Главная / Безопасность /
Математика криптографии и теория шифрования / Тест 1
Математика криптографии и теория шифрования - тест 1
Упражнение 1:
Номер 1
Конфиденциальность относится к ____безопасности
Ответ:
 (1) целям 
 (2) услугам 
 (3) механизмам 
 (4) методам 
Номер 2
Целостность относится к ____безопасности
Ответ:
 (1) услугам 
 (2) целям 
 (3) механизмам 
 (4) методам 
Номер 3
Готовность относится к ____безопасности
Ответ:
 (1) целям 
 (2) услугам 
 (3) механизмам 
 (4) методам 
Упражнение 2:
Номер 1
Ограничение разглашения о схеме расположения оборонных объектов относится к сохранению:
Ответ:
 (1) конфиденциальности 
 (2) целостности 
 (3) готовности 
 (4) секретности 
Номер 2
Рассылка копий документа сохраняет его:
Ответ:
 (1) целостность 
 (2) конфиденциальность 
 (3) готовность 
 (4) секретность 
Упражнение 3:
Номер 1
Атака "вмешательство" — это угроза:
Ответ:
 (1) готовности 
 (2) целостности 
 (3) конфиденциальности 
 (4) секретности 
Номер 2
Атака "наблюдение за трафиком и его анализ" — это угроза:
Ответ:
 (1) целостности 
 (2) конфиденциальности 
 (3) готовности 
 (4) секретности 
Номер 3
Атака "модификация" — это угроза:
Ответ:
 (1) конфиденциальности 
 (2) целостности 
 (3) готовности 
 (4) секретности 
Упражнение 4:
Номер 1
Атака "имитация источника" — это угроза:
Ответ:
 (1) конфиденциальности 
 (2) целостности 
 (3) готовности 
 (4) секретности 
Номер 2
Атака "повторная передача информации" — это угроза:
Ответ:
 (1) конфиденциальности 
 (2) целостности 
 (3) готовности 
 (4) секретности 
Номер 3
Атака "прекращение обслуживания запроса" — это угроза:
Ответ:
 (1) конфиденциальности 
 (2) целостности 
 (3) готовности 
 (4) секретности 
Упражнение 5:
Номер 1
Злоумышленник внедряет в компьютер адрес, по которому он получает копии передаваемого сообщения. Это атака:
Ответ:
 (1) "модификация" 
 (2) "вмешательство" 
 (3) "прекращение обслуживания запроса" 
 (4) "имитация источника" 
Номер 2
Злоумышленник организует слежение за временем обмена сообщениями и их количеством и продолжительностью. Это атака:
Ответ:
 (1) "вмешательство" 
 (2) "наблюдение за трафиком и его анализ" 
 (3) "модификация" 
 (4) "имитация источника" 
Номер 3
Группа пользователей договаривается об одновременном обращении к одному и тому же сайту, создавая вручную или автоматически большое число запросов. Это атака:
Ответ:
 (1) "прекращение обслуживания запроса" 
 (2) "повторная передача информации" 
 (3) "наблюдение за трафиком и его анализ" 
 (4) "имитация источника" 
Упражнение 6:
Номер 1
Злоумышленник перехватывает зашифрованную копию доступа обращения к банкомату и, не расшифровывая ее, использует для получения денег. Это атака:
Ответ:
 (1) "прекращение обслуживания запроса" 
 (2) "наблюдение за трафиком и его анализ" 
 (3) "повторная передача информации" 
 (4) "имитация источника" 
Номер 2
Злоумышленник внедряется в переписку двоих клиентов — принимает информацию и передает ее снова по заданному направлению. Каждая из сторон думает, что она обменивается с желаемым партнером. Это атака:
Ответ:
 (1) "повторная передача информации" 
 (2) "имитация источника" 
 (3) "прекращение обслуживания запроса" 
 (4) "наблюдение за трафиком и его анализ" 
Номер 3
По адресу была доставлена повестка, вызывающая в суд. Но адресат не явился и при запросе заявил, что не получал ее. Это атака:
Ответ:
 (1) "повторная передача информации" 
 (2) "прекращение обслуживания запроса" 
 (3) "отказ от сообщения" 
 (4) "наблюдение за трафиком и его анализ" 
Упражнение 7:
Номер 1
Из нижеперечисленного пассивная атака?
