Главная / Менеджмент /
Теория информационных технологий и систем / Тест 8
Теория информационных технологий и систем - тест 8
Упражнение 1:
Номер 1
Угроза намеренного несанкционированного изменения состояния автоматизированной системы называется
Ответ:
 (1) активная угроза безопасности 
 (2) пассивная угроза безопасности 
 (3) комплексная угроза безопасности 
Номер 2
Угроза несанкционированного раскрытия информации без изменения состояния автоматизированной системы называется
Ответ:
 (1) вариативная угроза безопасности 
 (2) пассивная угроза безопасности 
 (3) ассоциативная угроза безопасности 
Номер 3
Наука о скрытой передаче информации путём сохранения в тайне самого факта передачи носит название
Ответ:
 (1) криптография 
 (2) стеганография 
 (3) агарография 
Упражнение 2:
Номер 1
К направлениям стеганографии следует отнести
Ответ:
 (1) компьютерную стеганографию 
 (2) цифровую стеганографию 
 (3) рекурсивную стеганографию 
Номер 2
К методам цифровой стеганографии следует отнести
Ответ:
 (1) маркерный метод 
 (2) LSB 
 (3) эхо-метод 
Номер 3
К типам стегоалгоритмов следует отнести
Ответ:
 (1) аддитивные 
 (2) нелинейные 
 (3) терминальные 
Упражнение 3:
Номер 1
Наука о математических методах обеспечения конфиденциальности и аутентичности информации носит название
Ответ:
 (1) кернография 
 (2) криптография 
 (3) стенография 
Номер 2
Современная криптография включает в себя
Ответ:
 (1) асимметричные криптосистемы 
 (2) системы электронной цифровой подписи 
 (3) хеш-функции 
Номер 3
К составляющим современной криптографии следует отнести
Ответ:
 (1) управление ключами 
 (2) получение скрытой информации 
 (3) квантовую криптографию 
Упражнение 4:
Номер 1
Совокупность алгоритмов криптографических преобразований носит название
Ответ:
 (1) мнемокод 
 (2) шифр 
 (3) маркер 
Номер 2
К типам симметричных шифров следует отнести
Ответ:
 (1) блочные 
 (2) потоковые 
 (3) модальные 
Номер 3
К асимметричным шифрам следует отнести
Ответ:
 (1) DESX
 
 (2) RSA
 
 (3) Elgamal
 
Упражнение 5:
Номер 1
Секретная информация, используемая криптографическим алгоритмом при шифровании/расшифровке сообщений, носит название
Ответ:
 (1) маркер 
 (2) идентификатор 
 (3) ключ 
Номер 2
Ключ в криптографии используется
Ответ:
 (1) при шифровании/расшифровке сообщений 
 (2) при постановке и проверке цифровой подписи 
 (3) при вычислении кодов аутентичности 
Номер 3
К типам ключей следует отнести
Ответ:
 (1) секретные ключи 
 (2) сеансовые ключи 
 (3) композиционные ключи 
Упражнение 6:
Номер 1
К шифрам подстановки следует отнести
Ответ:
 (1) односвязный шифр 
 (2) полиграммный шифр 
 (3) одноалфавитный шифр 
Номер 2
К полиграммным шифрам следует отнести
Ответ:
 (1) шифр Плейфера 
 (2) шифр Хилла 
 (3) шифр Виженера 
Номер 3
К многоалфавитным шифрам подстановки относят
Ответ:
 (1) шифр Виженера 
 (2) шифр Хемминга 
 (3) шифр Бофора 
Упражнение 7:
Номер 1
Шифр, преобразования из которого изменяют только порядок следования символов исходного текста, но не изменяют их самих, называется
Ответ:
 (1) шифром контекста 
 (2) шифром детализации 
 (3) шифром перестановки 
Номер 2
Число различных преобразований шифра перестановки, предназначенного для шифрования сообщений длины n
Ответ:
 (1) меньше либо равно n!
 
 (2) больше или равно n!
 
 (3) всегда равно n!
 
Номер 3
Шифры перестановки, использующие некоторую геометрическую фигуру, называются
Ответ:
 (1) геометрические шифры 
 (2) комплексные шифры 
 (3) маршрутные шифры 
Упражнение 8:
Номер 1
Шифр для получения шифротекста, последовательно заменяющий символы сообщения на другие согласно некоторому закону соответствия, оставляя их на своих местах, называется
Ответ:
 (1) ассоциативный шифр 
 (2) шифр замены 
 (3) контекстный шифр 
Номер 2
Шифр простой замены вскрывается с помощью
Ответ:
 (1) априорных вероятностей 
 (2) матрицы соответствия 
 (3) частотного анализа 
Номер 3
Шифр гаммирования, в котором для наложения гаммы используется бинарная операция аддитивного типа, называется
Ответ:
 (1) аддитивный шифр 
 (2) бинарный шифр 
 (3) модальный шифр 
Упражнение 9:
Номер 1
Каким является шифр гаммирования?
Ответ:
 (1) потоковым 
 (2) блочным 
 (3) комплексным 
Номер 2
Преобразование исходного текста, при котором символы исходного текста складываются с символами псевдослучайной последовательности, вырабатываемой по определенному правилу, называется
Ответ:
 (1) сегрегация 
 (2) гаммирование 
 (3) структуризация 
Номер 3
К применимым модулям гаммирования следует отнести
Ответ:
 (1) 2
 
 (2) 10
 
 (3) 256
 
Упражнение 10:
Номер 1
Алгоритм, генерирующий последовательность чисел, элементы которой почти независимы друг от друга и подчиняются заданному распределению, носит название
Ответ:
 (1) модификатор сдвига 
 (2) массивный контекстный инициатор 
 (3) генератор псевдослучайных чисел 
Номер 2
Какому распределению обычно подчиняются элементы генератора случайных чисел?
Ответ:
 (1) равномерному 
 (2) комплексному 
 (3) вариативному 
Номер 3
Из приведенных ниже записей выделите области применения псевдослучайных чисел:
Ответ:
 (1) метод Монте-Карло 
 (2) имитационное моделирование 
 (3) криптография 
Упражнение 11:
Номер 1
RSA
является криптографическим алгоритмом
Ответ:
 (1) с открытым ключом 
 (2) с закрытым ключом 
 (3) без ключа 
Номер 2
К атакам, связанным с реализацией системы RSA
, следует отнести
Ответ:
 (1) атаку по времени выполнения 
 (2) атаку при сбое аппаратной реализации RSA
 
 (3) атаку контекстного анализатора 
Номер 3
Реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа, носит название
Ответ:
 (1) маркер доступа 
 (2) цифровая подпись 
 (3) комплексный валидатор 
Упражнение 12:
Номер 1
Преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины носит название
Ответ:
 (1) терминация 
 (2) формализация 
 (3) хеширование 
Номер 2
К характеристикам алгоритмов хеширования следует отнести
Ответ:
 (1) разрядность 
 (2) вычислительную сложность 
 (3) криптостойкость 
Номер 3
Значение хеш-функции для сообщения называется
Ответ:
 (1) маркером 
 (2) дайджестом 
 (3) валидатором