игра брюс 2048
Главная / Менеджмент / Теория информационных технологий и систем / Тест 8

Теория информационных технологий и систем - тест 8

Упражнение 1:
Номер 1
Угроза намеренного несанкционированного изменения состояния автоматизированной системы называется

Ответ:

 (1) активная угроза безопасности 

 (2) пассивная угроза безопасности 

 (3) комплексная угроза безопасности 


Номер 2
Угроза несанкционированного раскрытия информации без изменения состояния автоматизированной системы называется

Ответ:

 (1) вариативная угроза безопасности 

 (2) пассивная угроза безопасности 

 (3) ассоциативная угроза безопасности 


Номер 3
Наука о скрытой передаче информации путём сохранения в тайне самого факта передачи носит название

Ответ:

 (1) криптография 

 (2) стеганография 

 (3) агарография 


Упражнение 2:
Номер 1
К направлениям стеганографии следует отнести

Ответ:

 (1) компьютерную стеганографию 

 (2) цифровую стеганографию 

 (3) рекурсивную стеганографию 


Номер 2
К методам цифровой стеганографии следует отнести

Ответ:

 (1) маркерный метод 

 (2) LSB 

 (3) эхо-метод 


Номер 3
К типам стегоалгоритмов следует отнести

Ответ:

 (1) аддитивные 

 (2) нелинейные 

 (3) терминальные 


Упражнение 3:
Номер 1
Наука о математических методах обеспечения конфиденциальности и аутентичности информации носит название

Ответ:

 (1) кернография 

 (2) криптография 

 (3) стенография 


Номер 2
Современная криптография включает в себя

Ответ:

 (1) асимметричные криптосистемы 

 (2) системы электронной цифровой подписи 

 (3) хеш-функции 


Номер 3
К составляющим современной криптографии следует отнести

Ответ:

 (1) управление ключами 

 (2) получение скрытой информации 

 (3) квантовую криптографию 


Упражнение 4:
Номер 1
Совокупность алгоритмов криптографических преобразований носит название

Ответ:

 (1) мнемокод 

 (2) шифр 

 (3) маркер 


Номер 2
К типам симметричных шифров следует отнести

Ответ:

 (1) блочные 

 (2) потоковые 

 (3) модальные 


Номер 3
К асимметричным шифрам следует отнести

Ответ:

 (1) DESX 

 (2) RSA 

 (3) Elgamal 


Упражнение 5:
Номер 1
Секретная информация, используемая криптографическим алгоритмом при шифровании/расшифровке сообщений, носит название

Ответ:

 (1) маркер 

 (2) идентификатор 

 (3) ключ 


Номер 2
Ключ в криптографии используется

Ответ:

 (1) при шифровании/расшифровке сообщений 

 (2) при постановке и проверке цифровой подписи 

 (3) при вычислении кодов аутентичности 


Номер 3
К типам ключей следует отнести

Ответ:

 (1) секретные ключи 

 (2) сеансовые ключи 

 (3) композиционные ключи 


Упражнение 6:
Номер 1
К шифрам подстановки следует отнести

Ответ:

 (1) односвязный шифр 

 (2) полиграммный шифр 

 (3) одноалфавитный шифр 


Номер 2
К полиграммным шифрам следует отнести

Ответ:

 (1) шифр Плейфера 

 (2) шифр Хилла 

 (3) шифр Виженера 


Номер 3
К многоалфавитным шифрам подстановки относят

Ответ:

 (1) шифр Виженера 

 (2) шифр Хемминга 

 (3) шифр Бофора 


Упражнение 7:
Номер 1
Шифр, преобразования из которого изменяют только порядок следования символов исходного текста, но не изменяют их самих, называется

Ответ:

 (1) шифром контекста 

 (2) шифром детализации 

 (3) шифром перестановки 


Номер 2
Число различных преобразований шифра перестановки, предназначенного для шифрования сообщений длины n

Ответ:

 (1) меньше либо равно n! 

 (2) больше или равно n! 

 (3) всегда равно n! 


Номер 3
Шифры перестановки, использующие некоторую геометрическую фигуру, называются

Ответ:

 (1) геометрические шифры 

 (2) комплексные шифры 

 (3) маршрутные шифры 


Упражнение 8:
Номер 1
Шифр для получения шифротекста, последовательно заменяющий символы сообщения на другие согласно некоторому закону соответствия, оставляя их на своих местах, называется

Ответ:

 (1) ассоциативный шифр 

 (2) шифр замены 

 (3) контекстный шифр 


Номер 2
Шифр простой замены вскрывается с помощью

Ответ:

 (1) априорных вероятностей 

 (2) матрицы соответствия 

 (3) частотного анализа 


Номер 3
Шифр гаммирования, в котором для наложения гаммы используется бинарная операция аддитивного типа, называется

Ответ:

 (1) аддитивный шифр 

 (2) бинарный шифр 

 (3) модальный шифр 


Упражнение 9:
Номер 1
Каким является шифр гаммирования?

Ответ:

 (1) потоковым 

 (2) блочным 

 (3) комплексным 


Номер 2
Преобразование исходного текста, при котором символы исходного текста складываются с символами псевдослучайной последовательности, вырабатываемой по определенному правилу, называется

Ответ:

 (1) сегрегация 

 (2) гаммирование 

 (3) структуризация 


Номер 3
К применимым модулям гаммирования следует отнести

Ответ:

 (1) 2 

 (2) 10 

 (3) 256 


Упражнение 10:
Номер 1
Алгоритм, генерирующий последовательность чисел, элементы которой почти независимы друг от друга и подчиняются заданному распределению, носит название

Ответ:

 (1) модификатор сдвига 

 (2) массивный контекстный инициатор 

 (3) генератор псевдослучайных чисел 


Номер 2
Какому распределению обычно подчиняются элементы генератора случайных чисел?

Ответ:

 (1) равномерному 

 (2) комплексному 

 (3) вариативному 


Номер 3
Из приведенных ниже записей выделите области применения псевдослучайных чисел:

Ответ:

 (1) метод Монте-Карло 

 (2) имитационное моделирование 

 (3) криптография 


Упражнение 11:
Номер 1
RSA является криптографическим алгоритмом

Ответ:

 (1) с открытым ключом 

 (2) с закрытым ключом 

 (3) без ключа 


Номер 2
К атакам, связанным с реализацией системы RSA, следует отнести

Ответ:

 (1) атаку по времени выполнения 

 (2) атаку при сбое аппаратной реализации RSA 

 (3) атаку контекстного анализатора 


Номер 3
Реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа, носит название

Ответ:

 (1) маркер доступа 

 (2) цифровая подпись 

 (3) комплексный валидатор 


Упражнение 12:
Номер 1
Преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины носит название

Ответ:

 (1) терминация 

 (2) формализация 

 (3) хеширование 


Номер 2
К характеристикам алгоритмов хеширования следует отнести

Ответ:

 (1) разрядность 

 (2) вычислительную сложность 

 (3) криптостойкость 


Номер 3
Значение хеш-функции для сообщения называется

Ответ:

 (1) маркером 

 (2) дайджестом 

 (3) валидатором 




Главная / Менеджмент / Теория информационных технологий и систем / Тест 8