На открытом ключе абонента А; на открытом ключе абонента С
Стр 1 из 3Следующая ⇒ Достоверной 4) конфиденциальной Задание #2 Такое состояние всех компонент компьютерной системы, при котором обеспечивается защита информации от возможных угроз на требуемом уровне, называется Выберите несколько из 5 вариантов ответа: 1) конфиденциальность КС 2) доступность КС Защищенность КС 4) безопасность КС 5) такого понятия не существует Задание #3 Процедура распознавания пользователя по его идентификатору Выберите несколько из 5 вариантов ответа: 1) санкционированный доступ 2) несанкционированный досту Идентификация 4) аутентификация 5) нет правильных вариантов Задание #4 Вопрос: Гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена Выберите несколько из 6 вариантов ответа: Конфиденциальность 2) целостность 3) аутентичность 4) апеллируемость 5) надежность 6) точность Задание #5 Наука о способах двунаправленного преобразования информации с целью конфиденциальной передачи ее по незащищенному каналу Выберите несколько из 4 вариантов ответа: 1) криптология Криптография 3) стеганография 4) криптоанализ Задание #6 Одно из требований, предъявляемым к криптоалгоритмам Выберите несколько из 4 вариантов ответа: Длина зашифрованного сообщения должна быть равна длине открытого текста 2) длина зашифрованного сообщения должна быть меньше длины открытого текста 3) длина открытого текста должна быть меньше длины зашифрованного сообщения 4) не должно быть никакой зависимости между длиной зашифрованного сообщения и длиной открытого текста Задание #7 Если информация искажена умышленно, то это называют Выберите несколько из 4 вариантов ответа:
Дезинформацией 2) потерей ценности 3) нарушением конфиденциальности 4) нарушением целостности Задание #8 Единый комплекс правовых норм, организационных мер, технических, программных и криптографических средств, обеспечивающий защищенность информации в КС в соответствии с принятой политикой безопасности называется Выберите несколько из 5 вариантов ответа: 1) идентификацией 2) аутентификацией 3) политикой информационной безопасности Системой защиты информации 5) программной информационной безопасности Задание #9 Гарантия того, что информация сейчас существует в ее исходном виде: Выберите один из 5 вариантов ответа: 1) конфиденциальность Целостность 3) аутентичность 4) апеллируемость 5) точность Задание #10 Процедура проверки подлинности, позволяющая достоверно убедиться, что пользователь является именно тем, кем он себя объявляет: Выберите несколько из 5 вариантов ответа: 1) санкционированный доступ 2) несанкционированный доступ 3) идентификация Аутентификация 5) нет правильных вариантов Задание #11 Гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор: Выберите несколько из 6 вариантов ответа: 1) конфиденциальность 2) целостность Аутентичность 4) апеллируемость 5) надежность 6) точность
Задание #12 Гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно заявленный человек: Выберите несколько из 6 вариантов ответа: 1) целостность 2) конфиденциальность Апеллируемость 4) аутентичность 5) точность 6) надежность Задание #13 Симметричная криптография подразумевает: Выберите несколько из 5 вариантов ответа: Использование одного и того же ключа как для зашифрования, так и для расшифрования 2) использование одного (открытого) ключа для зашифрования, второго (секретного) - для расшифрования
3) использование одного (секретного) ключа для зашифрования, второго (открытого) - для расшифрования 4) использование механических и химических способов сокрытия информации 5) сокрытие самого факта передачи информации Задание #14 Стеганография подразумевает: Выберите несколько из 5 вариантов ответа: 1) использование одного и того же ключа как для зашифрования, так и для расшифрования 2) использование одного (открытого) ключа для зашифрования, второго (секретного) - для расшифрования 3) использование одного (секретного) ключа для зашифрования, второго (открытого) - для расшифрования 4) использование механических и химических способов сокрытия информации Сокрытие самого факта передачи информации Задание #15 Одно из требований, предъявляемым к криптоалгоритмам: Выберите несколько из 4 вариантов ответа: 1) знание алгоритма шифрования должно снижать надежность защиты Знание алгоритма шифрования не должно влиять на надежность защиты 3) знание алгоритма шифрования должно влиять на надежность защиты только в асимметричной криптографии 4) сам алгоритм шифрования является конфиденциальной информацией и на него распространяются авторские прав Задание #16 При шифровании методом подстановки: Выберите несколько из 4 вариантов ответа: 1) знак исходного текста заменяется одним или несколькими знаками, порядок следования символов изменяется Знак исходного текста заменяется одним или несколькими знаками, порядок следования символов не изменяется 3) знак исходного текста не заменяется другими знаками, и порядок следования символов в сообщении не изменяется 4) знак исходного текста не заменяется другими знаками, но порядок следования символов изменяется Задание #17 Шифры, переставляющие элементы открытых данных в некотором новом порядке, называются шифрами: Выберите несколько из 4 вариантов ответа: 1) подстановки 2) замены Перестановки 4) упорядочивания Задание #18 Криптоанализ - это: Выберите несколько из 4 вариантов ответа: 1) зашифрование сообщения секретным ключом 2) расшифрование сообщения по известному ключу Взлом» криптоалгоритмов
4) проверка работоспособности вновь разработанных криптоалгоритмов Задание #19 Асимметричная криптография подразумевает: Выберите несколько из 5 вариантов ответа: 1) использование одного и того же ключа как для зашифрования, так и для расшифрования Использование одного (открытого) ключа для зашифрования, второго (секретного) - для расшифрования 3) использование одного (секретного) ключа для зашифрования, второго (открытого) - для расшифрования 4) использование механических и химических способов сокрытия информации 5) сокрытие самого факта передачи информации Задание #20 Выбрать из предложенных вариантов извлеченное из стегоконтейнера «Как_ _страшно_жизни_сей_ _оковы_ _нам_ _в_одиночестве_влачить» скрытое сообщение, если известно, что данное сообщение было занесено в контейнер с использованием доп. пробелов. Выберите несколько из 5 вариантов ответа: 1) 11011100 2) 10111100 3) 10011100 4) 10011110 5) 10011111 Задание #21 Пользователи А, B, C обмениваются сообщениями, зашифрованными по алгоритму RSA. Пользователи сгенерировали по паре ключей: открытому и секретному. На каком ключе должен зашифровывать сообщение абонент B для отправки его абоненту А? Абоненту С? Выберите несколько из 5 вариантов ответа: 1) на открытом ключе абонента А; на закрытом ключе абонента С 2) на закрытом ключе абонента А; на закрытом ключе абонента С 3) на закрытом ключе абонента А; на открытом ключе абонента С на открытом ключе абонента А; на открытом ключе абонента С 5) на своем секретном ключе (В) в любом случае Задание #22 Массы предметов в рюкзаке имеют значения 1, 5, 6, 11, 14 и 20. Чему будет равен шифротекст, если шифровать сообщение 010110 методом рюкзака? Выберите несколько из 6 вариантов ответа: 1) 3 2) 13 3) 15 4) 20 5) 22 6) 30 Задание #23 Целью аутентификации электронных документов является: Выберите несколько из 5 вариантов ответа: 1) перехват сообщений 2) формирование ЭЦП 3) подмена одного сообщения другим
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|