Главная страница

тесты по защите информации. ТЕСТЫ ЗИ. Тестовые вопросы раздел прикладной математики, изучающей методы преобразования информации в целях сокрытия ее содержания, называется


Скачать 307 Kb.
НазваниеТестовые вопросы раздел прикладной математики, изучающей методы преобразования информации в целях сокрытия ее содержания, называется
Анкортесты по защите информации
Дата24.01.2021
Размер307 Kb.
Формат файлаdoc
Имя файлаТЕСТЫ ЗИ.doc
ТипДокументы
#170995
страница4 из 6
1   2   3   4   5   6

Цифровая подпись должна быть двоичным кодом, зависящим от подписываемого сообщения.

Цифровая подпись должна использовать некоторую информацию, уникальную для отправителя.

Цифровую подпись нереально фальсифицировать с точки зрения вычислений.

Цифровую подпись можно относительно просто воспроизвести.

Цифровая подпись не содержит следующую информацию:

Срок начала действия ключа данной подписи.

Дату подписи.

Информацию о лице, подписавшим файл.

Идентификатор подписавшего (имя открытого ключа).

Собственно цифровая подпись.

Что входит в понятие «управление криптографическими ключами»?

Все ответы верны.

Генерация ключей.

Распределение ключей.

Хранение ключей.

Уничтожение ключей.

Режим работы симметричного алгоритма DES, в котором шифрование блока данных зависит от результатов шифрования предыдущих блоков данных:

CBC

ECB

DFB

CFB

EFB

Режим работы симметричного алгоритма DES, используемый как генератор случайных чисел:

DFB

ECB

CBC

CFB

EFB

Режим работы симметричного алгоритма DES, используемый для получения кодов аутентификации сообщений.

CFB

ECB

CBC

DFB

EFB

Блочный шифратор, используемый как альтернатива DES:

FEAL

Blowfish

IDEA

Skipjack

CAST

Популярный алгоритм асимметричного шифрования, стойкость которого зависит от сложности факторизации больших целых чисел:

RSA

DES

CAST

ECC

RC4

Неотслеживаемость – это:

способность совершать некоторые действия в информационной системе незаметно для других объектов

свойство информации быть доступной только ограниченному кругу пользователей информационной системы, в которой циркулирует данная информация

свойство информации, выражающееся в строгой принадлежности объекту, который является ее источником, либо тому объекту, от которого эта информация принята

способность информации или некоторого информационного ресурса быть доступным для конечного пользователя в соответствии с его временными потребностями

Способность совершать некоторые действия в информационной системе незаметно для других объектов – это:

неотслеживаемость

конфиденциальность

целостность

достоверность

оперативность

Выберите правильно определенную последовательность развития криптографии:

наивная, формальная, научная, компьютерная

формальная, наивная, научная, компьютерная

наивная, научная, формальная, компьютерная

наивная, научная, компьютерная, формальная

формальная, наивная, компьютерная, научная

Для этого этапа криптографии характерно использование любых (обычно примитивных) способов запутывания противника относительно содержания шифруемых текстов:

наивная криптография

формальная криптография

научная криптография

компьютерная криптография

квантовая криптография

Начальный этап криптографии, на котором для защиты информации использовались методы кодирования и стенографии:

наивный

формальный

научный

компьютерный

квантовый

Классический шифр перестановки:

шифр Цезаря

шифр Полибия

шифр Вижинера

шифр Хилла

шифр Плейфейра

Классический моноалфавитной шифр перестановки:

шифр Полибия

шифр Шеннона

шифр Хилла

шифр Цезаря

шифр Плейфейра

Данный этап криптографии связан с появлением формализованных и относительно стойких к ручному криптоанализу шифров:

формальный

начальный

квантовый

научный

компьютерный

На каком этапе развития криптографии появился метод шифрования многоалфавитной подстановкой:

формальный

начальный

квантовый

научный

компьютерный

Кто впервые выдвинул идею метода шифрования многоалфавитной подстановки?

