Главная страница

тесты по защите информации. ТЕСТЫ ЗИ. Тестовые вопросы раздел прикладной математики, изучающей методы преобразования информации в целях сокрытия ее содержания, называется


Скачать 307 Kb.
НазваниеТестовые вопросы раздел прикладной математики, изучающей методы преобразования информации в целях сокрытия ее содержания, называется
Анкортесты по защите информации
Дата24.01.2021
Размер307 Kb.
Формат файлаdoc
Имя файлаТЕСТЫ ЗИ.doc
ТипДокументы
#170995
страница5 из 6
1   2   3   4   5   6

Создание замкнутой среды исполнения программ обеспечивает:

Защиту от вредоносных программ(вирусов, «червей» и т. д.)

Предотвращает нападение на аппаратные средства

Облегчает процесс администрирования

Предотвращает помехи в линии связи

Предотвращает помехи в линии системы

Правила обработки информации являются:

Административной мерой защиты информации

Морально-этической мерой безопасности

Аппаратно-программным средством защиты

Правовой защитой информации

Преобразование информации из одного вида в другой

Разграничение доступа к ресурсам ACDV относится к:

Аппаратно-программным средствам защиты

Физическим мерам защиты информации

Правовым мерам защиты

Морально-этическим мерам защиты

Правовой защитой информации

Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США относиться к:

Правовым мерам защиты

Аппаратно-программным средствам защиты

Морально-этическим мерам защиты

Физическим мерам защиты

Правовой защитой информации

Контроль целостности данных осуществляется с помощью:

Криптографических методов защиты

Правовых методов

Административных методов защиты

Физических методов защиты

Правовой защитой информации

Одноключевая криптосистема является:

Криптосистемой с закрытым ключом

Асимметричной криптосистемой с открытым ключом

Симметричной криптосистемой

Асимметричной криптосистемой

Асимметричной системой

Фундаментальное правило криптоанализа заключается в том, что:

Стойкость шифра определяется только секретностью ключа

Отсутствует алгоритм шифрования

Криптоаналитик не имеет в своем распоряжении открытый и шифротекст

Криптоаналитик имеет в своем распоряжении открытый и шифротекст

Криптоаналитик имеет в своем распоряжении закрытый и шифротекст

Системы идентификации и аутентификации пользователей относятся к

Аппаратно-Программным средствам защиты информации

Физическим методам защиты компьютерных сетей

Административным методам защиты

Правовым методам защиты

Правовой защитой информации

Шифрование перестановкой заключается

Перестановке символов шифруемого текста по определённому правилу

Замене символов шифруемого текста символами того же или другого алфавита

Сложение символов шифруемого текста с символами некоторой случайной последовательности

Преобразовании шифруемого текста по некоторому аналитическому правилу

Сложение символов шифруемого текста с цифрами некоторой случайной последовательности

Шифрование заменой заключается

Замене символов шифруемого текста символами того же или другого алфавита

Перестановке символов шифруемого текста по определённому правилу

Сложение символов шифруемого текста с символами некоторой случайной последовательности

Преобразовании шифруемого текста по некоторому аналитическому правилу

Сложение символов шифруемого текста с цифрами некоторой случайной последовательности

Шифрование гаммированием заключается

Сложение символов шифруемого текста с символами некоторой случайной последовательности

Перестановке символов шифруемого текста по определённому правилу

Замене символов шифруемого текста символами того же или другого алфавита

Преобразовании шифруемого текста по некоторому аналитическому правилу

Сложение символов шифруемого текста с цифрами некоторой случайной последовательности

Шифрование аналитическим преобразованием заключается в

Преобразовании шифруемого текста по некоторому аналитическому правилу

Перестановке символов шифруемого текста по определённому правилу

Замене символов шифруемого текста символами того же или другого алфавита

Сложение символов шифруемого текста с символами некоторой случайной последовательности

Сложение символов шифруемого текста с цифрами некоторой случайной последовательности

