В школуПятница, 27.06.2025, 14:08

Приветствую Вас Гость | RSS
Главная | Каталог статей | Регистрация | Вход
Меню сайта

Категории раздела
Анализы уроков [10]
Анализы проыеденных уроков для разных предметов
Конспекты [41]
Планы конспекты и просто конспекты уроков разных тематик
Документация [12]
Примеры заполнений разного рода документов
Мероприятия [13]
Тексты, планы и сценарии мероприятий
Контроль знаний [117]
Контрольные и самостоятельные работы, вопроссы, тесты, лабораторные работы и т.д
Литература [84]
Статьи и другая образовательная литература
Рефераты и Доклады [25]
Рефераты, доклады, дипломные проекты и т.д
Разное [10]
Статьи с других сайтов предоставленніе нам.

Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0

Главная » Статьи » Контроль знаний

Технологія захисту інформації Варіант 1
#1.    Алгоритм Евкліда - це
+    алгоритм знаходження найбільшого спільного дільника (НСД) пари цілих чисел.
-    алгоритм, який дозволяє двом сторонам одержати загальний секретний ключ, використовуючи незахищений від прослуховування, але захищений від підміни канал зв'язку.
-    алгоритм знаходження найменьшого загального дільника пари цілих чисел
-    немає правильної відповіді.

#2.    Як називається величина n у виразі: a = b (mod n):
+    модуль порівняння
-    залишок від ділення
-    модуль числа
-    частка від ділення

#3.    Сукупність засобів криптографічного захисту інформації, необхідної ключової, керівної та ін документації називається
-    Шифровальна система
+    Криптографічна система
-    Дешифровальна система
-    Немає правильної відповіді

#4.    Шифрування – …
+    перетворення інформації, що захищається, в шифроване повідомлення
-    преобразовання шифрованого повідомлення в інформацію що захищається за допомогою певних правил, що містяться в шифрі
-    розробка засобів і методів приховування факту передачі повідомлення
-    немає правильної відповіді

#5.    Продовжіть вираз. В середині 16 століття італійським математиком  була висунута ідея використання частини самого переданого відкритого тексту в якості ключа і новий спосіб шифрування, що отримав назву «решітка …
-    Шенона
-    Цезаря
+    Кардано
-    Уінстона

#6.    Криптологія – це …
+    наука про створення та аналізі систем безпеки зв'язку.
-    наука про методи забезпеня секретності і достовірності (ідентичності) даних при їх передачі по лініях зв'язку або зберіганні
-    наука про методи розкриття або підробки даних
-    немає правильної відповіді.

#7.    Засоби захисту, що зводяться до регламентації доступу до інформаційних і обчислювальних ресурсів, функціональним процесам систем обробки даних, до регламентації діяльності персоналу та т. ін.
+    Організаційно-адміністративні засоби
-    Технічні засоби
-    Програмні засоби і методи захисту
-    правові і морально-етичні заходи і засоби захисту

#8.    Ким був винайден полібіанский квадрат
+    Полібєєм
-    Цезарем
-    Шеноном
-    Плейфером

#9.    При шифруванні біграмами…
-    текст повинен мати парну кількість букв
-    в ньому не повинно бути біграм, що містять дві однакові букви
-    кількіст бук повинна бути кратною 3.
+    усі відповіді вірні

#10.    Основними недоліками системи шифрування Цезаря є …
-    зберігається алфавітний порядок в послідовності замінюючих букв;
-    мале число можливих ключів;
-    легко розкривається на основі аналізу частот появи букв в шифртексті.
+    Усі відповіді вірні

#11.    При використанні шифр Цезаря з ключовим словом, ключове слово записується під буквами алфавіту, починаючи з …
-    Першої букви абетки
+    Букви, числовий код якої співпадає з вибраним числом k
-    З 3 букви абетки
-    Немає правильної відповіді

#12    Властивість інформації чи програмного забезпечення зберігати свою структуру й зміст у процесі функціонування системи
+    Цілісність
-    Достовірність
-    Оперативність
-    Конфіденційність

#13.    Належність інформації деякому об’єкту (чи суб’єкту), що є її джерелом, чи тому об’єкту, від якого ця інформація прийнята
-    Оперативність
-    Конфіденційність
+    Достовірність
-    Цілісність

