игра брюс 2048
Главная / Интернет-технологии / Процедуры, диагностики и безопасность в Интернет / Тест 18

Процедуры, диагностики и безопасность в Интернет - тест 18

Упражнение 1:
Номер 1
Возможна ли реализация переносимого модуля дешифратора?

Ответ:

 (1) это противоречит принятым правилам 

 (2) да, возможна 

 (3) возможна только в случае с портативными проигрывателями 

 (4) возможна только для FULL HD-DVD 


Номер 2
Возможна ли продажа закодированного диска вместе с дешифратором

Ответ:

 (1) да, возможна 

 (2) зависит от информации на носителе 

 (3) зависит от компании-изготовителя 

 (4) невозможна 


Номер 3
Как можно обойти невозможность копирования с зашифрованного диска?

Ответ:

 (1) вторичным копированием 

 (2) транскодировкой 

 (3) гиперсканированием 

 (4) это невозможно 


Упражнение 2:
Номер 1
К базовым задачам криптографии относят

Ответ:

 (1) шифрование данных  

 (2) аутентификацию отправителя 

 (3) транслитерацию кодированных бит 

 (4) акаунтинг входящей последовательности 


Номер 2
Что принято относить к базовым задачам криптографии?

Ответ:

 (1) шифрование данных  

 (2) аутентификацию отправителя 

 (3) детерминизацию элементов носителей 

 (4) стретчинг кодированных бит 


Номер 3
Криптография призвана выполнять

Ответ:

 (1) идентификацию носителя 

 (2) шифрование данных 

 (3) учет и конфигурирование структурных ошибок 


Упражнение 3:
Номер 1
QKD - это

Ответ:

 (1) метод полного квантования последовательности 

 (2) квантовая рассылка ключей 

 (3) способ увеличить контекстность применения квантования 

 (4) протокол с занесенными в него данными конфигурирования квантовых последовательностей 


Номер 2
Метод квантовой рассылки ключей носит название

Ответ:

 (1) QWR 

 (2) QKD 

 (3) QFK 

 (4) QCV 


Номер 3
 Надежность метода QKD обосновывается

Ответ:

 (1) выделенной линией 

 (2) наличием выделенных приемника и передатчика 

 (3) законами квантовой механики 

 (4) отсутствием информационного шума в сети 


Упражнение 4:
Номер 1
Почему злоумышленник не может отвести часть сигнала с передающей линии при применении метода QKD?

Ответ:

 (1) потому что нельзя поделить электромагнитный квант на части 

 (2) потому что он физически не имеет доступа к каналу связи 

 (3) потому что применяется протокол защиты IKE 

 (4) потому что общая сумма информативных квантов фиксируется данными протокола STL 


Номер 2
Попытка злоумышленника вмешаться в процесс передачи по методу QKD вызовет

Ответ:

 (1) высокий уровень ошибок 

 (2) срыв сеанса передачи  

 (3) отключение злоумышленника 

 (4) шифрование данных закрытым ключом 


Номер 3
Скорость передачи данных по методу QKD

Ответ:

 (1) очень высока 

 (2) сравнительно невелика 

 (3) равна скорости передачи по STL 

 (4) равна скорости передачи по IKE 


Упражнение 5:
Номер 1
Если сравнивать степень надежности передачи по методике QKD с надежностью передачи по методике RSA, то можно сделать вывод, что

Ответ:

 (1) надежности одинаковы 

 (2) QKD надежнее 

 (3) RSA надежнее 

 (4) их нельзя сравнивать из-за несовместимости в параметрах 


Номер 2
BB84 - это

Ответ:

 (1) система приема квантовых последовательностей 

 (2) система передачи квантовых последовательностей 

 (3) протокол квантовой криптографии 

 (4) способ передачи по оптоволокну квантовых последовательностей 


Номер 3
Как назывался первый протокол квантовой криптографии?

Ответ:

 (1) BB84 

 (2) QD11 

 (3) QR35 

 (4) DQ17 


Упражнение 6:
Номер 1
В основе метода квантовой криптографии лежит

Ответ:

 (1) преобразование символов в кванты 

 (2) наблюдение квантовых состояний фотонов 

 (3) квантование открытого кода 

 (4) применение принципов полного квантования 


Номер 2
Поляризация может быть

Ответ:

 (1) ортогональной 

 (2) циркулярной 

 (3) диагональной 

 (4) структурной 


Номер 3
К типам поляризации следует отнести

Ответ:

 (1) циркулярную поляризацию 

 (2) динамическую поляризацию 

 (3) статическую поляризацию 

 (4) диагональную поляризацию 


Упражнение 7:
Номер 1
Ортогональная поляризация может быть

Ответ:

 (1) горизонтальной 

 (2) вертикальной 

 (3) диагональной 

 (4) угловой 


Номер 2
Циркулярная поляризация может быть

Ответ:

 (1) левой  

 (2) правой 

 (3) верхней 

 (4) нижней 


Номер 3
Диагональная поляризация может определяться углами

Ответ:

 (1) 45 градусов 

 (2) 90 градусов 

 (3) 135 градусов 

 (4) 180 градусов 


Упражнение 8:
Номер 1
В качестве источника света при квантовой криптографии может использоваться

Ответ:

 (1) светоизлучающий диод  

 (2) лазер 

 (3) люминесцентная лампа 

 (4) полупроводниковый триод 


Номер 2
Измерения при квантовой передаче интерпретируются согласно двоичной схеме. Таким образом, какие из нижеприведенных записей верны

Ответ:

 (1) лево-циркулярная поляризация интерпретируется нулем 

 (2) горизонтальная поляризация интерпретируется единицей 

 (3) правоциркулярная поляризация интерпретируется нулем 

 (4) вертикальная поляризация интерпретируется единицей 


Номер 3
Вносимые ошибки при квантовой передаче могут быть обнаружены и устранены с помощью

Ответ:

 (1) протокола IKE 

 (2) протокола STL 

 (3) подсчета четности 

 (4) идентификации обратной связи 




Главная / Интернет-технологии / Процедуры, диагностики и безопасность в Интернет / Тест 18