Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ТЕСТЫ_2011.docx
Скачиваний:
24
Добавлен:
06.09.2019
Размер:
32.72 Кб
Скачать

Методы и средства защиты компьютерной информации-Тест №2

1. Что такое стеганография?

а) совокупность методов и средств защиты информации от несанкционированного доступа путем скрытия факта существования тайного сообщения;

б) наука о способах преобразования информации с целью ее защиты от незаконных пользователей;

в) наука (и практика ее применения) о методах и способах вскрытия шифров.

2. К какому классу преобразований относится система шифрования Вернама?

а) перестановки;

б) подстановки;

в) гаммирование.

3. Что такое гамма?

а) шифр, в котором процедура шифрования заключается в перестановках элементов исходного текста или их групп, сами элементы при этом остаются неизменными;

б) псевдослучайная числовая последовательность, вырабатываемая по заданному алгоритму и используемая для шифрования и дешифрования данных;

в) шифр, в котором отдельные символы исходного текста или их группы заменяются на другие символы или группы символов, сохраняя при этом свое положение в тексте относительно других заменяемых групп.

4. Какие из перечисленных ниже алгоритмов являются симметричными?

а) DES; б) Эль-Гамаль (El-Gamal); в) RC5; г) IDEA.

5. Какую длину имеют секретные ключи в криптосистеме Rijdael?

а) 48 бит; б) 64бит; в) 128 бит; г) 192 бита; д)) 256 бит.

6. Какая архитектура лежит в основе алгоритма Rijndael?

а) сеть Файстеля;

б) потоковый шифр (stream cipher);

в) архитектура SQUARE ("Квадрат").

7. Что такое ECB , CBC , OFB , CFB ?

а) это режимы работы алгоритма DES;.

б) это режимы работы алгоритма RSA;

c) это режимы работы алгоритма Rijndael.

8. Какие задачи определяют стойкость алгоритма RSA?

а) разложение больших чисел на простые множители;

б) вычисление логарифма в конечном поле;

в) вычисление корней алгебраических уравнений.

9. Для чего используется инфраструктура открытых ключей (PublicKey InfrastructurePKI)?

а) для управления секретными ключами участников взаимодействия.

б) для управления электронными сертификатами и ключами участников взаимодействия;

10. Какой протокол был разработан для обеспечения защиты электронной почты?

а) S/MIME; б) SET; в) IPSEC.

11. Какая процедура распределения ключей требует использования защищенного канала для передачи ключа адресату?

а) процедура распределения симметричных ключей;

б) процедура Диффи-Хэллмана.

12. Какие свойства являются необходимыми свойствами для любой асимметричной системы

а) наличие закрытого канала для передачи секретных ключей;

б) невозможность прочесть послание, зная только открытый ключ;

в) невозможность вычислить закрытый ключ по открытому.

13. Какая из приведенных систем с открытым ключом имеет наибольшую производительность?

а) системы, основанные на разложении большого числа на простые множители;

б) системы, основанные на вычислении дискретного логорифма в конечном поле;

в) системы, основанные на эллиптических кривых.

14. Какие из ниже приведенных систем с открытым ключом используются для шифрования информации?

а) RSA; б) Диффи-Хэллмана в) El-Gamal; г) DSS.

15. К какому типу криптоалгоритма (с точки зрения его устойчивости к взлому) относится алгоритм Вернама (одноразовый блокнот)?

а) безусловно стойкий;

б) доказуемо стойкий;

в) предположительно стойкий.

16. Что определяло надежность алгоритма DES?

а) разложение больших чисел на простые множители;

б) размер ключа;

в) вычисление корней алгебраических уравнений.

17. Что такое процедура аутентификации (athentification) данных?

а) процедура проверки целостности данных;

б) процедура проверки подлинности данных и субъектов информационного взаимодействия;

в) процедура обеспечения защиты данных от несанкционированного доступа.

18. Что называется электронной цифровой подписью (ЭЦП)?

а) характеристика шифра, используемого для криптографического преобразования сообщения;

б) записанные в электронном виде и присоединенные к сообщению фамилия, имя и

отчество отправителя;

в) присоединяемое к тексту его криптографическое преобразование, которое позволяет проверить авторство и подлинность сообщения;

19. Чему равен результат вычисления хэш-функции по алгоритму MD5?

а) 64 бита; б) 128 бит; в) 160 бит; г) 256 бит.

20. Хэш-функция – это преобразование получающее ….

а) из данных фиксированной длины некоторое значение произвольной длины;

б) из данных произвольной длины некоторое значение фиксированной длины;

в) из данных произвольной длины некоторое значение произвольной длины.

21. Какие шифры являются симметричными?

а) DES (DataEncryptionStandart);

б) RSA (Rivest-Shamir-Alderman);

в) ГОСТ 28147-89;

г) Эль-Гамаль ( ElGamal).

22. Какие алгоритмы используются для вычисления дайджеста сообщения?

а) DES; б) MD5; в) SHA-1; г) RSA.

23. Какие угрозы требуют введения в состав оборудования организации межсетевого экрана?

а) угрозы неправомерного вторжения во внутреннюю сеть из внешней;

б) угрозы несанкционированного доступа во внешнюю сеть из внутренней;

в) угрозы проявления ошибок пользователей, операторов и администраторов.

24. Какие из перечисленных ниже функций выполняет межсетевой экран?

а) функции фильтрации проходящих через него информационных потоков;

б) функции посредничества при реализации межсетевых взаимодействий;

в) функции криптографических преобразований информационных потоков.

25. Какие криптографические преобразования используются для шифрования сообщения при формировании "электронного конверта"?

а) симметричные алгоритмы шифрования;

б) асимметричные алгоритмы шифрования.

26. Защита информации в процессе передачи по открытым каналам связи основана на выполнении ….

а) функций криптографической защиты передаваемых данных;

б) функций технической защиты передаваемых данных;

в) функций физической защиты передаваемых данных.

27. Каким образом внедряется "программная закладка" с помощью аппаратных средств?

а) с помощью зараженных программ любых типов по вирусной технологии;

б) путем заражения программ микросхемы BIOS.

28. Дешифрование – это …

а) набор методов и средств для восстановления зашифрованной информации в исходной форме без обладания необходимым ключом.

б) восстановление зашифрованной информации в исходной форме с помощью соответствующего ключа.

6