Перестановка и табличные подстановки
⇐ ПредыдущаяСтр 3 из 3 3) только табличные подстановки 4) только перестановки битов Сложение частей блока и циклический сдвиг Задание #44 Секретными элементами российского шифра ГОСТ 28147-89 являются: Выберите несколько из 5 вариантов ответа: 1) размер ключа и алгоритм шифрования 2) алгоритм шифрования и ключ шифрования 3) ключ шифрования и таблица замен 4) таблица замен и состав блоков 5) таблица замен и алгоритм шифрования Задание #45 Что такое RSA? Выберите несколько из 5 вариантов ответа: 1) шифр Rich Standard Advanced 2) шифр Rich Standard Algorithm 3) шифр Right Security Algorithm Шифр, названный по именам его создателей: Rivest, Shamir, Adleman 5) шифр Rich Size Algorithm Задание #46 Возможности программы PGP: Выберите несколько из 5 вариантов ответа: 1) шифрование передаваемых сообщений; 2) добавление электронно-цифровой подписи; 3) проверка уязвимости сети; 4) настройка безопасного соединения с Internet; 5) создание защищаемого диска; Задание #47 Какие утверждения верны для программы PGP? Выберите несколько из 4 вариантов ответа: При использовании программы нет необходимости передавать друг другу тайные ключи. В PGP применяется принцип использования двух взаимосвязанных ключей - открытого и закрытого. PGP использует хэш-функцию. PGP - программа с открытым кодом. Задание #48 В программе PGP "хэш-функция" действует следующим образом: Выберите несколько из 2 вариантов ответа: 1) кодирует информацию, повышая уровень её конфиденциальности; 2) в случае изменения информации хотя бы на 1 бит её результат будетсовсем иным;
Задание #49 Для вставки электронно-цифровой подписи в прогамме PGP нужно: Выберите несколько из 3 вариантов ответа: 1) выполнить команду encrypt
2) выполнить команду wipe Выполнить команду sign Задание #50 Хэширование (Hashing) в криптографии - это: Выберите несколько из 5 вариантов ответа: Преобразование блока произвольного размера в блок фиксированного размера 2) преобразование блока фиксированного размера в блок другого, заранее заданного размера 3) процедура генерации ключей для ЭЦП 4) расширение последнего блока сообщения до требуемой длины 5) уменьшение последнего блока сообщения до требуемой длины Задание #51 Что используются для поиска уязвимостей в сети? Выберите несколько из 4 вариантов ответа: Программа Nmap. 2) Программа PGP. 3) Программа NetView. 4) Антивирусные программы.
Задание #52 Поставьте соответствия. Укажите соответствие для всех 3 вариантов ответа: 1) ГОСТ 28147-89 2) RSA 3) DES __ Американский национальный стандарт шифрования __ Российский национальный стандарт шифрования __ Криптографическая система открытого ключа, обеспечивающая такие механизмы защиты как шифрование и цифровая подпись Задание #53 Какая обложка была у книги Министерства обороны США "Критерии оценки доверенных компьютерных систем"? Выберите несколько из 5 вариантов ответа: 1) Красная Оранжевая 3) Жёлтая 4) Синяя 5) Разная в различных изданиях Задание #54 "Взломайте" код перестановки и расшифруйте фразу ЬТСО НЙАЧУ ЛСВТЯ РЕВЕН ИЛЕТИ ДЕБОП Запишите ответ: __________________________________________
Задание #55 "Оранжевая книга" оценивает безопасность и доверие информационной системе с точки зрения обеспечения Выберите несколько из 3 вариантов ответа: 1) доступности информации Конфиденциальности информации Целостности информации Задание #56 Политика безопасности - это Выберите несколько из 2 вариантов ответа: 1) мера доверия, которая может быть оказана архитектуре и реализации информационной системы. Набор законов, правил и норм поведения, определяющих как организация обрабатывает, защищает и растпространяет информацию.
Задание #57 К какому классу безопасности относятся операционные системы линейки NT (Windows NT, 2000, XP и т.д.)? Выберите несколько из 7 вариантов ответа: 1) D 2) C1 C2 4) B1 5) B2 6) B3 7) A Задание #58 Какие утверждения верны? Выберите несколько из 4 вариантов ответа: 1) В "Оранжевой книге" определены четыре уровня доверия: D, C, B, A. Уровень D предназначен для систем, признанных неудовлетворительными. 3) Если в системе вход пользоватебя под уникальным логином и паролем и ведётся журнал операций, то система имеет уровень доверия B. 4) Уровень А предназначен для систем, признанных неудовлетворительными. Задание #59 Зашифруйте слово СТУДЕНТ с помощью таблицы Вижинера с ключом РИМ. Запишите ответ: БЫАФНЪГ Задание #60 Расшифруйте с помощью таблицы Вижинера с ключом МИР текст ФИФМЦЩС. Запишите ответ: ЗАДАНИЕ Задание #61 RAID-массив это Выберите несколько из 4 вариантов ответа: Набор жёстких дисков, подключённых определённым образом 2) антивирусная программа 3) база защищённых данных 4) брандмауэр Задание #62 Отметьте составные части современного антивируса. Выберите несколько из 6 вариантов ответа: Сканер Монитор Эвристический анализатор Поведенческий блокиратор Ревизор 6) Принтер Задание #63 Вирус, поражающий документы, называются: Выберите несколько из 5 вариантов ответа: 1) троян 2) файловый вирус Макровирус 4) загрузочный вирус 5) сетевой червь Задание #64 Вирус внедряется в исполняемые файлы и при их запуске активируется. Это... Выберите один из 5 вариантов ответа: 1) загрузочный вирус 2) макровирус Файловый вирус 4) сетевой червь 5) троян Задание #65 Компьютерные вирусы - это... Выберите несколько из 5 вариантов ответа: 1) вредоносные программы, наносящие вред данным 2) программы уничтожающие данные на жёстком диске Программы, которые могут размножаться и внедрять свои копии в файлы, загрузочные секторы дисков, документы 4) программы, заражающие загрузочный сектор диска и препятствующие загрузке компьютера 5) скрипты, помещенные на заражённых интернет-страничках
Задание #66 Программа, осуществляющая несанкционированные действия по сбору и передаче информации злоумышленнику, а также её разрушение или злонамеренную модификацию. Запишите ответ: Троянские программы Задание #67 К биометрической системе защиты относятся... Выберите несколько из 5 вариантов ответа: 1) защита паролем 2) физическая защита данных 3) антивирусная защита Идентификация по радужной оболочке глаз Идентификация по отпечатку пальца Задание #68 Сетевые черви - это... Выберите несколько из 5 вариантов ответа: 1) вредоносные программы, устанавливающие скрытно от пользователя вругие вредоносные программы и утилиты 2) вирусы, которые проникнув на компьютер, блокируют работу сети 3) вирусы, которые внедряются в документы под видом макросов 4) хакерские утилиты, управляющие удалённым доступом компьютера Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей Задание #69 Шифрование заключается в получении нового вектора как результата умножения матрицы на исходный вектор, это метод: Выберите несколько из 5 вариантов ответа: 1) гаммирования 2) подстановки 3) перестановки 4) кодирования
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|