игра брюс 2048
Главная / Безопасность / Технологии и продукты Microsoft в обеспечении информационной безопасности / Тест 8

Технологии и продукты Microsoft в обеспечении информационной безопасности - тест 8

Упражнение 1:
Номер 1
Криптографический алгоритм DES представляет собой:

Ответ:

 (1) 8 - цикловый итерационный блочный шифр  

 (2) 16 - цикловый итерационный блочный шифр 

 (3) 24 - цикловый итерационный блочный шифр 


Номер 2
Криптографический алгоритм DES работает с блоками данных разрядности:

Ответ:

 (1) 16 бит 

 (2) 32 бита 

 (3) 64 бита 


Номер 3
Криптографический алгоритм DES использует ключ разрядности:

Ответ:

 (1) 32 

 (2) 48 

 (3) 56 


Упражнение 2:
Номер 1
Использование трех ключей в алгоритме Triple DES соответствует использованию ключа разрядности:

Ответ:

 (1) 56 

 (2) 112 

 (3) 168 


Номер 2
Атака прямого перебора для алгоритма Triple DES эквивалентна  атаке на ключ разрядности:

Ответ:

 (1) 56 

 (2) 108 

 (3) 112 


Номер 3
Triple DES использует 3 ключа разрядности:

Ответ:

 (1) 32 

 (2) 48 

 (3) 56 


Упражнение 3:
Номер 1
В алгоритме Rijndael длина ключа может быть:

Ответ:

 (1) 56 бит 

 (2) 128 бит 

 (3) 168 бит 


Номер 2
В алгоритме Rijndael длина блока может быть:

Ответ:

 (1) 128 

 (2) 192 

 (3) 168 


Номер 3
В алгоритме Rijndael длина ключа и длина блока:

Ответ:

 (1) зависят друг от друга и составляют по 128 бит 

 (2) не зависят друг от друга и могут принимать значения в 128 и 256 бит 

 (3) не зависят друг от друга и могут принимать значения в 128 и 168 бит 


Упражнение 4:
Номер 1
В поточном шифровании:

Ответ:

 (1) все знаки текста подвергаются единому шифрованию 

 (2) каждый знак текста подвергается собственному шифрованию 

 (3) преобразование знаков текста не зависит от момента времени 


Номер 2
В поточном шифровании:

Ответ:

 (1) все знаки текста подвергаются единому шифрованию 

 (2) каждый знак текста подвергается собственному шифрованию 

 (3) преобразование знаков текста зависит от момента времени 


Номер 3
В поточном шифровании:

Ответ:

 (1) все знаки текста подвергаются единому шифрованию 

 (2) необходимо использование большего числа ресурсов, чем при блочном шифровании 

 (3) преобразование знаков текста не зависит от момента времени 


Упражнение 5:
Номер 1
Алгоритмы шифрования с открытым ключом:

Ответ:

 (1) не позволяют отказаться от использования секретных каналов связи 

 (2) обеспечиваю принципиально иной подход к обоснованию стойкости криптосистемы 

 (3) не позволяют решать задачи юридической значимости электронных документов средствами криптографии 


Номер 2
Алгоритмы шифрования с открытым ключом:

Ответ:

 (1) обеспечиваю принципиально иной подход к обоснованию стойкости криптосистемы 

 (2) позволяют отказаться от использования секретных каналов связи 

 (3) не позволяют решать задачи юридической значимости электронных документов средствами криптографии 


Номер 3
Алгоритмы шифрования с открытым ключом:

Ответ:

 (1) сводят проблему взлома шифра к решению сложной математической задачи 

 (2) не позволяют отказаться от использования секретных каналов связи 

 (3) обеспечиваю принципиально иной подход к обоснованию стойкости криптосистемы 


Упражнение 6:
Номер 1
Алгоритм, определяемые схемой ЭЦП:

Ответ:

 (1) алгоритм аутентификации 

 (2) алгоритм проверки прав доступа 

 (3) алгоритм генерации ключевой пары для подписи 


Номер 2
Алгоритм, определяемые схемой ЭЦП:

Ответ:

 (1) алгоритм подписи 

 (2) алгоритм авторизации 

 (3) алгоритм аутентификации 


Номер 3
Алгоритм, определяемые схемой ЭЦП:

Ответ:

 (1) алгоритм подписи 

 (2) алгоритм проверки подписи 

 (3) алгоритм авторизации 


Упражнение 7:
Номер 1
Согласно классификации успешных исходов криптоанализа блочных шифров в зависимости от объема и качества полученной секретной информации, разработка криптоаналитиком функционального эквивалента исследуемого алгоритма называется:

Ответ:

 (1) частичная дедукция 

 (2) полный взлом 

 (3) глобальная дедукция 


Номер 2
Согласно классификации успешных исходов криптоанализа блочных шифров в зависимости от объема и качества полученной секретной информации, извлечение секретного ключа криптоаналитиком называется:

Ответ:

 (1) частичная дедукция 

 (2) полный взлом 

 (3) глобальная дедукция 


Номер 3
Согласно классификации успешных исходов криптоанализа блочных шифров в зависимости от объема и качества полученной секретной информации, расшифровка криптоаналитиком некоторых сообщений называется:

Ответ:

 (1) частичная дедукция 

 (2) полный взлом 

 (3) глобальная дедукция 


Упражнение 8:
Номер 1
Метод криптоанализа, анализирующий длинный текст зашифрованный методом замены:

Ответ:

 (1) метод полного перебора 

 (2) частотный анализ 

 (3) метод "встречи посередине" 


Номер 2
Метод криптоанализа, при котором криптоаналитику необходимо проверять "осмысленность" выходных данных:

Ответ:

 (1) метод полного перебора 

 (2) частотный анализ 

 (3) метод "встречи посередине" 


Номер 3
Метод криптоанализа, основанный на "парадоксе дней рождения":

Ответ:

 (1) метод полного перебора 

 (2) частотный анализ 

 (3) метод "встречи посередине" 


Упражнение 9:
Номер 1
На задачах факторизации основан:

Ответ:

 (1) криптоанализ ассиметричных шифров 

 (2) криптоанализ симметричных шифров 

 (3) криптоанализ по побочным каналам 


Номер 2
Метод разностного анализа сочетающий в себе обобщение идеи общей линейной структуры с применением вероятностно-статистических методов исследования:

Ответ:

 (1) криптоанализ ассиметричных шифров 

 (2) криптоанализ симметричных шифров 

 (3) криптоанализ по побочным каналам 


Номер 3
На использовании информации, полученной с устройства шифрования основан:

Ответ:

 (1) криптоанализ ассиметричных шифров 

 (2) криптоанализ симметричных шифров 

 (3) криптоанализ по побочным каналам 


Упражнение 10:
Номер 1
Верной последовательностью этапов процесса оценки эффективности криптографической защиты является:

Ответ:

 (1) идентификация криптосистемы - определение множества атак - определение потенциальных взломщиков - оценка устойчивости системы 

 (2) идентификация криптосистемы - оценка устойчивости системы - определение множества атак - определение потенциальных взломщиков  

 (3) идентификация криптосистемы - определение потенциальных взломщиков - определение множества атак - оценка устойчивости системы 


Номер 2
Верной последовательностью этапов процесса оценки эффективности криптографической защиты является:

Ответ:

 (1) определение потенциальных взломщиков - определение множества атак - оценка устойчивости системы - определение соответствия криптосистемы потребностям организации 

 (2) определение потенциальных взломщиков - определение множества атак - определение соответствия криптосистемы потребностям организации - оценка устойчивости системы 

 (3) определение множества атак - определение потенциальных взломщиков - оценка устойчивости системы - определение соответствия криптосистемы потребностям организации 


Номер 3
Верной последовательностью этапов процесса оценки эффективности криптографической защиты является:

Ответ:

 (1) идентификация криптосистемы - определение множества атак - определение потенциальных взломщиков - определение соответствия криптосистемы потребностям организации - оценка устойчивости системы 

 (2) идентификация криптосистемы - оценка устойчивости системы - определение множества атак - определение потенциальных взломщиков - определение соответствия криптосистемы потребностям организации 

 (3) идентификация криптосистемы - определение потенциальных взломщиков - определение множества атак - оценка устойчивости системы - определение соответствия криптосистемы потребностям организации 


Упражнение 11:
Номер 1
Норма дисконта, при которой величина приведенных эффектов равна приведенным капиталовложениям:

Ответ:

 (1) норма дисконта 

 (2) внутренняя норма доходности 

 (3) индекс доходности 


Номер 2
Отношение суммы приведенных эффектов к величине капиталовложений - это:

Ответ:

 (1) норма дисконта 

 (2) внутренняя норма доходности 

 (3) индекс доходности 


Номер 3
Доходность альтернативных направлений, характеризующихся тем же риском, что и инвестиции в оцениваемый объект - это:

Ответ:

 (1) норма дисконта 

 (2) внутренняя норма доходности 

 (3) индекс доходности 


Упражнение 12:
Номер 1
К факторам, влияющим на величину поправки на риск относятся:

Ответ:

 (1) новизна применяемой технологии 

 (2) количество разработчиков проекта 

 (3) длительность плановых работ по проекту 


Номер 2
К факторам, не влияющим на величину поправки на риск относятся:

Ответ:

 (1) цикличность спроса на продукцию 

 (2) неопределенность процесса освоения применяемой технологии 

 (3) длительность плановых работ по проекту 


Номер 3
К факторам, влияющим на величину поправки на риск относятся:

Ответ:

 (1) количество разработчиков проекта 

 (2) цикличность спроса на продукцию 

 (3) неопределенность внешней среды при выполнении работ по проекту 




Главная / Безопасность / Технологии и продукты Microsoft в обеспечении информационной безопасности / Тест 8