Альберти

Виженер

Шеннон

Верман

Цезарь

Как называется простой, но стойкий способ многоалфавитной замены (подстановка биграмм)?

шифр Плейфейра

таблицы Трисемуса

шифр Вермана

шифр Виженера

шифр Хилла

Автор метода шифрования «двойной квадрат»?

Уитсон

Плейфер

Верман

Альберти

Шеннон

Данный этап криптографии обязан своим появлением вычислительным средствам с производительностью, достаточной для реализации криптосистем, обеспечивающих при большой скорости шифрования на несколько порядков более высокую криптостойкость, чем «ручная» и «механический»

компьютерный

научный

квантовый

начальный

формальный

Главная отличительная черта данного этапа – появление криптосистем со строгим математическим обоснованием криптостойкости:

научный

компьютерный

квантовый

начальный

формальный

Этап криптографии, на котором были созданы блочные шифры:

научный

компьютерный

квантовый

начальный

формальный

Какое направление криптологии занимается поиском и исследованием математических методов преобразования информации?

криптография

криптоанализ

шифрование

стенография

зашифрование

Основные направления современной криптографии:

симметричные криптосистемы, асимметричные криптосистемы, системы электронной подписи, управление ключами

симметричные криптосистемы, асимметричные криптосистемы

системы электронной подписи, управление ключами

симметричные криптосистемы, системы электронной подписи, управление ключами

асимметричные криптосистемы, системы электронной подписи, управление ключами

Что означает обозначение «алфавит Z33»?

32 буквы русского алфавита и пробел

43 буквы русского алфавита, знаки препинания и пробел

Символы, входящие в стандартные коды ASCII и КОИ-8

бинарный алфавит

шестнадцатеричный алфавит

Что означает обозначение «алфавит Z44»?

43 буквы русского алфавита, знаки препинания и пробел

32 буквы русского алфавита и пробел

Символы, входящие в стандартные коды ASCII и КОИ-8

бинарный алфавит

шестнадцатеричный алфавит

Что означает обозначение «алфавит Z256»?

Символы, входящие в стандартные коды ASCII и КОИ-8

32 буквы русского алфавита и пробел

43 буквы русского алфавита, знаки препинания и пробел

бинарный алфавит

шестнадцатеричный алфавит

Что означает обозначение «алфавит Z2»?

бинарный алфавит

32 буквы русского алфавита и пробел

43 буквы русского алфавита, знаки препинания и пробел

Символы, входящие в стандартные коды ASCII и КОИ-8

шестнадцатеричный алфавит

Что означает обозначение «алфавит Z16»?

шестнадцатеричный алфавит

32 буквы русского алфавита и пробел

43 буквы русского алфавита, знаки препинания и пробел

Символы, входящие в стандартные коды ASCII и КОИ-8

бинарный алфавит

Процесс преобразования исходного текста в шифрованный:

шифрование

дешифрование

криптология

криптография

стенография

Процесс преобразования шифрованного текста в исходный при помощи ключа:

дешифрование

шифрование

криптология

криптография

стенография

Какие существуют криптосистемы?

все ответы верны

криптосистемы ограниченного использования

криптосистемы общего использования

криптосистемы с секретным ключом

криптосистемы с открытым ключом

Стойкость этой криптосистемы основывается на сохранении в секрете самого характера алгоритмов шифрования и дешифрования:

криптосистемы ограниченного использования

криптосистемы общего использования

криптосистемы с секретным ключом

криптосистемы с открытым ключом

криптосистемы с закрытым ключом

Стойкость этой криптосистемы основывается не на секретности алгоритмов шифрования и дешифрования , а на секретности ее ключа:

криптосистемы общего использования

криптосистемы ограниченного использования

криптосистемы с секретным ключом

криптосистемы с открытым ключом

криптосистемы с закрытым ключом

Эта криптосистема, в которой любые две стороны заранее договариваются между собой об использовании секретного ключа:

криптосистемы с секретным ключом

криптосистемы ограниченного использования

криптосистемы общего использования

криптосистемы с открытым ключом

криптосистемы с закрытым ключом

В этой криптосистеме алгоритм шифрования доступен всем, а алгоритм дешифрования хранится в секрете:

криптосистемы с открытым ключом

криптосистемы ограниченного использования

криптосистемы общего использования

криптосистемы с секретным ключом

криптосистемы с закрытым ключом

Нарушение какой категории информации называется фальсификацией сообщения?

