В школуПятница, 27.06.2025, 14:45

Приветствую Вас Гость | RSS
Главная | Каталог статей | Регистрация | Вход
Меню сайта

Категории раздела
Анализы уроков [10]
Анализы проыеденных уроков для разных предметов
Конспекты [41]
Планы конспекты и просто конспекты уроков разных тематик
Документация [12]
Примеры заполнений разного рода документов
Мероприятия [13]
Тексты, планы и сценарии мероприятий
Контроль знаний [117]
Контрольные и самостоятельные работы, вопроссы, тесты, лабораторные работы и т.д
Литература [84]
Статьи и другая образовательная литература
Рефераты и Доклады [25]
Рефераты, доклады, дипломные проекты и т.д
Разное [10]
Статьи с других сайтов предоставленніе нам.

Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0

Главная » Статьи » Контроль знаний

Технологія захисту інформації Варіант 3
#1.    Операція взяття залишку від ділення в C # позначається:
+    %
-    Mod()
-    Остат()
-    div()

#2.    Що означає функція mod у виразі: a = b (mod n),
+    обчислює залишок від ділення
-    здійснює цілочисельне ділення
-    є функцією округлення
-    немає правильної відповіді

#3.    Розробкою засобів і методів приховування факту передачі повідомлення займається
+    стеганографія
-    Шифрування
-    Дешифрування
-    криптоаналіз

#4.    Який із перечислених алгоритмів не є шифром перестановки
+    Шифр Цезаря
-    Шифр Кардано
-    Шифруючі таблиці
-    Магічні квадрати

#5.    Криптоаналіз - це …
+    наука про методи розкриття або підробки даних
-    наука про методи забезпеня секретності і достовірності (ідентичності) даних при їх передачі по лініях зв'язку або зберіганні
-    наука про створення та аналізі систем безпеки зв'язку
-    немає правильної відповіді.

#6.    Засоби захисту, що реалізують такі функції захисту, як розмежування і контроль доступу до ресурсів; реєстрація та аналіз протікають процесів, подій, користувачів; запобігання можливих руйнівних впливів на ресурси; криптографічний захист інформації; ідентифікація і аутентифікація користувачів і процесів та ін.
+    Програмні засоби і методи захисту
-    Організаційно-адміністративні засоби
-    Технічні засоби
-    правові і морально-етичні заходи і засоби захисту

#7.    Який із перечислених алгоритмів не є шифром заміни
+    Не має правільної відповіді
-    Полібіанський квадрат
-    Шифруючі таблиці Трисемуса
-    Біграмний шифр Плейфера

#8.    При використанні біграмного шифру Плейфера, якщо обидві букви біграми відкритого тексту не потрапляють на один рядок або стовпець, тоді буквами шифртексту вважаються букви …
+    що знаходяться в кутах прямокутника, який визначається цією парою букв
-    які лежать над ними
-    які лежать праворуч від них
-    які лежать ліворуч від них.

#9.    Шифр Цезаря є
+    Одно алфавітним
-    Багато алфавітним
-    Шифр, що записуються в двоїчній системі
-    Немає правильної відповіді

#10.    При використанні Афінної системи підстановок Цезаря, чому дорівнює значення модуля m в виразі   для російського алфавіту
+    33
-    26
-    34
-    Немає правильної відповіді

#11.    Складовими захисту інформації є забезпечення
-    конфіденційності,
-    цілісності,
-    достовірності
+    усі відповіді вірні

#12.    Складова захисту інформації яка означає, що документ, який містить цю інформацію, має юридичну силу (наприклад, електронний підпис).
+    Юридична  значимість
-    Конфіденційність
-    Достовірність
-    Цілісність

#13.    Шифр Віжинера для шифрування використовує
-    Числовий ключ
+    Буквений ключ
-    Двоїну систему шифрування
-    Немає правильної відповіді

#14.    Криптоаналітична атака основана на …
+    підрахунку частот появи символів
-    підборі ключа шифрування
-    підрахунку кількості букв
-    немає правильної відповіді

#15.    Захист інформації, яка здійснюється з використанням криптографічного перетворення називається
-    Криптографічне перетворення інформації (КПІ)
-    Автоматизована система захисту інформації
+    Криптографічний захист інформації (КЗІ)
-    Немає правильної відповіді

#16.    В асиметричних криптосистемах відритий ключ і криптограма можуть бути відправлені по
+    незахищених каналах.
-    Захищених каналах
-    Засекреченому каналу
-    Немає правильної відповіді

#17.    При використанні RSA алгоритму величину n визначають за формулою:
-    n=p+q
-    n=p-q
+    n=p*q
-    n=p/q

#18.    Шифрування та дешифрування блоку відкритого тексту М та блоку шифр тексту С можна представити у вигляді наступних формул:     C =Me mod n,  M =Cd mod n = (Me)d mod n = Med mod n. Відправник знає значення
-    n
-    d
+    e
-    жодного з перерахованих значень

#19.    ЕЦП – це …
+    Електроний цифровий підпис
-    Економічна цілеспрямованість програми
-    Енергозберігаючій центральний процесор
-    Немає правильної відповіді

#20.    Формулу обчислення ЕЦП математично можна представити так:      S = f (h(M), Ks), де h(M) – це…
-    текст повідомлення
-    секретний ключ
+    функція хешування
-    немає правильної відповіді

#21.    Схема шифрування Ель Гамаля є
-    є системою з симетричним ключем
+    є системою з відкритим ключем
-    Є системою з секретним ключем
-    немає правильної відповіді

#22.    Встановлення подлінності, це …
+    Аутентифікація
-    Ідентифікація
-    шифрування
-    Немає правильної

#23.    Алгоритм шифрування DES до початку 90-х років використовувався як стандарт шифрування даних
-    Російським урядом
-    Українським урядом
+    Американським урядом
-    Англійським урядом

#24.    Назвіть ключі,що можуть бути використані в алгоритмі DES
-    Слабкі ключи
-    Полу слабкі пари ключей
-    можливо слабкі ключи
+    усі відповіді вірні

#25.    Алгоритм шифрування AES представляє собою …
-    Шифр огорожі
-    Шифр заміни
+    Блочний шифр
-    Шифр перестановки

#26.    Алгоритм шифрування AES відноситься до
+    симетричних алгоритмів
-    асиметричних алгоритмів
-    це функція хешування
-    немає правильної відповіді

#27.    При розмірі ключа в 128 біт кількість раундів роботи алгоритму АES буде дорівнювати
+    10
-    12
-    14
-    Немає правильної відповіді

#28.    Що означає елемент структури раунду Mixcolumns в АES
+    Змішування
-    Підстановка
-    Перестановка
-    додавання ключа

#29.    Оберіть існуючи типи брандмауерів:
-    пакетні фільтри (packet filter)
-    сервера прикладного рівня (application gateways)
-    сервера рівня з'єднання (circuit gateways)
+    усі відповіді вірні

#30.    Одним з найважливіших компонентів брандмауерів є …
-    Шифрування даних
-    Антивірусна програма
+    Аутентифікація
-    Немає правильної відповіді

Источник: http://vsholu.at.ua

Категория: Контроль знаний | Добавил: Armageddets (30.11.2013) | Автор: Технологія захисту інформації Варіа
Просмотров: 901 | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Мини-чат

Форма входа

Поиск


Copyright MyCorp © 2025
Сделать бесплатный сайт с uCoz