|
тесты по защите информации. ТЕСТЫ ЗИ. Тестовые вопросы раздел прикладной математики, изучающей методы преобразования информации в целях сокрытия ее содержания, называется
Создание замкнутой среды исполнения программ обеспечивает:
Защиту от вредоносных программ(вирусов, «червей» и т. д.)
Предотвращает нападение на аппаратные средства
Облегчает процесс администрирования
Предотвращает помехи в линии связи
Предотвращает помехи в линии системы
Правила обработки информации являются:
Административной мерой защиты информации
Морально-этической мерой безопасности
Аппаратно-программным средством защиты
Правовой защитой информации
Преобразование информации из одного вида в другой
Разграничение доступа к ресурсам ACDV относится к:
Аппаратно-программным средствам защиты
Физическим мерам защиты информации
Правовым мерам защиты
Морально-этическим мерам защиты
Правовой защитой информации
Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США относиться к:
Правовым мерам защиты
Аппаратно-программным средствам защиты
Морально-этическим мерам защиты
Физическим мерам защиты
Правовой защитой информации
Контроль целостности данных осуществляется с помощью:
Криптографических методов защиты
Правовых методов
Административных методов защиты
Физических методов защиты
Правовой защитой информации
Одноключевая криптосистема является:
Криптосистемой с закрытым ключом
Асимметричной криптосистемой с открытым ключом
Симметричной криптосистемой
Асимметричной криптосистемой
Асимметричной системой
Фундаментальное правило криптоанализа заключается в том, что:
Стойкость шифра определяется только секретностью ключа
Отсутствует алгоритм шифрования
Криптоаналитик не имеет в своем распоряжении открытый и шифротекст
Криптоаналитик имеет в своем распоряжении открытый и шифротекст
Криптоаналитик имеет в своем распоряжении закрытый и шифротекст
Системы идентификации и аутентификации пользователей относятся к
Аппаратно-Программным средствам защиты информации
Физическим методам защиты компьютерных сетей
Административным методам защиты
Правовым методам защиты
Правовой защитой информации
Шифрование перестановкой заключается
Перестановке символов шифруемого текста по определённому правилу
Замене символов шифруемого текста символами того же или другого алфавита
Сложение символов шифруемого текста с символами некоторой случайной последовательности
Преобразовании шифруемого текста по некоторому аналитическому правилу
Сложение символов шифруемого текста с цифрами некоторой случайной последовательности
Шифрование заменой заключается
Замене символов шифруемого текста символами того же или другого алфавита
Перестановке символов шифруемого текста по определённому правилу
Сложение символов шифруемого текста с символами некоторой случайной последовательности
Преобразовании шифруемого текста по некоторому аналитическому правилу
Сложение символов шифруемого текста с цифрами некоторой случайной последовательности
Шифрование гаммированием заключается
Сложение символов шифруемого текста с символами некоторой случайной последовательности
Перестановке символов шифруемого текста по определённому правилу
Замене символов шифруемого текста символами того же или другого алфавита
Преобразовании шифруемого текста по некоторому аналитическому правилу
Сложение символов шифруемого текста с цифрами некоторой случайной последовательности
Шифрование аналитическим преобразованием заключается в
Преобразовании шифруемого текста по некоторому аналитическому правилу
Перестановке символов шифруемого текста по определённому правилу
Замене символов шифруемого текста символами того же или другого алфавита
Сложение символов шифруемого текста с символами некоторой случайной последовательности
Сложение символов шифруемого текста с цифрами некоторой случайной последовательности
Размер и особенности структуры таблицы являются
Ключом шифра
Средством для размещения шифруемого текста
Алгоритмом шифрования
Постоянной величиной
Шифрам гаммирования
Магические квадраты относятся к
Шифрам перестановки
Шифрам гаммирования
Шифрам замены
Шифрования аналитическим преобразованием
Алгоритмом шифрования
Система шифрования Цезаря относятся к
Шифрам простой замены
Шифрам сложной замены
Шифрованию гаммирования
Шифрования перестановкой
Алгоритмом шифрования
Достоинством системы шифрования Цезаря
Простота шифрования и расшифрования
Не маскируется частота появления букв открытого текста
Сохраняется алфавитный порядок в последовательности заменяющих букв
Известность языка открытого текста и его легко узнаваемость
Сохраняется алфавитный порядок в последовательности заменяющих листов
Аффинная система подстановок Цезаря является
Шифрованием методом замены
Шифрованием методом перестановки
Шифрованием гаммирования
Блочным шифрованием
Поточным шифрованием
Шифрующие таблицы Трисемуса являются
Шифрованием методом простой замены
Шифрованием методом перестановки
Шифрованием методом гаммирования
Шифрованием методом аналитического преобразования
Шифрованием гаммирования
Биграммный шифр Плейфейра является
Шифрованием методом перестановок
Шифрованием методом замены
