В школуПятница, 27.06.2025, 13:42

Приветствую Вас Гость | RSS
Главная | Каталог статей | Регистрация | Вход
Меню сайта

Категории раздела
Анализы уроков [10]
Анализы проыеденных уроков для разных предметов
Конспекты [41]
Планы конспекты и просто конспекты уроков разных тематик
Документация [12]
Примеры заполнений разного рода документов
Мероприятия [13]
Тексты, планы и сценарии мероприятий
Контроль знаний [117]
Контрольные и самостоятельные работы, вопроссы, тесты, лабораторные работы и т.д
Литература [84]
Статьи и другая образовательная литература
Рефераты и Доклады [25]
Рефераты, доклады, дипломные проекты и т.д
Разное [10]
Статьи с других сайтов предоставленніе нам.

Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0

Главная » Статьи » Контроль знаний

Технологія захисту інформації Варіант 2
#1.    Цілі числа a і b є взаємно простими, якщо ...
+    якщо їх єдиним спільним дільником є 1.
-    Якщо вони є кратними 3
-    Якщо вони є кратними 2
-    немає правильної відповіді

#2.    Як називається величина a у виразі: a = b (mod n):
-    модуль порівняння
+    залишок від ділення
-    модуль числа
-    частка від ділення

#3.    Дешифрування – …
-    перетворення інформації, що захищається, в шифроване повідомлення
+    преобразовання шифрованого повідомлення в інформацію що захищається за допомогою певних правил, що містяться в шифрі
-    розробка засобів і методів приховування факту передачі повідомлення
-    немає правильної відповіді

#4.    Магічними квадратами називають
+    квадратні таблиці з вписаними в їх клітини послідовними натуральними числами, починаючи від 1, які дають в сумі по кожній колонці, кожному рядку і кожній діагоналі одне і те ж число.
-    квадратні таблиці з вписаними в їх клітини послідовними натуральними числами, починаючи від 1.
-    квадратні таблиці з вписаними в їх клітини послідовними числами, починаючи з 0
-    немає правильної відповіді

#5.    Криптографія – це …
+    наука про методи забезпеня секретності і достовірності (ідентичності) даних при їх передачі по лініях зв'язку або зберіганні
-     наука про створення та аналізі систем безпеки зв'язку.
-    немає правильної відповіді.
-    наука про шифрування

#6.    Засоби захисту, покликані створити деяку фізично замкнуту середу навколо об'єкта і елементів захисту.
+    Технічні засоби
-    Програмні засоби і методи захисту
-    Технологічні засоби
-    правові і морально-етичні заходи і засоби захисту

#7.    Шифрувати за допомогою біграм дозволяє шифр
+    Уїнстона
-    Цезаря
-    Цезаря з ключовим словом
-    Немає правильної відповіді

#8.    При використанні біграмного шифру Плейфера, якщо обидві букви біграми відкритого тексту належать одному стовпцю таблиці, то буквами шифртексту вважаються букви …
+    які лежать під ними.
-    які лежать над ними
-    які лежать праворуч від них
-    які лежать ліворуч від них

#9.    При шифруванні початкового тексту шифром Цезаря кожна буква замінювалась на іншу букву того ж алфавіту шляхом зміщення ………  від початкової букви на k букв.
+    за абеткою
-    проти абетки
-    довільним чином
-    немає правильної відповіді

#10.    Цезарь використовував в шифрі заміни при зміщенні k = …
-    1
-    2
+    3
-    4

#11.    Властивість інформації бути доступною тільки обмеженому числу осіб, користувачів тієї чи іншої інформаційної системи, у якій циркулює дана інформація
+    Конфіденційність
-    Цілісність
-    Достовірність
-    Оперативність

#12.    Здатність інформації чи інформаційних засобів бути доступним для кінцевого користувача відповідно до його тимчасових потреб
+    Оперативність
-    Конфіденційність
-    Достовірність
-    Цілісність

