игра брюс 2048
Главная / Программирование / Технические основы прикладного программирования / Тест 7

Технические основы прикладного программирования - тест 7

Упражнение 1:
Номер 1
Типичной проблемой безопасности для большинства языков программирования является

Ответ:

 (1) переполнение буфера 

 (2) обнуление ссылок 

 (3) зацикливание байт-кода 


Номер 2
Какова связь между типизацией указателя и его границей?

Ответ:

 (1) указатели целого типа не имеют границ 

 (2) в комплексных указателях границей является пороговое значение 2 байта 

 (3) связь между типизацией указателя и его границей отсутствует 


Номер 3
Пусть n - длина символа строки, m - число символов строки. Длина строки составляет

Ответ:

 (1) 2nm 

 (2) n+m 

 (3) nm-1 


Упражнение 2:
Номер 1
Аллокирование области из heap осуществляется с помощью команды

Ответ:

 (1) malloc() 

 (2) define() 

 (3) append() 


Номер 2
Значение сдвига в обе стороны в используемой области носит название

Ответ:

 (1) calloc 

 (2) poison 

 (3) compact 


Номер 3
К функциям, использующим форматные указатели, следует отнести

Ответ:

 (1) printf 

 (2) scanf 

 (3) getcf 


Упражнение 3:
Номер 1
Невозможность прочтения информации посторонним носит название

Ответ:

 (1) конфиденциальность 

 (2) шифрование 

 (3) кодировка 


Номер 2
Целостность и подлинность авторства, а также невозможность отказа от авторства, носит название

Ответ:

 (1) криптография 

 (2) корреляция 

 (3) аутентичность 


Номер 3
Наука о математических методах обеспечения конфиденциальности и аутентичности информации называется

Ответ:

 (1) эсхатология 

 (2) криптография 

 (3) интерполяция 


Упражнение 4:
Номер 1
Чем занимается наука криптография?

Ответ:

 (1) шифрацией данных 

 (2) кодировкой изображений 

 (3) распознаванием образов 


Номер 2
В качестве входных данных для шифрования в криптографии используют

Ответ:

 (1) бинарные файлы 

 (2) текст 

 (3) векторные изображения 


Номер 3
Параметр шифра, определяющий выбор конкретного преобразования данного текста, носит название

Ответ:

 (1) модуль кодировки 

 (2) ключ 

 (3) криптошифр 


Упражнение 5:
Номер 1
Процесс нормального применения криптографического преобразования открытого текста на основе алгоритма и ключа носит название

Ответ:

 (1) кодировка 

 (2) инвариация 

 (3) шифрование 


Номер 2
Процесс извлечения открытого текста без знания криптографического ключа на основе известного шифрованного носит название

Ответ:

 (1) дешифровка 

 (2) рекогносцировка 

 (3) имитация 


Номер 3
Способность криптографического алгоритма противостоять криптоанализу называется

Ответ:

 (1) криптографическая стойкость 

 (2) криптографический потенциал 

 (3) криптографическое блокирование 


Упражнение 6:
Номер 1
Длина ключа при синхронной блочной криптографии определяется

Ответ:

 (1) размером блока 

 (2) коэффициентом сложности 

 (3) согласно типу данных 


Номер 2
К составляющим частям криптографии следует отнести

Ответ:

 (1) симметричные криптосистемы 

 (2) системы электронной цифровой подписи 

 (3) хеш-функции 


Номер 3
Из приведенных ниже записей выделите составляющие части криптографии:

Ответ:

 (1) управление ключами 

 (2) получение скрытой информации 

 (3) квантовая криптография 


Упражнение 7:
Номер 1
Нижним пределом размера секретного ключа считается значение

Ответ:

 (1) 32 бита 

 (2) 128 бит 

 (3) 512 бит 


Номер 2
 Какой тип ключей использует программа PGP?

Ответ:

 (1) асимметричные 

 (2) симметричные 

 (3) пропорциональные 


Номер 3
Длина асимметричного ключа, стойкого ко взлому, в данный момент составляет

Ответ:

 (1) 128 бит 

 (2) 1024 бита 

 (3) 4096 бит 


Упражнение 8:
Номер 1
Из приведенных ниже записей выделите алгоритмы симметричного шифрования:

Ответ:

 (1) DES 

 (2) RSA 

 (3) AES 


Номер 2
Какие из приведенных ниже записей представляют собой алгоритмы асимметричного шифрования?

Ответ:

 (1) RSA 

 (2) Elgamal 

 (3) Camellia 


Номер 3
К алгоритмам шифрования с помощью хеш-функций следует отнести

Ответ:

 (1) MD4 

 (2) MD5 

 (3) SHA-1 


Упражнение 9:
Номер 1
Схема электронной подписи обычно включает в себя

Ответ:

 (1) алгоритм генерации ключевых пар пользователя 

 (2) функцию вычисления подписи 

 (3) функцию проверки подписи 


Номер 2
К алгоритмам составления цифровых подписей с восстановлением документа следует отнести

Ответ:

 (1) RSA 

 (2) MD5 

 (3) ASP 


Номер 3
Задача защиты ключей электронной подписи от подмены решается с помощью

Ответ:

 (1) криптосвязей 

 (2) параллельных ключей 

 (3) сертификатов 


Упражнение 10:
Номер 1
Spoofing - это

Ответ:

 (1) подмена данных 

 (2) отказ в обслуживании 

 (3) повторяемость 


Номер 2
К классификации опасностей STRIDE следует относить

Ответ:

 (1) отказ в обслуживании 

 (2) инвариативную дешифровку 

 (3) незаконный отказ от проведенной операции 


Номер 3
Подделка и изменение содержания данных носит название

Ответ:

 (1) Fishing 

 (2) Tampering 

 (3) Repudiation 


Упражнение 11:
Номер 1
Незаконное поднятие привилегий носит название

Ответ:

 (1) Definition of privilege 

 (2) Elevation of privilege 

 (3) Recreation of privilege 


Номер 2
К методикам оценки риска следует отнести

Ответ:

 (1) DREAD 

 (2) ATAPI 

 (3) STRIKE 


Номер 3
К элементам методики оценки риска DREAD следует отнести

Ответ:

 (1) Denial of service 

 (2) Discoverability 

 (3) Affected users 


Упражнение 12:
Номер 1
Отдельное устройство персонального компьютера или игровой приставки, выполняющее графический рендеринг, носит название

Ответ:

 (1) графический примитив 

 (2) графический микшер 

 (3) графический процессор 


Номер 2
GPU - это

Ответ:

 (1) графический процессор 

 (2) алгоритм шифрования 

 (3) рекурсивные вычисления 


Номер 3
К отличительным особенностям графических процессоров по сравнению с ЦПУ следует отнести

Ответ:

 (1) архитектуру, максимально нацеленную на увеличение скорости расчёта текстур 

 (2) ограниченный набор команд 

 (3) материал изготовления 




Главная / Программирование / Технические основы прикладного программирования / Тест 7