игра брюс 2048
Главная / Безопасность / Безопасность сетей / Тест 12

Безопасность сетей - тест 12

Упражнение 1:
Номер 1
Какое высказывание наиболее точно характеризует шифрование?

Ответ:

 (1) все, что необходимо для обеспечения безопасности – это качественное шифрование 

 (2) шифрование является важнейшим средством обеспечения безопасности 

 (3) механизмы шифрования могут и должны являться составной частью полнофункциональной программы по обеспечению безопасности 


Номер 2
Какое высказывание наиболее точно характеризует шифрование?

Ответ:

 (1) если информация защищена шифрованием, никто не в силах ее прочесть или изменить 

 (2) шифрование является важнейшим средством обеспечения безопасности 

 (3) механизмы шифрования являются широко используемыми механизмами безопасности лишь потому, что они помогают обеспечивать конфиденциальность, целостность и возможность идентификации 


Номер 3
Какое высказывание неточно характеризует шифрование?

Ответ:

 (1) все, что необходимо для обеспечения безопасности – это качественное шифрование 

 (2) механизмы шифрования могут и должны являться составной частью полнофункциональной программы по обеспечению безопасности 

 (3) механизмы шифрования являются широко используемыми механизмами безопасности лишь потому, что они помогают обеспечивать конфиденциальность, целостность и возможность идентификации 


Упражнение 2:
Номер 1
Какие аспекты безопасности обеспечиваются при помощи шифрования в целом?

Ответ:

 (1) конфиденциальность 

 (2) целостность 

 (3) идентифицируемость 

 (4) доступность 


Номер 2
Какие аспекты безопасности обеспечиваются при помощи шифрования с секретным ключом?

Ответ:

 (1) конфиденциальность 

 (2) целостность 

 (3) идентифицируемость 

 (4) доступность 


Номер 3
Какие аспекты безопасности могут обеспечиваться при помощи шифрования с открытым ключом?

Ответ:

 (1) конфиденциальность и целостность 

 (2) конфиденциальность и идентифицируемость 

 (3) идентифицируемость и целостность 


Упражнение 3:
Номер 1
Информация в исходном виде называется:

Ответ:

 (1) обычный текст 

 (2) шифрованный текст 

 (3) ключ 


Номер 2
Информация, подвергнутая действию алгоритма шифрования называется:

Ответ:

 (1) обычный текст 

 (2) шифрованный текст 

 (3) ключ 


Номер 3
Входные данные, посредством которых с помощью алгоритма происходит преобразование открытого текста в шифрованный или обратно:

Ответ:

 (1) обычный текст 

 (2) шифрованный текст 

 (3) ключ 


Упражнение 4:
Номер 1
Процесс преобразования открытого текста в шифрованный:

Ответ:

 (1) шифрование 

 (2) дешифрование 

 (3) криптография 


Номер 2
Процесс преобразования шифра в открытый текст:

Ответ:

 (1) шифрование 

 (2) дешифрование 

 (3) криптография 


Номер 3
Наука о сокрытии информации с помощью шифрования:

Ответ:

 (1) криптография 

 (2) криптоанализ 

 (3) дешифрование 


Упражнение 5:
Номер 1
Лицо, занимающееся криптографией:

Ответ:

 (1) криптограф 

 (2) криптоаналитик 

 (3) шифровальщик 


Номер 2
Искусство анализа криптографических алгоритмов на предмет наличий уязвимостей:

Ответ:

 (1) криптография 

 (2) криптоанализ 

 (3) дешифрование 


Номер 3
Лицо, использующее криптоанализ для определения и использования уязвимостей в криптографических алгоритмах:

Ответ:

 (1) криптограф 

 (2) криптоаналитик 

 (3) шифровальщик 


Упражнение 6:
Номер 1
Какими способами могут подвергнуться атакам системы шифрования?