Ответ:
 (1) "модификация" 
 (2) "отказ от обслуживания" 
 (3) "наблюдение за трафиком и его анализ" 
 (4) "имитация источника" 
Номер 2
Услуга "конфиденциальность данных" обеспечивает:
Ответ:
 (1) защиту данных от несанкционированного раскрытия 
 (2) защиту против неправомочного доступа к данным 
 (3) защиту данных от модификации, вставки, удаления и повторной передачи информации противником 
 (4) установление подлинности объектов равного уровня 
Номер 3
Услуга "целостность данных" обеспечивает:
Ответ:
 (1) защиту данных от модификации, вставки, удаления и повторной передачи информации противником 
 (2) защиту против неправомочного доступа к данным 
 (3) защиту данных от несанкционированного раскрытия 
 (4) установление подлинности объектов равного уровня 
Упражнение 8:
Номер 1
Услуга "аутентификация" обеспечивает:
Ответ:
 (1) защиту против неправомочного доступа к данным 
 (2) защиту данных от модификации, вставки, удаления и повторной передачи информации противником 
 (3) установление подлинности объектов равного уровня 
 (4) защиту данных от несанкционированного раскрытия 
Номер 2
Услуга "исключение отказа от сообщений" обеспечивает:
Ответ:
 (1) защиту против неправомочного доступа к данным 
 (2) доказательство происхождения и получения информации 
 (3) защиту данных от несанкционированного раскрытия 
 (4) установление подлинности объектов равного уровня 
Номер 3
Услуга "управление доступом" обеспечивает:
Ответ:
 (1) защиту против неправомочного доступа к данным 
 (2) защиту данных от модификации, вставки, удаления и повторной передачи информации противником 
 (3) защиту данных от несанкционированного раскрытия 
 (4) установление подлинности объектов равного уровня 
Упражнение 9:
Номер 1
Шифрование — это защита:
Ответ:
 (1) конфиденциальности 
 (2) целостности 
 (3) готовности 
 (4) секретности 
Номер 2
Целостность данных обеспечивается:
Ответ:
 (1) шифрованием 
 (2) контрольным признаком 
 (3) цифровой подписью 
 (4) ограничением маршрута 
Номер 3
Цифровая подпись обеспечивает:
Ответ:
 (1) защиту против неправомочного доступа к данным 
 (2) установление подлинности передатчика 
 (3) защиту данных от модификации, вставки, удаления и повторной передачи информации противником 
 (4) защиту данных от несанкционированного раскрытия 
Упражнение 10:
Номер 1
Заполнение трафика обеспечивает:
Ответ:
 (1) защиту против неправомочного доступа к данным 
 (2) защиту данных от модификации, вставки, удаления и повторной передачи информации противником 
 (3) защиту от наблюдения за трафиком и его анализом 
 (4) защиту данных от несанкционированного раскрытия 
Номер 2
Управление маршрутизацией обеспечивает:
Ответ:
 (1) защиту данных от несанкционированного раскрытия 
 (2) защиту от наблюдения за трафиком и его анализом 
 (3) защиту от перехвата информации 
 (4) защиту против модификации информации 
Номер 3
Доверенность обеспечивает:
Ответ:
 (1) защиту против неправомочного доступа к данным 
 (2) защиту данных от несанкционированного раскрытия 
 (3) наблюдение за трафиком и его анализ 
 (4) защиту данных от отказа в получении и приеме 
Упражнение 11:
Номер 1
Контроль доступа использует:
Ответ:
 (1) таблицы блокировок 
 (2) ограничения маршрутов 
 (3) наблюдение за трафиком и его анализ 
 (4) доказательства, что пользователь имеет право доступа 
Номер 2
Метод, при котором для безопасности изменяется вид и содержание текста сообщения, называется:
Ответ:
 (1) хэшированием 
 (2) криптографией 
 (3) стеганографией 
 (4) сжатием 
Номер 3
Метод, при котором для безопасности скрывается факт передачи сообщения, называется:
Ответ:
 (1) криптографией 
 (2) стеганографией 
 (3) хэшированием 
 (4) сжатием