игра брюс 2048
Главная / Безопасность / Математика криптографии и теория шифрования / Тест 1

Математика криптографии и теория шифрования - тест 1

Упражнение 1:
Номер 1
Конфиденциальность относится к ____безопасности

Ответ:

 (1) целям 

 (2) услугам 

 (3) механизмам 

 (4) методам 


Номер 2
Целостность относится к ____безопасности

Ответ:

 (1) услугам 

 (2) целям 

 (3) механизмам 

 (4) методам 


Номер 3
Готовность относится к ____безопасности

Ответ:

 (1) целям 

 (2) услугам 

 (3) механизмам 

 (4) методам 


Упражнение 2:
Номер 1
Ограничение разглашения о схеме расположения оборонных объектов относится к сохранению:

Ответ:

 (1) конфиденциальности 

 (2) целостности 

 (3) готовности 

 (4) секретности 


Номер 2
Рассылка копий документа сохраняет его:

Ответ:

 (1) целостность 

 (2) конфиденциальность 

 (3) готовность 

 (4) секретность 


Упражнение 3:
Номер 1
Атака "вмешательство" — это угроза:

Ответ:

 (1) готовности 

 (2) целостности 

 (3) конфиденциальности 

 (4) секретности 


Номер 2
Атака "наблюдение за трафиком и его анализ" — это угроза:

Ответ:

 (1) целостности 

 (2) конфиденциальности 

 (3) готовности 

 (4) секретности 


Номер 3
Атака "модификация" — это угроза:

Ответ:

 (1) конфиденциальности 

 (2) целостности 

 (3) готовности 

 (4) секретности 


Упражнение 4:
Номер 1
Атака "имитация источника" — это угроза:

Ответ:

 (1) конфиденциальности 

 (2) целостности 

 (3) готовности 

 (4) секретности 


Номер 2
Атака "повторная передача информации" — это угроза:

Ответ:

 (1) конфиденциальности 

 (2) целостности 

 (3) готовности 

 (4) секретности 


Номер 3
Атака "прекращение обслуживания запроса" — это угроза:

Ответ:

 (1) конфиденциальности 

 (2) целостности 

 (3) готовности 

 (4) секретности 


Упражнение 5:
Номер 1
Злоумышленник внедряет в компьютер адрес, по которому он получает копии передаваемого сообщения. Это атака:

Ответ:

 (1) "модификация" 

 (2) "вмешательство" 

 (3) "прекращение обслуживания запроса" 

 (4) "имитация источника" 


Номер 2
Злоумышленник организует слежение за временем обмена сообщениями и их количеством и продолжительностью. Это атака:

Ответ:

 (1) "вмешательство" 

 (2) "наблюдение за трафиком и его анализ" 

 (3) "модификация" 

 (4) "имитация источника" 


Номер 3
Группа пользователей договаривается об одновременном обращении к одному и тому же сайту, создавая вручную или автоматически большое число запросов. Это атака:

Ответ:

 (1) "прекращение обслуживания запроса" 

 (2) "повторная передача информации" 

 (3) "наблюдение за трафиком и его анализ" 

 (4) "имитация источника" 


Упражнение 6:
Номер 1
Злоумышленник перехватывает зашифрованную копию доступа обращения к банкомату  и, не расшифровывая ее, использует для получения денег. Это атака:

Ответ:

 (1) "прекращение обслуживания запроса" 

 (2) "наблюдение за трафиком и его анализ" 

 (3) "повторная передача информации" 

 (4) "имитация источника" 


Номер 2
Злоумышленник внедряется в переписку двоих клиентов — принимает информацию и передает ее снова по заданному направлению. Каждая из сторон думает, что она обменивается с желаемым партнером. Это атака:

Ответ:

 (1) "повторная передача информации" 

 (2) "имитация источника" 

 (3) "прекращение обслуживания запроса" 

 (4) "наблюдение за трафиком и его анализ" 


Номер 3
По адресу была доставлена повестка, вызывающая в суд. Но адресат не явился и при запросе заявил, что не получал ее. Это атака:

Ответ:

 (1) "повторная передача информации" 

 (2) "прекращение обслуживания запроса" 

 (3) "отказ от сообщения" 

 (4) "наблюдение за трафиком и его анализ" 


Упражнение 7:
Номер 1
Из нижеперечисленного пассивная атака?

