Главная / Безопасность /
Безопасность сетей / Тест 12
Безопасность сетей - тест 12
Упражнение 1:
Номер 1
Какое высказывание наиболее точно характеризует шифрование?
Ответ:
 (1) все, что необходимо для обеспечения безопасности – это качественное шифрование 
 (2) шифрование является важнейшим средством обеспечения безопасности 
 (3) механизмы шифрования могут и должны являться составной частью полнофункциональной программы по обеспечению безопасности 
Номер 2
Какое высказывание наиболее точно характеризует шифрование?
Ответ:
 (1) если информация защищена шифрованием, никто не в силах ее прочесть или изменить 
 (2) шифрование является важнейшим средством обеспечения безопасности 
 (3) механизмы шифрования являются широко используемыми механизмами безопасности лишь потому, что они помогают обеспечивать конфиденциальность, целостность и возможность идентификации 
Номер 3
Какое высказывание неточно характеризует шифрование?
Ответ:
 (1) все, что необходимо для обеспечения безопасности – это качественное шифрование 
 (2) механизмы шифрования могут и должны являться составной частью полнофункциональной программы по обеспечению безопасности 
 (3) механизмы шифрования являются широко используемыми механизмами безопасности лишь потому, что они помогают обеспечивать конфиденциальность, целостность и возможность идентификации 
Упражнение 2:
Номер 1
Какие аспекты безопасности обеспечиваются при помощи шифрования в целом?
Ответ:
 (1) конфиденциальность 
 (2) целостность 
 (3) идентифицируемость 
 (4) доступность 
Номер 2
Какие аспекты безопасности обеспечиваются при помощи шифрования с секретным ключом?
Ответ:
 (1) конфиденциальность 
 (2) целостность 
 (3) идентифицируемость 
 (4) доступность 
Номер 3
Какие аспекты безопасности могут обеспечиваться при помощи шифрования с открытым ключом?
Ответ:
 (1) конфиденциальность и целостность 
 (2) конфиденциальность и идентифицируемость 
 (3) идентифицируемость и целостность 
Упражнение 3:
Номер 1
Информация в исходном виде называется:
Ответ:
 (1) обычный текст 
 (2) шифрованный текст 
 (3) ключ 
Номер 2
Информация, подвергнутая действию алгоритма шифрования называется:
Ответ:
 (1) обычный текст 
 (2) шифрованный текст 
 (3) ключ 
Номер 3
Входные данные, посредством которых с помощью алгоритма происходит преобразование открытого текста в шифрованный или обратно:
Ответ:
 (1) обычный текст 
 (2) шифрованный текст 
 (3) ключ 
Упражнение 4:
Номер 1
Процесс преобразования открытого текста в шифрованный:
Ответ:
 (1) шифрование 
 (2) дешифрование 
 (3) криптография 
Номер 2
Процесс преобразования шифра в открытый текст:
Ответ:
 (1) шифрование 
 (2) дешифрование 
 (3) криптография 
Номер 3
Наука о сокрытии информации с помощью шифрования:
Ответ:
 (1) криптография 
 (2) криптоанализ 
 (3) дешифрование 
Упражнение 5:
Номер 1
Лицо, занимающееся криптографией:
Ответ:
 (1) криптограф 
 (2) криптоаналитик 
 (3) шифровальщик 
Номер 2
Искусство анализа криптографических алгоритмов на предмет наличий уязвимостей:
Ответ:
 (1) криптография 
 (2) криптоанализ 
 (3) дешифрование 
Номер 3
Лицо, использующее криптоанализ для определения и использования уязвимостей в криптографических алгоритмах:
Ответ:
 (1) криптограф 
 (2) криптоаналитик 
 (3) шифровальщик 
Упражнение 6:
Номер 1
Какими способами могут подвергнуться атакам системы шифрования?
