Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Удостоверение подлинности электронных документов




5) уменьшение времени шифрования электронных документов

Задание #24

Современная ситуация в области информационной безопасности характеризуется:

 

Выберите несколько из 5 вариантов ответа:

Повышением количества атак на информацию

2) снижением уровня атак на информацию

3) повышением уровня атак только со стороны некоторой немногочисленной социальной группы лиц

4) 80% работающих не производят материальные ценности, а создают и обрабатывают информацию

Преступность и борьба между государствами перемещаются из материальной сферы в информационное пространство

Задание #25

Управление доступом включает в себя:

Выберите несколько из 5 вариантов ответа:

1) генерацию ключей ЭЦП

Идeнтификaцию пoльзoвaтeлeй

3) шифрование блочными шифрами

Peгиcтpaцию oбpaщeний к зaщищаемым ресурсам

5) физическая защита линий коммуникаций

Задание #26

Какое слово зашифровано с помощью матрицы Виженера с ключом НАОБУМ? В зашифрованном виде слово выглядит так: йкхбясъ

Выберите несколько из 5 вариантов ответа:

1) маскарад

2) формат

3) вариант

Экзамен

5) справка

Задание #27

Суть шифрования методом гаммирования состоит в том, что

Выберите несколько из 3 вариантов ответа:

1) используются методы алгебры матриц

Символы шивруемого текста складываются с символами некоторой специальной последовательности

3) символы шифруемого текста переставляются по определённым правилам

Задание #28

Какие гарантии можно установить с помощью цифровой подписи?

Выберите несколько из 5 вариантов ответа:

Подлинность

Целостность

3) достоверность

Неподдельность

5) конфиденциальность

Задание #29

Какая настройка для пароля отсутствует в Windows?

Выберите несколько из 6 вариантов ответа:

1) максимальный срок действия пароля

2) минимальная длина пароля

3) минимальный срок действия пароля

4) пароль должен отвечать требованиям сложности

5) блокировка учётной записи при неверном вводе пароля

Максимальная длина пароля

Задание #30

По цели реализации угрозы информационной безопасности делятся на:

Выберите несколько из 5 вариантов ответа:

Нарушение конфидерциальности

2) уменьшение ценности

3) нарушение достоверности

Нарушение доступности

Нарушение целостности

Задание #31

Какого типа архивации не существует.

Выберите несколько из 5 вариантов ответа:

1) Ежедевная архивация. Сохраняются файлы, изменённые за прошедший день.

2) Копирующая архивация. Все выделенные файлы архивируются, независимо от атрибута архива.

3) Разностная архивация. Создаёт архивные копии файлов, которые были изменены со времени последней обычной архивации.

Объединяющая архивация. Объединяет файлы всех предыдущих архивация.

Задание #32

Как называется программа для архивации и восстановления данных?

Выберите несколько из 4 вариантов ответа:

1) Arhiv

Backup

3) Консоль безопасности

4) RegEdit

Задание #33

"Фишинг" - это

Выберите несколько из 4 вариантов ответа:

1) сбор вспомогательной информации, необходимой для получения основных данных

Вид интернет мошенничества, целью которого является получение конфиденциальных данных пользователя

3) проникновение в защищаемые помещения, выдая себя за сотрудника организации

4) поддержание заблуждения ошибочно подключившегося пользователя с целью получения информации

Задание #34

Метод перехвата "За хвост" заключается в

Выберите несколько из 4 вариантов ответа:

1) поиске информации в мусорных корзинах

2) просмотре информации об удалённых файлах и информации, оставшейся в оперативной памяти комптютера

3) вставке в программу, имеющую уязвимости, команд злоумышленника, способных выполнять его задачи

Подключение к линии законного пользователя в тот момент, когда он заканчивает активный режим

Задание #35

Для рассшифровки сообщения, закодированного кодам Цезаря с ключом К, нужно

Выберите несколько из 4 вариантов ответа:

1) к позиции буквы в сообщении прибавить К и найти позицию нового символа

2) от позиции буквы в сообщении отнять К и найти позицию нового символа

3) к позиции буквы в алфавите прибавить К и найти позицию нового символа в алфавите

От позиции буквы в алфавите отнять К и найти позицию нового символа в алфавите

 

Задание #36

Какие утверждения верны по отношению к способу шифрования гаммированием?

Выберите несколько из 3 вариантов ответа:

Чем длинее гамма, тем надёжнее шифрование

2) коды символовскладываются со значением гаммы с помощью операции "сложение по модулю 2"

3) для расшифровки необходимо выполнить операцию над кодами шифрограммы и гаммой - "вычистание по модулю 2"

Задание #37

Требования к современным криптографическим системам:

Выберите несколько из 4 вариантов ответа:

Зашифрованное сообщение должно поддаваться чтению только при наличие ключа шифрования.

Незначительное изменение ключа или исходного текста должно приводить к существенному изменению вида зашифрованного текста.

Любой ключ из множества возможных должен обеспечивать надёжную защиту информации.

Не должно быть простых и легко устанавливаемых зависимостей между ключами, последовательно используемых в процессе шифрования.

Задание #38

Коды во всемирной классификации компьютерных преступлени начинаются с буквы:

Выберите несколько из 5 вариантов ответа:

1) S

2) R

Q

4) P

5) T

Задание #39

Что такое логическая бомба?

Выберите несколько из 3 вариантов ответа:

1) тайное введение в чужую программу таких команд, которые позволяют осуществлять иные, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность

Тайное встраивание в программу набора команд, который должен сработать лишь однажды, но при определенных условиях

3) специально написанная программа, которая может "приписать" себя к другим программам (т.е. "заражать" их), размножаться и порождать новые копии для выполнения различных нежелательных действий на компьютере

Задание #40

Ожидаемое безопасное время Тр (ожидаемое время раскрытия пароля):

А - число символов в алфавите, используемых для набора пароля,

S - длина пароля в символах,

tп - время ввода пароля в секундах с учётом времени задержки между разрешёнными попытками ввода неправильно введённого пароля

Выберите несколько из 4 вариантов ответа:

1) Тр=(A*S/tп)/2

2) Тр=(A*S*tп)/2

3) Тр=A*S*tп

4) Тр=(A*S*tп)*2

Задание #41

ГОСТ 28147-89 является стандартом:

Выберите несколько из 4 вариантов ответа:

1) скремблирования

2) выдачи сертификатов на криптографические устройства

Блочного шифрования

4) электронной цифровой подписи

Задание #42

Размер ключа в ГОСТ 28147-89:

Выберите несколько из 6 вариантов ответа:

1) 16 бит

2) 16 байт

3) 32 бит

4) 64 бит

Бит

6) нет правильных вариантов

 

Задание #43

Какие методы шифрования используются в стандарте ГОСТ 28147-89?

Выберите несколько из 5 вариантов ответа:

1) перестановка и арифметическое сложение частей блока

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...