Ответ:

 (1) "модификация" 

 (2) "отказ от обслуживания" 

 (3) "наблюдение за трафиком и его анализ" 

 (4) "имитация источника" 


Номер 2
Услуга "конфиденциальность данных" обеспечивает:

Ответ:

 (1) защиту данных от несанкционированного раскрытия 

 (2) защиту против неправомочного доступа к данным 

 (3) защиту данных от модификации, вставки, удаления и повторной передачи информации противником 

 (4) установление подлинности объектов равного уровня 


Номер 3
Услуга  "целостность данных" обеспечивает:

Ответ:

 (1) защиту данных от модификации, вставки, удаления и повторной передачи информации противником 

 (2) защиту против неправомочного доступа к данным 

 (3) защиту данных от несанкционированного раскрытия 

 (4) установление подлинности объектов равного уровня 


Упражнение 8:
Номер 1
Услуга "аутентификация" обеспечивает:

Ответ:

 (1) защиту против неправомочного доступа к данным 

 (2) защиту данных от модификации, вставки, удаления и повторной передачи информации противником 

 (3) установление подлинности объектов равного уровня 

 (4) защиту данных от несанкционированного раскрытия 


Номер 2
Услуга "исключение отказа от сообщений" обеспечивает:

Ответ:

 (1) защиту против неправомочного доступа к данным 

 (2) доказательство происхождения и получения информации 

 (3) защиту данных от несанкционированного раскрытия 

 (4) установление подлинности объектов равного уровня 


Номер 3
Услуга "управление доступом" обеспечивает:

Ответ:

 (1) защиту против неправомочного доступа к данным 

 (2) защиту данных от модификации, вставки, удаления и повторной передачи информации противником 

 (3) защиту данных от несанкционированного раскрытия 

 (4) установление подлинности объектов равного уровня 


Упражнение 9:
Номер 1
Шифрование — это защита:

Ответ:

 (1) конфиденциальности 

 (2) целостности 

 (3) готовности 

 (4) секретности 


Номер 2
Целостность данных  обеспечивается:

Ответ:

 (1) шифрованием 

 (2) контрольным признаком 

 (3) цифровой подписью 

 (4) ограничением маршрута 


Номер 3
Цифровая подпись обеспечивает:

Ответ:

 (1) защиту против неправомочного доступа к данным 

 (2) установление подлинности передатчика 

 (3) защиту данных от модификации, вставки, удаления и повторной передачи информации противником 

 (4) защиту данных от несанкционированного раскрытия 


Упражнение 10:
Номер 1
Заполнение трафика обеспечивает:

Ответ:

 (1) защиту против неправомочного доступа к данным 

 (2) защиту данных от модификации, вставки, удаления и повторной передачи информации противником 

 (3) защиту от наблюдения за трафиком и его анализом 

 (4) защиту данных от несанкционированного раскрытия 


Номер 2
Управление маршрутизацией  обеспечивает:

Ответ:

 (1) защиту данных от несанкционированного раскрытия 

 (2) защиту от наблюдения за трафиком и его анализом 

 (3) защиту от перехвата информации 

 (4) защиту против модификации информации 


Номер 3
Доверенность обеспечивает:

Ответ:

 (1) защиту против неправомочного доступа к данным 

 (2) защиту данных от несанкционированного раскрытия 

 (3) наблюдение за трафиком и его анализ 

 (4) защиту данных от отказа в получении и приеме 


Упражнение 11:
Номер 1
Контроль доступа использует:

Ответ:

 (1) таблицы блокировок 

 (2) ограничения маршрутов 

 (3) наблюдение за трафиком и его анализ 

 (4) доказательства, что пользователь имеет право доступа 


Номер 2
Метод, при котором для безопасности изменяется вид и содержание текста сообщения, называется:

Ответ:

 (1) хэшированием 

 (2) криптографией 

 (3) стеганографией 

 (4) сжатием 


Номер 3
Метод, при котором для безопасности скрывается факт передачи сообщения, называется:

Ответ:

 (1) криптографией 

 (2) стеганографией 

 (3) хэшированием 

 (4) сжатием 




Главная / Безопасность / Математика криптографии и теория шифрования / Тест 1