Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ТЕСТЫ_2011.docx
Скачиваний:
22
Добавлен:
06.09.2019
Размер:
32.72 Кб
Скачать

2011

Методы и средства защиты компьютерной информации – Тест № 1

1. Что такое криптография?

а) совокупность методов и средств защиты информации от несанкционированного доступа путем скрытия факта существования тайного сообщения;

б) наука о способах преобразования информации с целью ее защиты от незаконных пользователей;

в) наука (и практика ее применения) о методах и способах вскрытия шифров.

2. К какому классу преобразований относится шифр Цезаря?

а) подстановки;

б) перестановки;

в) гаммирование.

3. Что такое шифр подстановки ?

а) потоковый шифр, в котором для шифрования данных используется гаммирование;

б) шифр, в котором процедура шифрования заключается в перестановках элементов исходного текста или их групп, сами элементы при этом остаются неизменными;

в) шифр, в котором отдельные символы исходного текста или их группы заменяются на другие символы или группы символов, сохраняя при этом свое положение в тексте относительно других заменяемых групп.

4. Какие из перечисленных ниже алгоритмов шифрования не являются симметричными?

а) DES; б) Эль-Гамаль ; в) RSA; г) IDEA; д) Диффи-Хэллман; е) Blowfish

5. Какую длину имеет секретный ключ в алгоритме DES?

а) 48 бит; б) 56 бит; в) 128 бит; г) 192 бита; д) 256 бит

6. Какая архитектура лежит в основе алгоритма DES?

а) сеть Файстеля;

б) потоковый шифр );

г) архитектура SQUARE.

7. Характерной особенностью блочных криптоалгоритмов является тот факт, что в ходе своей работы они производят преобразование ….

а) блока входной информации фиксированной длины и получают результирующий блок произвольного размера;

б) блока входной информации фиксированной длины и получают результирующий блок того же размера;

в) блока входной информации произвольной длины и получают результирующий блок фиксированного размера.

8. На чем основана криптостойкость метода Диффи-Хэллмана?

а) разложение больших чисел на простые множители;

б) функция дискретного возведения в степень;

в) вычисление корней алгебраических уравнений.

9. Какой компонент инфраструктуры открытых ключей () (PKI – Public Key Infrastructure) отвечает за формирование списка отозванных сертификатов?

а) центр сертификации;

б) центр регистрации;

в) конечные пользователи;

г) сетевой справочник.

10. Какой протокол был разработан для обеспечения системы электронных банковских расчетов с использованием пластиковых карт?

а) S/MIME; б) SET; в) IPSEC.

11. Какая процедура распределения ключей не требует использования защищенного канала для передачи ключа адресату?

а) процедура шифрования по алгоритму DES;

б) продедура Диффи-Хэллмана;

в) процедура шифрования Вижинера.

12. Какая процедура является более производительной по сравнению с другой?

а) асимметричное шифрование;

б) симметричное шифрование.

13. Какая из приведенных систем с открытым ключом имеет наибольшую производительность?

а) система RSA; б) система Эль-Гамаль; в) система на основе эллиптических кривых.

14. Какие из ниже приведенных систем с открытым ключом используются и для шифрования и для цифровой подписи?

а) RSA; б) DES; г) Эль-Гамаль; д) DSS. ГОСТ

15. К какому типу криптоалгоритма (с точки зрения его устойчивости к взлому) относится алгоритм RSA?

а) безусловно стойкий;

б) доказуемо стойкий;

в) предположительно стойкий.

16.На чем основана криптостойкость метода El-Gamal?

а) разложение больших чисел на простые множители;

б) вычисление логарифма в конечном поле;

в) вычисление корней алгебраических уравнений.

17. Какой из указанных ниже методов может использоваться для передачи секретного ключа?

а) метод BlowFich; б) метод Эль-Гамаль; в) метод Диффи-Хэллмана.

18. Дайджест сообщения (message digest) – это …

а) результат шифрования;

б) результат хэширования;

в) результат дешифрования.

19. Что такое односторонняя хэш-функция?

а) хэш-функция, трудно вычисляемая в прямом направлении и легко вычисляемая в обратном направлении;

б) хэш-функция, легко вычислимая как в прямом, так и обратном направлениях;

в) хэш-функция, легко вычислимая в прямом и трудно вычисляемая в обратном направлении.

20. Чему равен результат вычисления хэш-функции по алгоритму SHA?

а) 64 бита; б) 128 бит; в) 160 бит; г) 256 бит.

21. Какие шифры являются асимметричными?

а) DES (DataEncryptionStandart);

б) RSA (Rivest-Shamir-Alderman);

в) Эль-Гамаль ( ElGamal).

22. Какие алгоритмы не используются для вычисления дайджеста сообщения?

а) DES; б) MD5; в) SHA-1; г) RSA.

23. Когда необходимо ввести в состав оборудования организации межсетевой экран?

а) при объединении вычислительных ресурсов организации в локальную сеть;

б) при приобретении антивирусного комплекта;

в) при появлении постоянного прямого выхода в Интернет, имеющего соединение с локальной сетью.

24. Какие из перечисленных ниже функций выполняет межсетевой экран?

а) функции фильтрации проходящих через него информационных потоков;

б) функции посредничества при реализации межсетевых взаимодействий;

в) функции криптографических преобразований информационных потоков;

г) все функции.

25. Какие криптографические методы используются для шифрования секретного ключа при формировании "электронного конверта"?

а) симметричные алгоритмы шифрования;

б) асимметричные алгоритмы шифрования.

26. Какие задачи выполняют защищенные виртуальные сети (Virtual Private Network – VPN)?

а) защита подключенных к публичным каналам связи локальных сетей и отдельных компьютеров от несанкционированных действий со стороны внешней среды;

б) защита информации в процессе передачи по открытым каналам связи.

27. Что такое "программная закладка"?

а) программная закладка – это программа, специально разработанная для самостоятельного выполнения несанкционированных действий;

б) программная закладка – это программа, предназначенная для криптографической защиты данных от несанкционированного доступа.

28. Криптоанализ – это …

а) набор методов и средств для восстановления зашифрованной информации в исходной форме без обладания необходимым ключом.

б) восстановление зашифрованной информации в исходной форме с помощью соответствующего ключа.

2011 г.