СГА ответы Комбат бесплатно
Главная   Главная   Ответы   Ответы Комбат   Материалы   Скачать   Поиск   Поиск   Форум   Форум   Чат   Чат

   
Навигация

· Главная
· Новости

Общение

· Форум для студента
· Чат для студента
· Связь с нами

К прочтению

· Правила сервиса
· FAQ / ЧаВО
· Как правильно искать
· Как скачивать материалы
· Ответы к ЛС Интегратор
· Как помочь сайту
· Для вебмастеров


Инструменты

· Ответы Комбат
· Скачать материалы
· Поиск по сайту
· Поиск кода предмета



   


Детали файла
Имя файла:4300.05.01;МТ.01;1
Размер:148 Kb
Дата публикации:2015-03-09 04:24:34
Описание:
Защита информации - Модульный тест

Список вопросов теста (скачайте файл для отображения ответов):
Верны ли утверждения?
А) Алгоритм шифрования DES состоит из чередующейся последовательности перестановок и подстановок.
В) Алгоритм шифрования DES осуществляет шифрование 20-битных блоков с помощью 20-битного ключа.
Подберите правильный ответ.
Верны ли утверждения?
А) Алгоритм шифрования 3-DES используется в ситуациях, когда надежность алгоритма DES считается недостаточной.
В) Алгоритм шифрования 3-DES имеет меньшую криптостойкость, чем DES.
Подберите правильный ответ.
Верны ли утверждения?
А) Алгоритм шифрования ГОСТ 28147-89 предназначен только для аппаратной реализации.
В) Алгоритм шифрования ГОСТ 28147-89 представляет собой 64-битный блочный алгоритм с 256-битным ключом.
Подберите правильный ответ.
На рисунке представлена обобщенная схема шифрования в алгоритме __________.

На рисунке представлена обобщенная схема шифрования в алгоритме __________.

На рисунке представлена процедура формирования электронной цифровой подписи (ЭЦП). Третий блок имеет название _________________.


На рисунке представлена схема _____________________ криптосистемы шифрования.

На рисунке представлена схема _____________________ криптосистемы шифрования.

