Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Перестановка и табличные подстановки




3) только табличные подстановки

4) только перестановки битов

Сложение частей блока и циклический сдвиг

Задание #44

Секретными элементами российского шифра ГОСТ 28147-89 являются:

Выберите несколько из 5 вариантов ответа:

1) размер ключа и алгоритм шифрования

2) алгоритм шифрования и ключ шифрования

3) ключ шифрования и таблица замен

4) таблица замен и состав блоков

5) таблица замен и алгоритм шифрования

Задание #45

Что такое RSA?

Выберите несколько из 5 вариантов ответа:

1) шифр Rich Standard Advanced

2) шифр Rich Standard Algorithm

3) шифр Right Security Algorithm

Шифр, названный по именам его создателей: Rivest, Shamir, Adleman

5) шифр Rich Size Algorithm

Задание #46

Возможности программы PGP:

Выберите несколько из 5 вариантов ответа:

1) шифрование передаваемых сообщений;

2) добавление электронно-цифровой подписи;

3) проверка уязвимости сети;

4) настройка безопасного соединения с Internet;

5) создание защищаемого диска;

Задание #47

Какие утверждения верны для программы PGP?

Выберите несколько из 4 вариантов ответа:

При использовании программы нет необходимости передавать друг другу тайные ключи.

В PGP применяется принцип использования двух взаимосвязанных ключей - открытого и закрытого.

PGP использует хэш-функцию.

PGP - программа с открытым кодом.

Задание #48

В программе PGP "хэш-функция" действует следующим образом:

Выберите несколько из 2 вариантов ответа:

1) кодирует информацию, повышая уровень её конфиденциальности;

2) в случае изменения информации хотя бы на 1 бит её результат будетсовсем иным;

 

Задание #49

Для вставки электронно-цифровой подписи в прогамме PGP нужно:

Выберите несколько из 3 вариантов ответа:

1) выполнить команду encrypt

2) выполнить команду wipe

Выполнить команду sign

Задание #50

Хэширование (Hashing) в криптографии - это:

Выберите несколько из 5 вариантов ответа:

Преобразование блока произвольного размера в блок фиксированного размера

2) преобразование блока фиксированного размера в блок другого, заранее заданного размера

3) процедура генерации ключей для ЭЦП

4) расширение последнего блока сообщения до требуемой длины

5) уменьшение последнего блока сообщения до требуемой длины

Задание #51

Что используются для поиска уязвимостей в сети?

Выберите несколько из 4 вариантов ответа:

Программа Nmap.

2) Программа PGP.

3) Программа NetView.

4) Антивирусные программы.

 

 

Задание #52

Поставьте соответствия.

Укажите соответствие для всех 3 вариантов ответа:

1) ГОСТ 28147-89

2) RSA

3) DES

__ Американский национальный стандарт шифрования

__ Российский национальный стандарт шифрования

__ Криптографическая система открытого ключа, обеспечивающая такие механизмы защиты как шифрование и цифровая подпись

Задание #53

Какая обложка была у книги Министерства обороны США "Критерии оценки доверенных компьютерных систем"?

Выберите несколько из 5 вариантов ответа:

1) Красная

Оранжевая

3) Жёлтая

4) Синяя

5) Разная в различных изданиях

Задание #54

"Взломайте" код перестановки и расшифруйте фразу ЬТСО НЙАЧУ ЛСВТЯ РЕВЕН ИЛЕТИ ДЕБОП

Запишите ответ:

__________________________________________

 

 

Задание #55

"Оранжевая книга" оценивает безопасность и доверие информационной системе с точки зрения обеспечения

Выберите несколько из 3 вариантов ответа:

1) доступности информации

Конфиденциальности информации

Целостности информации

Задание #56

Политика безопасности - это

Выберите несколько из 2 вариантов ответа:

1) мера доверия, которая может быть оказана архитектуре и реализации информационной системы.

Набор законов, правил и норм поведения, определяющих как организация обрабатывает, защищает и растпространяет информацию.

Задание #57

К какому классу безопасности относятся операционные системы линейки NT (Windows NT, 2000, XP и т.д.)?

Выберите несколько из 7 вариантов ответа:

1) D

2) C1

C2

4) B1

5) B2

6) B3

7) A

Задание #58

Какие утверждения верны?

Выберите несколько из 4 вариантов ответа:

1) В "Оранжевой книге" определены четыре уровня доверия: D, C, B, A.

Уровень D предназначен для систем, признанных неудовлетворительными.

3) Если в системе вход пользоватебя под уникальным логином и паролем и ведётся журнал операций, то система имеет уровень доверия B.

4) Уровень А предназначен для систем, признанных неудовлетворительными.

Задание #59

Зашифруйте слово СТУДЕНТ с помощью таблицы Вижинера с ключом РИМ.

Запишите ответ:

БЫАФНЪГ

Задание #60

Расшифруйте с помощью таблицы Вижинера с ключом МИР текст ФИФМЦЩС.

Запишите ответ:

ЗАДАНИЕ

Задание #61

RAID-массив это

Выберите несколько из 4 вариантов ответа:

Набор жёстких дисков, подключённых определённым образом

2) антивирусная программа

3) база защищённых данных

4) брандмауэр

Задание #62

Отметьте составные части современного антивируса.

Выберите несколько из 6 вариантов ответа:

Сканер

Монитор

Эвристический анализатор

Поведенческий блокиратор

Ревизор

6) Принтер

Задание #63

Вирус, поражающий документы, называются:

Выберите несколько из 5 вариантов ответа:

1) троян

2) файловый вирус

Макровирус

4) загрузочный вирус

5) сетевой червь

Задание #64

Вирус внедряется в исполняемые файлы и при их запуске активируется. Это...

Выберите один из 5 вариантов ответа:

1) загрузочный вирус

2) макровирус

Файловый вирус

4) сетевой червь

5) троян

Задание #65

Компьютерные вирусы - это...

Выберите несколько из 5 вариантов ответа:

1) вредоносные программы, наносящие вред данным

2) программы уничтожающие данные на жёстком диске

Программы, которые могут размножаться и внедрять свои копии в файлы, загрузочные секторы дисков, документы

4) программы, заражающие загрузочный сектор диска и препятствующие загрузке компьютера

5) скрипты, помещенные на заражённых интернет-страничках

Задание #66

Программа, осуществляющая несанкционированные действия по сбору и передаче информации злоумышленнику, а также её разрушение или злонамеренную модификацию.

Запишите ответ:

Троянские программы

Задание #67

К биометрической системе защиты относятся...

Выберите несколько из 5 вариантов ответа:

1) защита паролем

2) физическая защита данных

3) антивирусная защита

Идентификация по радужной оболочке глаз

Идентификация по отпечатку пальца

Задание #68

Сетевые черви - это...

Выберите несколько из 5 вариантов ответа:

1) вредоносные программы, устанавливающие скрытно от пользователя вругие вредоносные программы и утилиты

2) вирусы, которые проникнув на компьютер, блокируют работу сети

3) вирусы, которые внедряются в документы под видом макросов

4) хакерские утилиты, управляющие удалённым доступом компьютера

Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей

Задание #69

Шифрование заключается в получении нового вектора как результата умножения матрицы на исходный вектор, это метод:

Выберите несколько из 5 вариантов ответа:

1) гаммирования

2) подстановки

3) перестановки

4) кодирования

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...