#14.    У яких криптосистемах для шифрування й для розшифровування використовується один і той самий ключ
+    Симетричних
-    Асиметричних
-    Криптографічні
-    Немає правильної відповіді

#15.    Здатність шифру протистояти всіляким атакам на нього називають…
+    стійкістю шифру
-    якістю шифру
-    надійністю шифру
-    немає правильної відповіді

#16.    Розшифруйте абревіатуру – АСОІ
-    Алгоритм симетричний обробки інформації
-    Автоматизація систем обліку інформації
+    Автоматизовані системи обробки інформації
-    Немає правильної відповіді

#17.    RSA  – це…
+    криптографічний алгоритм з відкритим ключем,
-    криптографічний алгоритм з закритим ключем,
-    криптографічний алгоритм з симетричним ключем,
-    немає правильної відповіді

#18.    Довжина блока при використанні алгоритму шифрування RSA повинна бути
+    ? log2(n)
-    ? log2(n)
-    5
-    Немає правильної відповіді

#19.    Шифрування та дешифрування блоку відкритого тексту М та блоку шифр тексту С можна представити у вигляді наступних формул:     C =Me mod n,  M =Cd mod n = (Me)d mod n = Med mod n. В даному віпадку відкритим ключом є…
+    KU = {e, n}
-    KR = {d, n}
-    e,d
-    Немає правильної відповіді

#20.    Юридична сила електронного документа, підписаного ЕЦП…
+    еквівалентна юридичній силі документа на паперовому носії, підписаного власноручним підписом правоздатної особи і скріпленого печаткою
-    не має юридичної сили
-    поступає силі документа на паперовому носії, підписаного власноручним підписом правоздатної особи і скріпленого печаткою
-    Немає правильної відповіді

#21.    Шифрування та дешифрування блоку відкритого тексту М та блоку шифр тексту С можна представити у вигляді наступних формул:     C =Me mod n,  M =Cd mod n = (Me)d mod n = Med mod n. Як називаєть ся величина n…
+    Модуль системи
-    ключ
-    функція хешування
-    Немає правильної відповіді

#22.    Схема шифрування Ель Гамаля може бути використана
-    для формування цифрових підписів
-    для шифрування даних
-    для розшифровки повідомлень
+    усі відповіді вірні

#23.    Цифровий підпис використовується для
+    автентифікації повідомлень
-    шифрування повідомлень
-    секретності повідомлень
-    немає правильної відповіді

#24.    Алгоритм шифрування DES представляє собою …
-    Шифр огорожі
-    Шифр заміни
+    Блочний шифр
-    Шифр перестановки

#25.    В алгоритмі шифрування DES…
-    використовується 128-бітовий ключ
+    використовується 64-бітовий ключ
-    використовується 32-бітовий ключ
-    використовується 8-бітовий ключ

#26.    При розмірі ключа в 256 біт кількість раундів роботи алгоритму АES буде дорівнювати
-    10
-    12
+    14
-    Немає правильної відповіді

#27.    Що означає елемент структури раунду Subnibbles в АES
-    Перестановка
-    Змішування
+    Підстановка
-    додавання ключа

#28.    Назвіть проблеми, які не вирішуються файрволом
-    не захищає вузли мережі від проникнення через «люки» (англ. back doors) або уразливості ПО;
-    не забезпечує захист від багатьох внутрішніх загроз, в першу чергу - витоку даних;
-    не захищає від завантаження користувачами шкідливих програм, в тому числі вірусів;
+    усі відповіді вірні

#29.    Дайте відповідь: «Брандмауер шифрує передані дані?»
-    Да
+    Ні
-    Тільки при роботі в локальній мережі.
-    Тільки при роботі з мережею internet

#30.    Запуск Консолі Windows здійснюється наступною командою
-    Пуск \ Виконати \calc.
-    Пуск \ Виконати \net
+    Пуск \ Виконати \cmd
-    Немає правильної відповіді

Источник: http://vsholu.at.ua

Категория: Контроль знаний | Добавил: Armageddets (30.11.2013) | Автор: Технологія захисту інформації Варіа
Просмотров: 1545 | Теги: Технологія захисту інформації Варіа | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Мини-чат

Форма входа

Поиск


Copyright MyCorp © 2025
Сделать бесплатный сайт с uCoz