Верны ли утверждения?
А) Симметричные криптосистемы используют ключи относительно небольшой длины.
В) Без эффективной организации защищенного распределения ключей использование симметричных криптосистем невозможно.
Подберите правильный ответ.
Верны ли утверждения?
А) Симметричные криптосистемы характеризуются низкой скоростью шифрования.
В) С помощью симметричных криптосистем обеспечивается конфиденциальность, подлинность и целостность передаваемой информации.
Подберите правильный ответ.
Верны ли утверждения?
А) Алгоритм шифрования RSA является первым алгоритмом с открытым ключом, который может работать как в режиме шифрования данных, так и в режиме электронной цифровой подписи.
В) Надежность алгоритма шифрования RSA основывается на трудности факторизации больших чисел и вычисления дискретных логарифмов в конечном поле.
Подберите правильный ответ.
Верны ли утверждения?
А) Блочные шифры являются той основой, на которой реализованы практически все симметричные криптосистемы.
В) Симметричные криптосистемы позволяют кодировать и декодировать только небольшие по размеру файлы.
Подберите правильный ответ.
Верны ли утверждения?
А) В 2002 году в РФ был принят Федеральный закон «Об электронной цифровой подписи».
В) Законом «Об электронной цифровой подписи» определены условия признания равнозначности электронной цифровой подписи и собственноручной подписи.
Подберите правильный ответ.
Верны ли утверждения?
А) В асимметричных криптосистемах не решена проблема распределения ключей.
В) Асимметричные криптосистемы существенно медленнее симметричных.
Подберите правильный ответ.
Верны ли утверждения?
А) В соответствии с Федеральным законом «О лицензировании отдельных видов деятельности» обязательному лицензированию принадлежит распространение и техническое обслуживание шифровальных (криптографических) средств.
В) В соответствии с Федеральным законом «О лицензировании отдельных видов деятельности» обязательному лицензированию принадлежит выдача сертификатов ключей электронной цифровой подписи.
Подберите правильный ответ.
Верны ли утверждения?
А) Криптоалгоритм RSA признан стойким при достаточной длине ключа.
В) Криптоалгоритм RSA используется при передаче больших объемов сообщений.
Подберите правильный ответ.
Верны ли утверждения?
А) Криптография является методологической основой современных систем обеспечения безопасности информации в компьютерных системах.
В) Основой большинства криптографических средств защиты информации является шифрование данных.
Подберите правильный ответ.
Верны ли утверждения?
А) Криптосистемы с открытым ключом можно использовать как самостоятельные средства защиты передаваемых и хранимых данных.
В) Криптосистемы с открытым ключом можно использовать как средства для распределения ключей.
Подберите правильный ответ.
Верны ли утверждения?
А) Любая криптографическая система основана на использовании криптографических ключей.
В) Под ключевой информацией понимают совокупность всех действующих в информационной системе ключей.
Подберите правильный ответ.
Верны ли утверждения?
А) Метод Диффи-Хеллмана дает возможность шифровать данные при каждом сеансе связи на новых ключах.
В) Метод Диффи-Хеллмана позволяет реализовать метод комплексной защиты конфиденциальности и аутентичности передаваемых данных.
Подберите правильный ответ.
Верны ли утверждения?
А) Метод Диффи-Хеллмана позволяет обмениваться ключами по незащищенным каналам связи.
В) Безопасность метода Диффи-Хеллмана обусловлена трудностью вычисления дискретных логарифмов в конечном поле.
Подберите правильный ответ.
Верны ли утверждения?
А) Отечественным стандартом генерирования хэш-функции является алгоритм DES.
В) Стандарт DES является обязательным для применения в качестве алгоритма хэширования в государственных организациях РФ.
Подберите правильный ответ.
Верны ли утверждения?
А) По быстродействию алгоритм шифрования DES значительно уступает алгоритму шифрования RSA.
В) Программная и аппаратная реализация алгоритма шифрования RSA гораздо сложнее алгоритма шифрования DES.
Подберите правильный ответ.
Верны ли утверждения?
А) Под расшифрованием понимается процесс преобразования открытых данных в зашифрованные при помощи шифра.
В) Процесс преобразования зашифрованных данных в открытые при помощи ключа называется зашифрованием.
Подберите правильный ответ.
Верны ли утверждения?
А) При использовании стеганографии для засекречивания информации скрывается сам факт передачи сообщения, например, секретная информация смешивается с некоторой другой информацией и рассчитана на незнание оппонента.
В) При использовании криптографии для засекречивания информации скрывается само содержание передаваемого сообщения с помощью конкретного способа шифрования.
Подберите правильный ответ.
Верны ли утверждения?
А) С помощью ключа шифрования можно варьировать результат криптографического преобразования.
В) Различают два класса криптосистем: статические и динамические.
Подберите правильный ответ.
Верны ли утверждения?
А) Сертификат открытого ключа электронной цифровой подписи (ЭЦП) подтверждает принадлежность открытого ключа ЭЦП владельцу секретного ключа подписи.
В) Сертификат открытого ключа ЭЦП создается владельцем ЭЦП.
Подберите правильный ответ.
Верны ли утверждения?
А) Симметричное шифрование подразделяется на два вида: блочное и поточное.
В) Алгоритмы поточного шифрования шифруют данные побитно или посимвольно.
Подберите правильный ответ.
Верны ли утверждения?
А) Хэширование может выполняться только с использованием секретного ключа.
В) Хэширование применяется в схемах электронной подписи и аутентификации пользователей.
