Главная / Программирование /
Технические основы прикладного программирования / Тест 7
Технические основы прикладного программирования - тест 7
Упражнение 1:
Номер 1
Типичной проблемой безопасности для большинства языков программирования является
Ответ:
 (1) переполнение буфера 
 (2) обнуление ссылок 
 (3) зацикливание байт-кода 
Номер 2
Какова связь между типизацией указателя и его границей?
Ответ:
 (1) указатели целого типа не имеют границ 
 (2) в комплексных указателях границей является пороговое значение 2 байта 
 (3) связь между типизацией указателя и его границей отсутствует 
Номер 3
Пусть n
- длина символа строки, m
- число символов строки. Длина строки составляет
Ответ:
 (1) 2nm
 
 (2) n+m
 
 (3) nm-1
 
Упражнение 2:
Номер 1
Аллокирование области из heap осуществляется с помощью команды
Ответ:
 (1) malloc()
 
 (2) define()
 
 (3) append()
 
Номер 2
Значение сдвига в обе стороны в используемой области носит название
Ответ:
 (1) calloc
 
 (2) poison
 
 (3) compact
 
Номер 3
К функциям, использующим форматные указатели, следует отнести
Ответ:
 (1) printf
 
 (2) scanf
 
 (3) getcf
 
Упражнение 3:
Номер 1
Невозможность прочтения информации посторонним носит название
Ответ:
 (1) конфиденциальность 
 (2) шифрование 
 (3) кодировка 
Номер 2
Целостность и подлинность авторства, а также невозможность отказа от авторства, носит название
Ответ:
 (1) криптография 
 (2) корреляция 
 (3) аутентичность 
Номер 3
Наука о математических методах обеспечения конфиденциальности и аутентичности информации называется
Ответ:
 (1) эсхатология 
 (2) криптография 
 (3) интерполяция 
Упражнение 4:
Номер 1
Чем занимается наука криптография?
Ответ:
 (1) шифрацией данных 
 (2) кодировкой изображений 
 (3) распознаванием образов 
Номер 2
В качестве входных данных для шифрования в криптографии используют
Ответ:
 (1) бинарные файлы 
 (2) текст 
 (3) векторные изображения 
Номер 3
Параметр шифра, определяющий выбор конкретного преобразования данного текста, носит название
Ответ:
 (1) модуль кодировки 
 (2) ключ 
 (3) криптошифр 
Упражнение 5:
Номер 1
Процесс нормального применения криптографического преобразования открытого текста на основе алгоритма и ключа носит название
Ответ:
 (1) кодировка 
 (2) инвариация 
 (3) шифрование 
Номер 2
Процесс извлечения открытого текста без знания криптографического ключа на основе известного шифрованного носит название
Ответ:
 (1) дешифровка 
 (2) рекогносцировка 
 (3) имитация 
Номер 3
Способность криптографического алгоритма противостоять криптоанализу называется
Ответ:
 (1) криптографическая стойкость 
 (2) криптографический потенциал 
 (3) криптографическое блокирование 
Упражнение 6:
Номер 1
Длина ключа при синхронной блочной криптографии определяется
Ответ:
 (1) размером блока 
 (2) коэффициентом сложности 
 (3) согласно типу данных 
Номер 2
К составляющим частям криптографии следует отнести
Ответ:
 (1) симметричные криптосистемы 
 (2) системы электронной цифровой подписи 
 (3) хеш-функции 
Номер 3
Из приведенных ниже записей выделите составляющие части криптографии:
Ответ:
 (1) управление ключами 
 (2) получение скрытой информации 
 (3) квантовая криптография 
Упражнение 7:
Номер 1
Нижним пределом размера секретного ключа считается значение
Ответ:
 (1) 32 бита 
 (2) 128 бит 
 (3) 512 бит 
Номер 2
Какой тип ключей использует программа PGP
?
Ответ:
 (1) асимметричные 
 (2) симметричные 
 (3) пропорциональные 
Номер 3
Длина асимметричного ключа, стойкого ко взлому, в данный момент составляет
Ответ:
 (1) 128 бит 
 (2) 1024 бита 
 (3) 4096 бит 
Упражнение 8:
Номер 1
Из приведенных ниже записей выделите алгоритмы симметричного шифрования:
Ответ:
 (1) DES
 
 (2) RSA
 
 (3) AES
 
Номер 2
Какие из приведенных ниже записей представляют собой алгоритмы асимметричного шифрования?
Ответ:
 (1) RSA
 
 (2) Elgamal
 
 (3) Camellia
 
Номер 3
К алгоритмам шифрования с помощью хеш-функций следует отнести
Ответ:
 (1) MD4
 
 (2) MD5
 
 (3) SHA-1
 
Упражнение 9:
Номер 1
Схема электронной подписи обычно включает в себя
Ответ:
 (1) алгоритм генерации ключевых пар пользователя 
 (2) функцию вычисления подписи 
 (3) функцию проверки подписи 
Номер 2
К алгоритмам составления цифровых подписей с восстановлением документа следует отнести
Ответ:
 (1) RSA
 
 (2) MD5
 
 (3) ASP
 
Номер 3
Задача защиты ключей электронной подписи от подмены решается с помощью
Ответ:
 (1) криптосвязей 
 (2) параллельных ключей 
 (3) сертификатов 
Упражнение 10:
Номер 1
Spoofing
- это
Ответ:
 (1) подмена данных 
 (2) отказ в обслуживании 
 (3) повторяемость 
Номер 2
К классификации опасностей STRIDE следует относить
Ответ:
 (1) отказ в обслуживании 
 (2) инвариативную дешифровку 
 (3) незаконный отказ от проведенной операции 
Номер 3
Подделка и изменение содержания данных носит название
Ответ:
 (1) Fishing
 
 (2) Tampering
 
 (3) Repudiation
 
Упражнение 11:
Номер 1
Незаконное поднятие привилегий носит название
Ответ:
 (1) Definition of privilege
 
 (2) Elevation of privilege
 
 (3) Recreation of privilege
 
Номер 2
К методикам оценки риска следует отнести
Ответ:
 (1) DREAD
 
 (2) ATAPI
 
 (3) STRIKE
 
Номер 3
К элементам методики оценки риска DREAD
следует отнести
Ответ:
 (1) Denial of service
 
 (2) Discoverability
 
 (3) Affected users
 
Упражнение 12:
Номер 1
Отдельное устройство персонального компьютера или игровой приставки, выполняющее графический рендеринг, носит название
Ответ:
 (1) графический примитив 
 (2) графический микшер 
 (3) графический процессор 
Номер 2
GPU - это
Ответ:
 (1) графический процессор 
 (2) алгоритм шифрования 
 (3) рекурсивные вычисления 
Номер 3
К отличительным особенностям графических процессоров по сравнению с ЦПУ следует отнести
Ответ:
 (1) архитектуру, максимально нацеленную на увеличение скорости расчёта текстур 
 (2) ограниченный набор команд 
 (3) материал изготовления