В школуСуббота, 28.06.2025, 05:10

Приветствую Вас Гость | RSS
Главная | Каталог статей | Регистрация | Вход
Меню сайта

Категории раздела
Анализы уроков [10]
Анализы проыеденных уроков для разных предметов
Конспекты [41]
Планы конспекты и просто конспекты уроков разных тематик
Документация [12]
Примеры заполнений разного рода документов
Мероприятия [13]
Тексты, планы и сценарии мероприятий
Контроль знаний [117]
Контрольные и самостоятельные работы, вопроссы, тесты, лабораторные работы и т.д
Литература [84]
Статьи и другая образовательная литература
Рефераты и Доклады [25]
Рефераты, доклады, дипломные проекты и т.д
Разное [10]
Статьи с других сайтов предоставленніе нам.

Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0

Главная » Статьи » Контроль знаний

Технологія захисту інформації Варіант 4
#1.    НСД, це…
-    це найменьше число, на яке можна без залишку поділити два числа, для яких шукається НСД
-    спільний дільник двох чисел
-    немає правильної відповіді
+    це найбільше число, на яке можна без залишку поділити два числа, для яких шукається НСД

#2.    Вкажіть, чому дорівнює вираз 24mod5
+    4
-    1
-    5
-    Немає правильної відповіді

#3.    Процес отримання з шифрованого повідомлення інформації що захищається без знання застосованого шифру
+    злом шифру
-    шифрування
-    дешифрування
-    кодування

#4.    Що є ключем в шифрі «Скітала»
-    символи тексту
-    комбінація чисел
+    діаметр стержня циліндричної форми
-    смужка пергаменту

#5.    Сукупність організаційних, адміністративних та технологічних заходів, програмно-технічних засобів, правових та морально-етичних норм, спрямованих на протидію загрозам порушників з метою зведення до мінімуму можливих збитків користувачам власникам системи.
+    Система захисту інформації
-    Система кодування інформації
-    Криптографія
-    Криптоаналіз

#6.    Засоби захисту, до яких відносяться діючі в країні закони, нормативні акти, що регламентують правила поводження з інформацією та відповідальність за їх порушення; норми поведінки, дотримання яких сприяє захисту інформації.
+    правові і морально-етичні заходи і засоби захисту
-    Програмні засоби і методи захисту
-    Організаційно-адміністративні засоби
-    Технічні засоби

#7.    При шифруванні заміною …
+    символи тексту, що шифрується, замінюються символами того ж або іншого алфавіту із заздалегідь встановленим правилом заміни.
-    символи тексту, що шифрується, переставляються за певним правилом в межах блоку цього тексту.
-    символи тексту, що шифрується, записуються в двоїчній системі (0 та 1)
-    немає правильної відповіді

#8.    При використанні біграмного шифру Плейфера, якщо обидві букви біграми відкритого тексту належать одному рядку таблиці, то буквами шифртексту вважаються букви…
+    які лежать праворуч від них.
-    які лежать над ними
-    які лежать під ними
-    Немає правильної відповіді.

#9.    Метод шифрування біграмами, який називають «подвійним квадратом» винайшов
-    Плейфер
+    Уінтстон
-    Трисемус
-    Полібєй

#10.    При використанні Афінної системи підстановок Цезаря, чому дорівнює значення модуля m в виразі   для англійського алфавіту
-    33
+    26
-    34
-    Немає правильної відповіді

#11.    Поширення сучасних методів обробки, передачі, накопичення, й збереження інформації спричинило виникнення проблеми
+    інформаційної безпеки
-    шифрування
-    дешифрування
-    кодування інформації

#12.    Криптосистеми підрозділяються на
-    Симетричні
-    Алгоритмічні
-    Асиметричні
+    Усі відповіді вірні

#13.    Систему шифрування Віжинера можна використовувати для
-    Російського тексту
-    Українського тексту
-    Англійського тексту
+    Усі відповіді вірні

#14.    Силова атака основана на …
-    підрахунку частот появи символів
-    підрахунку кількості букв
+    підборі ключа шифрування
-    немає правильної відповіді

#15.    Перетворення інформації з метою забезпечення цілісності, підтвердження автентичності, авторства, захисту від несанкціонованого доступу, шифрування інформації, яке здійснюється з використанням ключів називається
+    Криптографічне перетворення інформації (КПІ)
-    Криптографічний захист інформації (КЗІ)
-    Автоматизована система захисту інформації
-    Немає правильної відповіді

#16.    Алгоритм шифрування RSA представляє собою …
-    Шифр огорожі
-    Шифр заміни
+    Блочний шифр
-    Шифр перестановки

#17.    В RSA відкритий та зашифрований текст є …
-    Дробні числа
+    Цілі числа
-    0 або 1
-    Абетка

#18.    Шифрування та дешифрування блоку відкритого тексту М та блоку шифр тексту С можна представити у вигляді наступних формул:     C =Me mod n,  M =Cd mod n = (Me)d mod n = Med mod n. Як відправник так і отримувач повинні знати значення…
+    n
-    d
-    e
-    жодного з перерахованих значень

#19.    Шифрування та дешифрування блоку відкритого тексту М та блоку шифр тексту С можна представити у вигляді наступних формул:     C =Me mod n,  M =Cd mod n = (Me)d mod n = Med mod n. В даному віпадку особистим ключом є…
-    KU = {e, n}
+    KR = {d, n}
-    e, d
-    Немає правильної відповіді

#20.    Формулу обчислення ЕЦП математично можна представити так:      S = f (h(M), Ks), де М – це…
+    текст повідомлення
-    секретний ключ
-    функція хешування
-    немає правильної відповіді

#21.    В схемі шифрування Ель Гамаля секретний ключ…
+    не може бути визначений з відкритого ключа
-    може бути визначений з відкритого ключа
-    дана система шифрування не використовує векретний ключ
-    немає правильної відповіді

#22.    Алгоритм шифрування Ель-Гамаля представляє собою …
-    Шифр огорожі
-    Шифр заміни
+    Блочний шифр
-    Шифр перестановки

#23.    DES складається з 16
+    Етапів
-    Пунктів алгоритму
-    Кроків
-    Немає правильної відповіді

#24.    З якої кількості етапів складається алгоритм DES
-    1
-    4
+    16
-    20

#25.    Алгоритм шифрування AES є …
+    Стандартом блочного симетричного шифрування USA
-    Стандартом блочного симетричного шифрування UA
-    Стандартом блочного симетричного шифрування RU
-    Стандартом блочного симетричного шифрування UK

#26.    В алгоритмі шифрування АES можуть бути використані …
-    128-бітовий ключ
-    192-бітовий ключ
-    256-бітовий ключ
+    Усі відповіді вірні

#27.    Що означає елемент структури раунду Addroundkey в АES
-    Підстановка
-    Перестановка
-    Змішування
+    додавання ключа

#28.    Брандмауер –
+    міжмережевий екран
-    машина для шифрування даних
-    антивірусна програма
-    немає правильної відповіді

#29.    Яку кількість брандмауеров одночасно можна використовувати
+    1
-    2
-    3
-    4

#30.    Яка утілита дозволяє керувати брандмауером за допомогою комадної строки
+    NETSH.
-    Net
-    Ping
-    Немає правильної відповіді

Источник: http://vsholu.at.ua


Категория: Контроль знаний | Добавил: Armageddets (30.11.2013) | Автор: Технологія захисту інформації Варіа
Просмотров: 1104 | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Мини-чат

Форма входа

Поиск


Copyright MyCorp © 2025
Сделать бесплатный сайт с uCoz