Подберите правильный ответ.
Для распределения ключей между пользователями информационной системы применяется:
А) использование одного или нескольких центров распределения ключей.
В) прямой обмен ключами между пользователями сети.
Подберите правильный ответ.
К системам с открытым ключом предъявляются требования:
А) преобразование исходного текста должно быть необратимым и исключать его восстановление на основе открытого ключа.
В) определение секретного ключа на основе открытого должно быть невозможным при современном уровне технологии.
Подберите правильный ответ.
Алгоритмы шифрования IDEA, RC2, RC5, Blowfish являются _________ симметричными криптоалгоритмами.
К пакетам шифрования относится
К пакетам шифрования относится
Уникальность метода Диффи-Хеллмана заключается в том, что пара абонентов имеет возможность получить известное только им секретное число, передавая по
___________ - конечное множество используемых для кодирования информации знаков.
___________ - конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства.
______________ - любая информация, предназначенная для сокры­тия тайных сообщений в стегосистеме.
Алгоритм хэширования _________ применяется в Microsoft Windows для преобразования пароля пользователя в 16-байтовое число.
Асимметричные криптосистемы для шифрования информации используют ___ ключ (ключа).
В асимметричных системах шифрования
В процедуре проверки электронной цифровой подписи используется
В процедуре формирования электронной цифровой подписи используется
Выходное значение хэш-функции имеет _____________ размер.
Если необходимо не просто пере­дать секретное сообщение, а скрыть сам факт передачи секретного сообщения, используется
Изучает методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность
К алгоритмам формирования электронной цифровой подписи относится
К функциям хэширования относится
Обеспечивает скрытность информации в информационных массивах
Объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей
Основным критерием отнесения функции f к классу __________ является отсутствие эффективных алгоритмов обратного преобразования.
При использовании симметричной криптосистемы две вступающие в информационный обмен стороны должны сначала согласовать _________ сессионный ключ, т.е. ключ для шифрования всех сообщений, передаваемых в процессе обмена.
Процесс согласования сессионного ключа в процессе информационного обмена называют ________________ ключей.
Сертификат открытого ключа электронной цифровой подписи (ЭЦП) должен выдаваться
Система _________ является системой аутентификации и распределения ключей.
Система _________ является системой открытого распределения ключей.
Система шифрования AES является системой шифрования
Система шифрования RSA является системой шифрования
Система шифрования DES является системой шифрования
Система шифрования Российский стандарт ГОСТ 28147-89 является системой шифрования
Способ шифрования заменой, при котором количество и состав алфавитов выбираются таким образом, чтобы частоты появления всех символов в зашифрованном тексте были одинаковыми, называется
Функция хэширования
Хэш-значение – это __________ сообщения, т.е. сжатое двоичное представление основного сообщения произвольной длины, формируемое функцией хэширования.
________________ - метод криптозащиты, представляющий собой контрольное преобразование информации, при котором из данных неограниченного размера путем криптографических преобразований вычисляется значение фиксированной длины, однозначно соответствующее исходным данным.
________________ является разновидностью контрольной суммы, т.е. некоторой эталонной характеристикой сообщения, по которой осуществляется проверка целостности сообщения.
Алгоритм шифрования ГОСТ 28147-89 осуществляет шифрование ___-битных блоков данных.
Алгоритм шифрования DES осуществляет шифрование ___-битных блоков данных.
Комбинированное шифрование - это
Криптографические системы с открытым ключом используют ___________ функции, которые обладают следующим свойством: при заданном значении х относительно просто вычислить значение f(x), однако, если уМ = f(x), то нет простого пути для вычисления значения х.
При формировании электронной цифровой подписи (ЭЦП)
Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется
Система Kerberos
Системы шифрования, в которых для зашифрования и расшифрования используется один и тот же ключ, называются системами шифрования
Системы шифрования, в которых используются два ключа - открытый (общедоступный) и секретный, называются системами шифрования
Способ шифрования, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа, - это
Способ шифрования, при котором буквы открытого текста не замещаются на другие, а меняется порядок их следования, - это
Способ шифрования, при котором производится замена каждой буквы открытого текста на символ шифрованного текста, - это
Характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа (т.е. криптоанализу), называется
Шифр, в котором для замены символов исходного текста используются символы нескольких алфавитов, называется
Шифр, в котором для замены символов исходного текста используются символы одного алфавита, называется
Шифр, который представляет собой последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к части шифруемого текста, называется
Для скачивания этого файла Вы должны ввести код указаный на картинке справа в поле под этой картинкой --->


ВНИМАНИЕ:
Нажимая на кнопку "Скачать бесплатно" Вы подтверждаете свое полное и безоговорочное согласие с "Правилами сервиса"


.