#13.    Таблиця Вижинера використовується для зашифрування і розшифрування і має …
-    Один вход
+    два входи
-    три входи
-    чотири входи

#14.    Процес отримання інформації, що захищається з шифрованого повідомлення без знання застосованого шифру
-    несанкціонований доступ
-    доступ до інформації
+    злом шифру
-    немає правильної відповіді

#15.    Комбіновані криптографічні алгоритми відносяться до наступних методів
-    підстановки
-    гамування
+    Комбіновані методи
-    перетворення з відкритим ключем

#16.    RSA грунтується на …
-    системі омофонів
+    обчислювальній складності задачі факторизації великих цілих чисел
-    двоїчній системі кодування
-    немає правильної відповіді

#17.    Величини p та q в виразі n=p*q є
+    Простими числами
-    Дійсними
-    Дробами
-    Немає правильної відповіді

#18.    Шифрування та дешифрування блоку відкритого тексту М та блоку шифр тексту С можна представити у вигляді наступних формул:     C =Me mod n,  M =Cd mod n = (Me)d mod n = Med mod n. Отримувач знає значення…
-    n
+    d
-    e
-    жодного з перерахованих значень

#19.    Виберіть основні переваги ЕЦП
-    Захист цілісності документа
-    Майже не можливість підробка підпису
-    Конфіденційність
+    Усі відповіді вірні

#20.    Формулу обчислення ЕЦП математично можна представити так:      S = f (h(M), Ks), де Ks  – це…
-    текст повідомлення
+    секретний ключ
-    функція хешування
-    немає правильної відповіді

#21.    Безпека схеми Ель Гамаля обумовлена
+    складністю обчислення дискретних логарифмів у кінцевому полі.
-    Складністю алгоритму шифрування
-    Складністю хеш функції
-    Немає правильної відповіді

#22.    Одностороння функція, призначена для отримання дайджесту або "відбитків пальців" файлу, повідомлення або деякого блоку даних
+    Хеш-функцією
-    Електроний цифровий підпис
-    Функція шифрування
-    Немає правильної відповіді

#23.    Встановлення збігу, сходства з подібним, однорідним йому
+    Ідентифікація
-    Аутентифікація
-    Шифрування
-    Немає правильної відповіі

#24.    В схемі шифрування DES Безпека алгоритму повинна грунтується
+    на ключі
-    на збереженні в таємниці самого алгоритму шифрування
-    на складності алгоритму
-    немає правильної відповіді

#25.    Алгоритм шифрування DES відноситься до …
+    симетричних алгоритмів
-    асиметричних алгоритмів
-    це функція хешування
-    немає правильної відповіді

#26.    Алгоритм шифрования AES –
+    Advanced Encryption Standard – покращений стандарт шифрування
-    стандарт шифрування даних
-    немає правильної відповіді
-    російський стандарт шифрування

#27.    При розмірі ключа в 192 біт кількість раундів роботи алгоритму АES буде дорівнювати
-    10
+    12
-    14
-    Немає правильної відповіді

#28.    Що означає елемент структури раунду Shiftrows в АES
-    Підстановка
+    Перестановка
-    Змішування
-    додавання ключа

#29.    Основним завданням мережевого екрану є
+    захист комп'ютерних мереж або окремих вузлів від несанкціонованого доступу.
-    Шифрування даних, що передаються
-    Немає правильної відповіді
-    Криптографічний захист інформації

#30.    Дайте відповідь: «Брандмауер аналізує передані дані?»
-    да
+    ні
-    в залежності від певних умов
-    немає правильної відповіді.

Источник: http://vsholu.at.ua

Категория: Контроль знаний | Добавил: Armageddets (30.11.2013) | Автор: Технологія захисту інформації Варіа
Просмотров: 748 | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Мини-чат

Форма входа

Поиск


Copyright MyCorp © 2025
Сделать бесплатный сайт с uCoz