Размер и особенности структуры таблицы являются

Ключом шифра

Средством для размещения шифруемого текста

Алгоритмом шифрования

Постоянной величиной

Шифрам гаммирования

Магические квадраты относятся к

Шифрам перестановки

Шифрам гаммирования

Шифрам замены

Шифрования аналитическим преобразованием

Алгоритмом шифрования

Система шифрования Цезаря относятся к

Шифрам простой замены

Шифрам сложной замены

Шифрованию гаммирования

Шифрования перестановкой

Алгоритмом шифрования

Достоинством системы шифрования Цезаря

Простота шифрования и расшифрования

Не маскируется частота появления букв открытого текста

Сохраняется алфавитный порядок в последовательности заменяющих букв

Известность языка открытого текста и его легко узнаваемость

Сохраняется алфавитный порядок в последовательности заменяющих листов

Аффинная система подстановок Цезаря является

Шифрованием методом замены

Шифрованием методом перестановки

Шифрованием гаммирования

Блочным шифрованием

Поточным шифрованием

Шифрующие таблицы Трисемуса являются

Шифрованием методом простой замены

Шифрованием методом перестановки

Шифрованием методом гаммирования

Шифрованием методом аналитического преобразования

Шифрованием гаммирования

Биграммный шифр Плейфейра является

Шифрованием методом перестановок

Шифрованием методом замены

Шифрованием гаммированием

Блочное шифрование

Шифрованием методом гаммирования

Криптоситема Хилла является

Шифрованием методом простой замены

Шифрованием методом перестановок

Шифрованием методом гаммированием

Шифрованием методом аналитического преобразования

Шифрованием гаммированием

Шифры сложной замены являются

Многоалфавитными шифрами

Одноалфавитными шифрами

Шифрованием гаммированием

Блочным шифрованием

Шифрованием методом гаммированием

Система шифрованием Вижинера

Система шифрованием сложной замены

Система шифрования простой замены

Система одноалфавитного шифрования

Система шифрования простой перстановки

Нет верного ответа

Шифр «двойной квадрат» Уинстона

Многоалфавитный шифр

Шифр простой замены

Одноалфавитный шифр

Шифр перестановки

Система шифрования простой перстановки

Одноразовая система шифрования

Абсолютно надежна при случайном наборе ключей

Позволяет надежно шифровать тексты с многими миллионами символов

Абсолютно надежна при выборе ключей по определенному алгоритму

Абсолютно ненадежна

Абсолютно надежна

Шифрование методом Вернама является

Частным случаем системы шифрования Виженера при значении модуля равным 2

Частным случаем системы шифрования Цезаря

Частным случаем таблиц Трисемуса

Частным случаем одноразовой системой шифрования

Блочным шифрованием

Для генерирования непредсказуемых двоичных последовательностей ключей используется

Генераторы двоичных псевдослучайных последовательностей

Алгоритмы для расчета ключей

Длинная ключевая последовательность, представленная в компактной форме

Алгоритм расчета длинной последовательности чисел

Алгоритмом шифрования

Современные симметричные криптосистемы базируются на принципах

Рассеивания и перемешивания

Шифрования методом перестановки

Шифрования методом гаммирования

Шифрования методом замены

Алгоритмом шифрования

Шифрования данных DES

Имеет только один ключ длинной 56 бит

Имеет последовательность ключей

Имеет несколько ключей длиной 64 бит каждый

Имеет один или несколько ключей

Имеет несколько ключей длиной 32 бит каждый

Алгоритм DES осуществляет шифрование

64- битовых блоков данных с помощью 64-битового ключа, с 56 значащими битами

32-битовых блоков данных с помощью 64-битового ключа

56-битовых блоков данных с помощью 56-битового ключа

64-битовых блоков данных с помощью 56-битового ключа

64-битовых блоков данных с помощью 32-битового ключа

Одним из основных режимов работы алгоритма DES является

Электронная кодовая книга ECB(Electronic Code Book)

Шифрование данных со скоростью 2,4 Мбит/с

Шифрование данных со скоростью 4,8 Мбит/с

Одним из основных режимов работы алгоритма

Шифрование данных со скоростью 1,8 Мбит/с

Одним из основных режимов работы алгоритма DES является

Сцепление блоков шифра CBC(Cipher Block Chaining)

Шифрование с депонированием ключа

Шифрование данных со скоростью 2,4 Мбит/с

Поточное шифрование

Шифрование данных со скоростью 2,6 Мбит/с

Одним из основных режимов работы алгоритма DES является

Обратная связь по шифротексту CFB(Cipher Feed Back)

Шифрование с депонированием ключа

Шифрование данных со скоростью 4,8 Мбит/с

Поточное шифрование

Шифрование данных со скоростью 5,8 Мбит/с

Одним из основных режимов работы алгоритма DES является:

Обратная связь по выходу OFB(Output Feed Back)

Шифрование данных с использованием метода гаммирования

Шифрование с депонированием ключа

Шифрование данных со скоростью 4,8 Мбит/с

Шифрование данных со скоростью 5,8 Мбит/с

Наиболее практичным способом взламывания блочного алгоритма DES является:

Метод перебора всех возможных вариантов ключа

Частотный анализ

Наличие алгоритма шифрования

Все ответы верны

Частотный криптоанализ

Статистические свойства открытого шифра скрываются:

С помощью принципа рассеивания

При использовании одноалфавитных шифров

При использовании многоалфавитных шрифтов

С помощью метода перестановки

При использовании одноалфавитных шрифтов

Восстановление взаимосвязи статистических свойств открытого и шифротекста обеспечивает:

Использование принципа перемешивания

Использование шифрующих таблиц Трисемуса

Использование аффинных преобразований Цезаря

Применение шифрования методом Хилла

Нет верного ответа

Эффекты рассеивания и перемешивания достигаются за счет:

Составного шифра

Использования одного простого шифра

Многоалфавитной системы шифрования

Использования магических квадратов

Нет верного ответа

Алгоритм шифрования данных IDEA является:

Блочным шифром

Шифром перестановки

Шифром подстановки

Шифром сложной замены

Нет верного ответа

Ключ алгоритма IDEA имеет длину:

128 бит

64 бита

56 бит

32 бита

Нет верного ответа

Алгоритм IDEA использует при шифровании:

Процессы смешивания и рассеяния

Метод аффинных преобразований

Метод перестановки

Циклически меняющиеся алфавиты

Нет верного ответа

Алгоритм отечественного стандарта шифрования данных является:

64-битовым блочным алгоритмом 256-битовым ключом

64-битовым блочным алгоритмом 128-битовым ключом

Алгоритмом на основе системы Цезаря с ключевым словом

Алгоритм криптосистемы Хилла

Нет верного ответа

Алгоритм отечественного стандарта шифрования предусматривает

4 режима работы

1 режим работы

2 режима работы

3 режима работы

5 режима работы

Основным режимом работы отечественного стандарта шифрования является

Шифрование данных в режиме простой замены

Шифрование данных в режиме перестановке

Шифрование данных в режиме сложной замены

Шифрование данных в режиме моноалфавитной подстановки

Нет верного ответа

Основным режимом работы отечественного стандарта шифрования является

Шифрование данных в режиме гаммирования

Шифрование данных в режиме перестановки

Шифрование данных в режиме сложной замены

Шифрование данных в режиме моноалфавитной подстановки

Нет верного ответа

Основным режимом работы отечественного стандарта шифрования являются

Шифрование данных в режиме гаммирования с обратной связью

Шифрование данных в режиме перестановки

Шифрование данных в режиме сложной замены

Шифрование данных в режиме моноалфавитной подстановки

Нет верного ответа

Основным режимом работы отечественного стандарта шифрования является

Шифрование данных в режиме гаммирования с обратной связью

Шифрование в режиме сложной замены

Шифрование в режиме перестановки

Выработка имитовставки

Нет верного ответа

При шифровании в режиме простой замены в отечественном стандарте шифрования используется

256 бит ключа в виде 32-разрядных подключей

128 бит ключа в виде 32-разрядных подключей

128 бит ключа в виде 64-разрядных подключей

64 бита ключа в виде 32-разрядных подключей

Нет верного ответа

Имитозащита

Защита системы шифрования связи от навязывания ложных данных

Защиты проникновения в локальную сеть

Физическая защита сети

Защита от расшифрования зашифрованного текста

Нет верного ответа

Поточные шифры основаны на

Сложении бит открытого текста по модулю 2 с битами псевдослучайной последовательности

Шифровании методом простой замены

Шифровании с помощью перестановки

Шифровании методом сложной замены

Нет верного ответа

При блочном шифровании

Открытый текст разбивается на равные блоки и применяется зависящая от ключа функция шифрования

Используется шифрующие таблицы Трисемуса

Используется биграммный шифр Плейфейра

Используется шифр Хилла

Нет верного ответа

Блочные шифры используются для шифрования

Сообщений из 1 или 2 блоков в режиме прямого шифрования
1   2   3   4   5   6


написать администратору сайта