и КОИ-8
шестнадцатеричный алфавит
Что означает обозначение «алфавит Z16»?
шестнадцатеричный алфавит
32 буквы русского алфавита и пробел
43 буквы русского алфавита, знаки препинания и пробел
Символы, входящие в стандартные коды ASCII и КОИ-8
бинарный алфавит
Процесс преобразования исходного текста в шифрованный:
шифрование
дешифрование
криптология
криптография
стенография
Процесс преобразования шифрованного текста в исходный при помощи ключа:
дешифрование
шифрование
криптология
криптография
стенография
Какие существуют криптосистемы?
все ответы верны
криптосистемы ограниченного использования
криптосистемы общего использования
криптосистемы с секретным ключом
криптосистемы с открытым ключом
Стойкость этой криптосистемы основывается на сохранении в секрете самого характера алгоритмов шифрования и дешифрования:
криптосистемы ограниченного использования
криптосистемы общего использования
криптосистемы с секретным ключом
криптосистемы с открытым ключом
криптосистемы с закрытым ключом
Стойкость этой криптосистемы основывается не на секретности алгоритмов шифрования и дешифрования , а на секретности ее ключа:
криптосистемы общего использования
криптосистемы ограниченного использования
криптосистемы с секретным ключом
криптосистемы с открытым ключом
криптосистемы с закрытым ключом
Эта криптосистема, в которой любые две стороны заранее договариваются между собой об использовании секретного ключа:
криптосистемы с секретным ключом
криптосистемы ограниченного использования
криптосистемы общего использования
криптосистемы с открытым ключом
криптосистемы с закрытым ключом
В этой криптосистеме алгоритм шифрования доступен всем, а алгоритм дешифрования хранится в секрете:
криптосистемы с открытым ключом
криптосистемы ограниченного использования
криптосистемы общего использования
криптосистемы с секретным ключом
криптосистемы с закрытым ключом
Нарушение какой категории информации называется фальсификацией сообщения?
целостность
надежность
апеллируемость
аутентичность
конфиденциальность
Это гарантия того, что при необходимости можно доказать, что автором сообщения является именно заявленный человек:
апеллируемость
надежность
целостность
аутентичность
конфиденциальность
Нарушение какой категории информации называется хищением?
конфиденциальность
надежность
целостность
апеллируемость
аутентичность
Нарушение какой категории информации называется фальсификацией автора сообщения?
аутентичность
надежность
целостность
апеллируемость
конфиденциальность
Это гарантия того, что система ведет себя в нормальном и внештатном режимах так, как запланировано:
надежность
целостность
апеллируемость
аутентичность |
|