Шифрованием гаммированием
Блочное шифрование
Шифрованием методом гаммирования
Криптоситема Хилла является
Шифрованием методом простой замены
Шифрованием методом перестановок
Шифрованием методом гаммированием
Шифрованием методом аналитического преобразования
Шифрованием гаммированием
Шифры сложной замены являются
Многоалфавитными шифрами
Одноалфавитными шифрами
Шифрованием гаммированием
Блочным шифрованием
Шифрованием методом гаммированием
Система шифрованием Вижинера
Система шифрованием сложной замены
Система шифрования простой замены
Система одноалфавитного шифрования
Система шифрования простой перстановки
Нет верного ответа
Шифр «двойной квадрат» Уинстона
Многоалфавитный шифр
Шифр простой замены
Одноалфавитный шифр
Шифр перестановки
Система шифрования простой перстановки
Одноразовая система шифрования
Абсолютно надежна при случайном наборе ключей
Позволяет надежно шифровать тексты с многими миллионами символов
Абсолютно надежна при выборе ключей по определенному алгоритму
Абсолютно ненадежна
Абсолютно надежна
Шифрование методом Вернама является
Частным случаем системы шифрования Виженера при значении модуля равным 2
Частным случаем системы шифрования Цезаря
Частным случаем таблиц Трисемуса
Частным случаем одноразовой системой шифрования
Блочным шифрованием
Для генерирования непредсказуемых двоичных последовательностей ключей используется
Генераторы двоичных псевдослучайных последовательностей
Алгоритмы для расчета ключей
Длинная ключевая последовательность, представленная в компактной форме
Алгоритм расчета длинной последовательности чисел
Алгоритмом шифрования
Современные симметричные криптосистемы базируются на принципах
Рассеивания и перемешивания
Шифрования методом перестановки
Шифрования методом гаммирования
Шифрования методом замены
Алгоритмом шифрования
Шифрования данных DES
Имеет только один ключ длинной 56 бит
Имеет последовательность ключей
Имеет несколько ключей длиной 64 бит каждый
Имеет один или несколько ключей
Имеет несколько ключей длиной 32 бит каждый
Алгоритм DES осуществляет шифрование
64- битовых блоков данных с помощью 64-битового ключа, с 56 значащими битами
32-битовых блоков данных с помощью 64-битового ключа
56-битовых блоков данных с помощью 56-битового ключа
64-битовых блоков данных с помощью 56-битового ключа
64-битовых блоков данных с помощью 32-битового ключа
Одним из основных режимов работы алгоритма DES является
Электронная кодовая книга ECB(Electronic Code Book)
Шифрование данных со скоростью 2,4 Мбит/с
Шифрование данных со скоростью 4,8 Мбит/с
Одним из основных режимов работы алгоритма
Шифрование данных со скоростью 1,8 Мбит/с
Одним из основных режимов работы алгоритма DES является
Сцепление блоков шифра CBC(Cipher Block Chaining)
Шифрование с депонированием ключа
Шифрование данных со скоростью 2,4 Мбит/с
Поточное шифрование
Шифрование данных со скоростью 2,6 Мбит/с
Одним из основных режимов работы алгоритма DES является
Обратная связь по шифротексту CFB(Cipher Feed Back)
Шифрование с депонированием ключа
Шифрование данных со скоростью 4,8 Мбит/с
Поточное шифрование
Шифрование данных со скоростью 5,8 Мбит/с
Одним из основных режимов работы алгоритма DES является:
Обратная связь по выходу OFB(Output Feed Back)
Шифрование данных с использованием метода гаммирования
Шифрование с депонированием ключа
Шифрование данных со скоростью 4,8 Мбит/с
Шифрование данных со скоростью 5,8 Мбит/с
Наиболее практичным способом взламывания блочного алгоритма DES является:
Метод перебора всех возможных вариантов ключа
Частотный анализ
Наличие алгоритма шифрования
Все ответы верны
Частотный криптоанализ
Статистические свойства открытого шифра скрываются:
С помощью принципа рассеивания
При использовании одноалфавитных шифров
При использовании многоалфавитных шрифтов
С помощью метода перестановки
При использовании одноалфавитных шрифтов
Восстановление взаимосвязи статистических свойств открытого и шифротекста обеспечивает:
Использование принципа перемешивания
Использование шифрующих таблиц Трисемуса
Использование аффинных преобразований Цезаря
Применение шифрования методом Хилла
Нет верного ответа
Эффекты рассеивания и перемешивания достигаются за счет:
Составного шифра
Использования одного простого шифра
Многоалфавитной системы шифрования
Использования магических квадратов
Нет верного ответа
Алгоритм шифрования данных IDEA является:
Блочным шифром
Шифром перестановки
Шифром подстановки
Шифром сложной замены
Нет верного ответа
Ключ алгоритма IDEA имеет длину:
128 бит
64 бита
56 бит
32 бита
Нет верного ответа
Алгоритм IDEA использует при шифровании:
Процессы смешивания и рассеяния
Метод аффинных преобразований
Метод перестановки
Циклически меняющиеся алфавиты
Нет верного ответа
Алгоритм отечественного стандарта шифрования данных является:
64-битовым блочным алгоритмом 256-битовым ключом
64-битовым блочным алгоритмом 128-битовым ключом
Алгоритмом на основе системы Цезаря с ключевым словом
Алгоритм криптосистемы Хилла
Нет верного ответа
Алгоритм отечественного стандарта шифрования предусматривает
4 режима работы |
|