Главная / Интернет-технологии /
Процедуры, диагностики и безопасность в Интернет / Тест 18
Процедуры, диагностики и безопасность в Интернет - тест 18
Упражнение 1:
Номер 1
Возможна ли реализация переносимого модуля дешифратора?
Ответ:
 (1) это противоречит принятым правилам 
 (2) да, возможна 
 (3) возможна только в случае с портативными проигрывателями 
 (4) возможна только для FULL HD-DVD
 
Номер 2
Возможна ли продажа закодированного диска вместе с дешифратором
Ответ:
 (1) да, возможна 
 (2) зависит от информации на носителе 
 (3) зависит от компании-изготовителя 
 (4) невозможна 
Номер 3
Как можно обойти невозможность копирования с зашифрованного диска?
Ответ:
 (1) вторичным копированием 
 (2) транскодировкой 
 (3) гиперсканированием 
 (4) это невозможно 
Упражнение 2:
Номер 1
К базовым задачам криптографии относят
Ответ:
 (1) шифрование данных  
 (2) аутентификацию отправителя 
 (3) транслитерацию кодированных бит 
 (4) акаунтинг входящей последовательности 
Номер 2
Что принято относить к базовым задачам криптографии?
Ответ:
 (1) шифрование данных  
 (2) аутентификацию отправителя 
 (3) детерминизацию элементов носителей 
 (4) стретчинг кодированных бит 
Номер 3
Криптография призвана выполнять
Ответ:
 (1) идентификацию носителя 
 (2) шифрование данных 
 (3) учет и конфигурирование структурных ошибок 
Упражнение 3:
Номер 1
QKD
- это
Ответ:
 (1) метод полного квантования последовательности 
 (2) квантовая рассылка ключей 
 (3) способ увеличить контекстность применения квантования 
 (4) протокол с занесенными в него данными конфигурирования квантовых последовательностей 
Номер 2
Метод квантовой рассылки ключей носит название
Ответ:
 (1) QWR
 
 (2) QKD
 
 (3) QFK
 
 (4) QCV
 
Номер 3
Надежность метода QKD
обосновывается
Ответ:
 (1) выделенной линией 
 (2) наличием выделенных приемника и передатчика 
 (3) законами квантовой механики 
 (4) отсутствием информационного шума в сети 
Упражнение 4:
Номер 1
Почему злоумышленник не может отвести часть сигнала с передающей линии при применении метода QKD
?
Ответ:
 (1) потому что нельзя поделить электромагнитный квант на части 
 (2) потому что он физически не имеет доступа к каналу связи 
 (3) потому что применяется протокол защиты IKE
 
 (4) потому что общая сумма информативных квантов фиксируется данными протокола STL
 
Номер 2
Попытка злоумышленника вмешаться в процесс передачи по методу QKD
вызовет
Ответ:
 (1) высокий уровень ошибок 
 (2) срыв сеанса передачи  
 (3) отключение злоумышленника 
 (4) шифрование данных закрытым ключом 
Номер 3
Скорость передачи данных по методу QKD
Ответ:
 (1) очень высока 
 (2) сравнительно невелика 
 (3) равна скорости передачи по STL
 
 (4) равна скорости передачи по IKE
 
Упражнение 5:
Номер 1
Если сравнивать степень надежности передачи по методике QKD
с надежностью передачи по методике RSA
, то можно сделать вывод, что
Ответ:
 (1) надежности одинаковы 
 (2) QKD
надежнее 
 (3) RSA
надежнее 
 (4) их нельзя сравнивать из-за несовместимости в параметрах 
Номер 2
BB84
- это
Ответ:
 (1) система приема квантовых последовательностей 
 (2) система передачи квантовых последовательностей 
 (3) протокол квантовой криптографии 
 (4) способ передачи по оптоволокну квантовых последовательностей 
Номер 3
Как назывался первый протокол квантовой криптографии?
Ответ:
 (1) BB84
 
 (2) QD11
 
 (3) QR35
 
 (4) DQ17
 
Упражнение 6:
Номер 1
В основе метода квантовой криптографии лежит
Ответ:
 (1) преобразование символов в кванты 
 (2) наблюдение квантовых состояний фотонов 
 (3) квантование открытого кода 
 (4) применение принципов полного квантования 
Номер 2
Поляризация может быть
Ответ:
 (1) ортогональной 
 (2) циркулярной 
 (3) диагональной 
 (4) структурной 
Номер 3
К типам поляризации следует отнести
Ответ:
 (1) циркулярную поляризацию 
 (2) динамическую поляризацию 
 (3) статическую поляризацию 
 (4) диагональную поляризацию 
Упражнение 7:
Номер 1
Ортогональная поляризация может быть
Ответ:
 (1) горизонтальной 
 (2) вертикальной 
 (3) диагональной 
 (4) угловой 
Номер 2
Циркулярная поляризация может быть
Ответ:
 (1) левой  
 (2) правой 
 (3) верхней 
 (4) нижней 
Номер 3
Диагональная поляризация может определяться углами
Ответ:
 (1) 45 градусов 
 (2) 90 градусов 
 (3) 135 градусов 
 (4) 180 градусов 
Упражнение 8:
Номер 1
В качестве источника света при квантовой криптографии может использоваться
Ответ:
 (1) светоизлучающий диод  
 (2) лазер 
 (3) люминесцентная лампа 
 (4) полупроводниковый триод 
Номер 2
Измерения при квантовой передаче интерпретируются согласно двоичной схеме. Таким образом, какие из нижеприведенных записей верны
Ответ:
 (1) лево-циркулярная поляризация интерпретируется нулем 
 (2) горизонтальная поляризация интерпретируется единицей 
 (3) правоциркулярная поляризация интерпретируется нулем 
 (4) вертикальная поляризация интерпретируется единицей 
Номер 3
Вносимые ошибки при квантовой передаче могут быть обнаружены и устранены с помощью
Ответ:
 (1) протокола IKE
 
 (2) протокола STL
 
 (3) подсчета четности 
 (4) идентификации обратной связи