Ответ:
 (1) через слабые места в алгоритме 
 (2) с использованием переполнения буфера 
 (3) с использованием атак на отказ в обслуживании 
Номер 2
Какими способами могут подвергнуться атакам системы шифрования?
Ответ:
 (1) посредством атаки грубой силы по отношению к ключу 
 (2) через уязвимости в окружающей системе 
 (3) с использованием атак на отказ в обслуживании 
Номер 3
Какими способами могут подвергнуться атакам системы шифрования?
Ответ:
 (1) через слабые места в алгоритме 
 (2) через уязвимости в окружающей системе 
 (3) с использованием переполнения буфера 
Упражнение 7:
Номер 1
Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с закрытым ключом?
Ответ:
 (1) DES 
 (2) Skipjack 
 (3) RSA 
Номер 2
Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с закрытым ключом?
Ответ:
 (1) Blowfish 
 (2) Эль-Гамаля 
 (3) CAST-128 
Номер 3
Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с закрытым ключом?
Ответ:
 (1) RSA 
 (2) IDEA 
 (3) Цифровая подпись 
Упражнение 8:
Номер 1
Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с открытым ключом?
Ответ:
 (1) RSA 
 (2) DES 
 (3) Эль-Гамаля 
Номер 2
Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с открытым ключом?
Ответ:
 (1) DES 
 (2) Эль-Гамаля 
 (3) Цифровая подпись 
Номер 3
Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с открытым ключом?
Ответ:
 (1) CAST-128 
 (2) RSA 
 (3) Blowfish 
Упражнение 9:
Номер 1
Цифровая подпись – это:
Ответ:
 (1) цифровое изображение рукописной подписи 
 (2) форма шифрования, обеспечивающая аутентификацию 
 (3) хеш-функция 
Номер 2
Цифровая подпись – это:
Ответ:
 (1) цифровое изображение рукописной подписи 
 (2) метод аутентификации электронной информации посредством шифрования 
 (3) секретный ключ 
Номер 3
Какие из определений цифровой подписи не являются верными?
Ответ:
 (1) Цифровая подпись – это цифровое изображение рукописной подписи 
 (2) Цифровая подпись – это форма шифрования, обеспечивающая аутентификацию 
 (3) Цифровая подпись – это метод аутентификации электронной информации посредством шифрования 
Упражнение 10:
Номер 1
При каких условиях хеш-функция может называться безопасной?
Ответ:
 (1) функция является односторонней 
 (2) при выполнении функции два фрагмента информации одинакового объема получают одинаковую контрольную сумму 
 (3) крайне сложно сконструировать два фрагмента информации с получением одинаковой контрольной суммы при выполнении функции 
Номер 2
При каких условиях хеш-функция может называться безопасной?
Ответ:
 (1) крайне сложно сконструировать два фрагмента информации с получением одинаковой контрольной суммы при выполнении функции 
 (2) функция является двусторонней 
 (3) при выполнении функции два фрагмента информации одинакового объема получают одинаковую контрольную сумму 
Номер 3
При каких условиях хеш-функция может называться безопасной?
Ответ:
 (1) функция является односторонней 
 (2) функция является двусторонней 
 (3) крайне сложно сконструировать два фрагмента информации с получением одинаковой контрольной суммы при выполнении функции 
Упражнение 11:
Номер 1
Какому виду атак наиболее уязвим алгоритм Диффи-Хеллмана?
Ответ:
 (1) атака посредника 
 (2) атака грубой силы 
 (3) атака переполнения буфера 
Номер 2
Какому виду атак наиболее уязвим алгоритм Диффи-Хеллмана?
Ответ:
 (1) атака посредника 
 (2) атака на отказ в доступе 
 (3) атака грубой силы 
Номер 3
Какому виду атак наиболее уязвим алгоритм Диффи-Хеллмана?
Ответ:
 (1) атака на отказ в доступе 
 (2) атака переполнения буфера 
 (3) атака посредника