целостность

надежность

апеллируемость

аутентичность

конфиденциальность

Это гарантия того, что при необходимости можно доказать, что автором сообщения является именно заявленный человек:

апеллируемость

надежность

целостность

аутентичность

конфиденциальность

Нарушение какой категории информации называется хищением?

конфиденциальность

надежность

целостность

апеллируемость

аутентичность

Нарушение какой категории информации называется фальсификацией автора сообщения?

аутентичность

надежность

целостность

апеллируемость

конфиденциальность

Это гарантия того, что система ведет себя в нормальном и внештатном режимах так, как запланировано:

надежность

целостность

апеллируемость

аутентичность

конфиденциальность

Гарантия точного и полного выполнения всех команд в информационной системе:

точность

надежность

контроль доступа

контролируемость

контроль идентификации

Гарантия того, что клиент, подключенный в данный момент к информационной системе, является тем, за кого себя выдает:

контроль идентификации

точность

надежность

контроль доступа

контролируемость

Абстрактная модель защиты информации, в которой все объекты и субъекты предварительно разделяются по нескольким уровням:

модель Биба

модель Гогена-Мезигера

Сазерлендская модель

модель Кларка-Вильсона

модель Цезаря

Абстрактная модель защиты информации, основанная на теории автоматов:

модель Гогена-Мезигера

модель Биба

Сазерлендская модель

модель Кларка-Вильсона

модель Цезаря

Абстрактная модель защиты информации, основанная на взаимодействии субъектов и потоков информации:

Сазерлендская модель

модель Биба

модель Гогена-Мезигера

модель Кларка-Вильсона

модель Цезаря

Абстрактная модель защиты информации, основанная на повсеместном использовании транзакций и тщательном оформлении прав доступа субъектов к объектам:

модель Кларка-Вильсона

модель Биба

модель Гогена-Мезигера

Сазерлендская модель

модель Цезаря

В какой абстрактной модели защиты информации транзакции впервые были построены по методу верификации?

модель Кларка-Вильсона

модель Биба

модель Гогена-Мезигера

Сазерлендская модель

модель Цезаря

Противоположностью криптографии является:

криптоанализ

криптология

шифрование

стенография

тайнопись

К методу архивации без потерь относится:

алгоритм Хаффмана

алгоритм Вермана

алгоритм Виженера

алгоритм Хиллла

алгоритм Шеннона

Как называются программные или аппаратные реализации алгоритма, позволяющего шифровать побитно непрерывные потоки информации?

скремблеры

ассемблеры

архиваторы

криптограммы

криптоанализ

Наиболее распространенным представителем этого вида шифрования являются скремблеры:

поточное

перестановочное

подстановочное

блочное

непоточное

Единицей кодирования этого шифра является блок в несколько байт и результат кодирования зависит от всех исходных байтов этого блока:

блочное

перестановочное

подстановочное

поточное

непоточное

Несанкционированное копирование программ и данных является:

Преднамеренной угрозой конфиденциальности информации

Нарушением работоспособности компьютерной сети

Угрозой нарушения целостности информации

Нарушением целостности компонента или ресурса системы

Нарушением целостности компонента

«Маскарад» представляет собой:

Способ и прием несанкционированного доступа

Угрозу целостности и работоспособности системы

Разрушение информации, вызванное вирусными воздействиями

Кражу магнитных носителей, содержащих конфиденциальную информацию

Нарушением целостности компонента

«Троянский конь» - это:

Программа хищения информации и разрушения программного обеспечения

Программа расшифровки шифротекста

Программа стеганографического закрытия информации

Программа шифрования информации методом гаммирования

Программа расшифровки текста
1   2   3   4   5   6


написать администратору сайта