Ответ:

 (1) через слабые места в алгоритме 

 (2) с использованием переполнения буфера 

 (3) с использованием атак на отказ в обслуживании 


Номер 2
Какими способами могут подвергнуться атакам системы шифрования?

Ответ:

 (1) посредством атаки грубой силы по отношению к ключу 

 (2) через уязвимости в окружающей системе 

 (3) с использованием атак на отказ в обслуживании 


Номер 3
Какими способами могут подвергнуться атакам системы шифрования?

Ответ:

 (1) через слабые места в алгоритме 

 (2) через уязвимости в окружающей системе 

 (3) с использованием переполнения буфера 


Упражнение 7:
Номер 1
Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с закрытым ключом?

Ответ:

 (1) DES 

 (2) Skipjack 

 (3) RSA 


Номер 2
Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с закрытым ключом?

Ответ:

 (1) Blowfish 

 (2) Эль-Гамаля 

 (3) CAST-128 


Номер 3
Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с закрытым ключом?

Ответ:

 (1) RSA 

 (2) IDEA 

 (3) Цифровая подпись 


Упражнение 8:
Номер 1
Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с открытым ключом?

Ответ:

 (1) RSA 

 (2) DES 

 (3) Эль-Гамаля 


Номер 2
Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с открытым ключом?

Ответ:

 (1) DES 

 (2) Эль-Гамаля 

 (3) Цифровая подпись 


Номер 3
Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с открытым ключом?

Ответ:

 (1) CAST-128 

 (2) RSA 

 (3) Blowfish 


Упражнение 9:
Номер 1
Цифровая подпись – это:

Ответ:

 (1) цифровое изображение рукописной подписи 

 (2) форма шифрования, обеспечивающая аутентификацию 

 (3) хеш-функция 


Номер 2
Цифровая подпись – это:

Ответ:

 (1) цифровое изображение рукописной подписи 

 (2) метод аутентификации электронной информации посредством шифрования 

 (3) секретный ключ 


Номер 3
Какие из определений цифровой подписи не являются верными?

Ответ:

 (1) Цифровая подпись – это цифровое изображение рукописной подписи 

 (2) Цифровая подпись – это форма шифрования, обеспечивающая аутентификацию 

 (3) Цифровая подпись – это метод аутентификации электронной информации посредством шифрования 


Упражнение 10:
Номер 1
При каких условиях хеш-функция может называться безопасной?

Ответ:

 (1) функция является односторонней 

 (2) при выполнении функции два фрагмента информации одинакового объема получают одинаковую контрольную сумму 

 (3) крайне сложно сконструировать два фрагмента информации с получением одинаковой контрольной суммы при выполнении функции 


Номер 2
При каких условиях хеш-функция может называться безопасной?

Ответ:

 (1) крайне сложно сконструировать два фрагмента информации с получением одинаковой контрольной суммы при выполнении функции 

 (2) функция является двусторонней 

 (3) при выполнении функции два фрагмента информации одинакового объема получают одинаковую контрольную сумму 


Номер 3
При каких условиях хеш-функция может называться безопасной?

Ответ:

 (1) функция является односторонней 

 (2) функция является двусторонней 

 (3) крайне сложно сконструировать два фрагмента информации с получением одинаковой контрольной суммы при выполнении функции 


Упражнение 11:
Номер 1
Какому виду атак наиболее уязвим алгоритм Диффи-Хеллмана?

Ответ:

 (1) атака посредника 

 (2) атака грубой силы 

 (3) атака переполнения буфера 


Номер 2
Какому виду атак наиболее уязвим алгоритм Диффи-Хеллмана?

Ответ:

 (1) атака посредника 

 (2) атака на отказ в доступе 

 (3) атака грубой силы 


Номер 3
Какому виду атак наиболее уязвим алгоритм Диффи-Хеллмана?

Ответ:

 (1) атака на отказ в доступе 

 (2) атака переполнения буфера 

 (3) атака посредника 




Главная / Безопасность / Безопасность сетей / Тест 12