Главная / Безопасность /
Технологии и продукты Microsoft в обеспечении информационной безопасности / Тест 8
Технологии и продукты Microsoft в обеспечении информационной безопасности - тест 8
Упражнение 1:
Номер 1
Криптографический алгоритм DES представляет собой:
Ответ:
 (1) 8 - цикловый итерационный блочный шифр  
 (2) 16 - цикловый итерационный блочный шифр 
 (3) 24 - цикловый итерационный блочный шифр 
Номер 2
Криптографический алгоритм DES работает с блоками данных разрядности:
Ответ:
 (1) 16 бит 
 (2) 32 бита 
 (3) 64 бита 
Номер 3
Криптографический алгоритм DES использует ключ разрядности:
Ответ:
 (1) 32 
 (2) 48 
 (3) 56 
Упражнение 2:
Номер 1
Использование трех ключей в алгоритме Triple DES соответствует использованию ключа разрядности:
Ответ:
 (1) 56 
 (2) 112 
 (3) 168 
Номер 2
Атака прямого перебора для алгоритма Triple DES эквивалентна атаке на ключ разрядности:
Ответ:
 (1) 56 
 (2) 108 
 (3) 112 
Номер 3
Triple DES использует 3 ключа разрядности:
Ответ:
 (1) 32 
 (2) 48 
 (3) 56 
Упражнение 3:
Номер 1
В алгоритме Rijndael длина ключа может быть:
Ответ:
 (1) 56 бит 
 (2) 128 бит 
 (3) 168 бит 
Номер 2
В алгоритме Rijndael длина блока может быть:
Ответ:
 (1) 128 
 (2) 192 
 (3) 168 
Номер 3
В алгоритме Rijndael длина ключа и длина блока:
Ответ:
 (1) зависят друг от друга и составляют по 128 бит 
 (2) не зависят друг от друга и могут принимать значения в 128 и 256 бит 
 (3) не зависят друг от друга и могут принимать значения в 128 и 168 бит 
Упражнение 4:
Номер 1
В поточном шифровании:
Ответ:
 (1) все знаки текста подвергаются единому шифрованию 
 (2) каждый знак текста подвергается собственному шифрованию 
 (3) преобразование знаков текста не зависит от момента времени 
Номер 2
В поточном шифровании:
Ответ:
 (1) все знаки текста подвергаются единому шифрованию 
 (2) каждый знак текста подвергается собственному шифрованию 
 (3) преобразование знаков текста зависит от момента времени 
Номер 3
В поточном шифровании:
Ответ:
 (1) все знаки текста подвергаются единому шифрованию 
 (2) необходимо использование большего числа ресурсов, чем при блочном шифровании 
 (3) преобразование знаков текста не зависит от момента времени 
Упражнение 5:
Номер 1
Алгоритмы шифрования с открытым ключом:
Ответ:
 (1) не позволяют отказаться от использования секретных каналов связи 
 (2) обеспечиваю принципиально иной подход к обоснованию стойкости криптосистемы 
 (3) не позволяют решать задачи юридической значимости электронных документов средствами криптографии 
Номер 2
Алгоритмы шифрования с открытым ключом:
Ответ:
 (1) обеспечиваю принципиально иной подход к обоснованию стойкости криптосистемы 
 (2) позволяют отказаться от использования секретных каналов связи 
 (3) не позволяют решать задачи юридической значимости электронных документов средствами криптографии 
Номер 3
Алгоритмы шифрования с открытым ключом:
Ответ:
 (1) сводят проблему взлома шифра к решению сложной математической задачи 
 (2) не позволяют отказаться от использования секретных каналов связи 
 (3) обеспечиваю принципиально иной подход к обоснованию стойкости криптосистемы 
Упражнение 6:
Номер 1
Алгоритм, определяемые схемой ЭЦП:
Ответ:
 (1) алгоритм аутентификации 
 (2) алгоритм проверки прав доступа 
 (3) алгоритм генерации ключевой пары для подписи 
Номер 2
Алгоритм, определяемые схемой ЭЦП:
Ответ:
 (1) алгоритм подписи 
 (2) алгоритм авторизации 
 (3) алгоритм аутентификации 
Номер 3
Алгоритм, определяемые схемой ЭЦП:
Ответ:
 (1) алгоритм подписи 
 (2) алгоритм проверки подписи 
 (3) алгоритм авторизации 
Упражнение 7:
Номер 1
Согласно классификации успешных исходов криптоанализа блочных шифров в зависимости от объема и качества полученной секретной информации, разработка криптоаналитиком функционального эквивалента исследуемого алгоритма называется:
Ответ:
 (1) частичная дедукция 
 (2) полный взлом 
 (3) глобальная дедукция 
Номер 2
Согласно классификации успешных исходов криптоанализа блочных шифров в зависимости от объема и качества полученной секретной информации, извлечение секретного ключа криптоаналитиком называется:
Ответ:
 (1) частичная дедукция 
 (2) полный взлом 
 (3) глобальная дедукция 
Номер 3
Согласно классификации успешных исходов криптоанализа блочных шифров в зависимости от объема и качества полученной секретной информации, расшифровка криптоаналитиком некоторых сообщений называется:
Ответ:
 (1) частичная дедукция 
 (2) полный взлом 
 (3) глобальная дедукция 
Упражнение 8:
Номер 1
Метод криптоанализа, анализирующий длинный текст зашифрованный методом замены:
Ответ:
 (1) метод полного перебора 
 (2) частотный анализ 
 (3) метод "встречи посередине" 
Номер 2
Метод криптоанализа, при котором криптоаналитику необходимо проверять "осмысленность" выходных данных:
Ответ:
 (1) метод полного перебора 
 (2) частотный анализ 
 (3) метод "встречи посередине" 
Номер 3
Метод криптоанализа, основанный на "парадоксе дней рождения":
Ответ:
 (1) метод полного перебора 
 (2) частотный анализ 
 (3) метод "встречи посередине" 
Упражнение 9:
Номер 1
На задачах факторизации основан:
Ответ:
 (1) криптоанализ ассиметричных шифров 
 (2) криптоанализ симметричных шифров 
 (3) криптоанализ по побочным каналам 
Номер 2
Метод разностного анализа сочетающий в себе обобщение идеи общей линейной структуры с применением вероятностно-статистических методов исследования:
Ответ:
 (1) криптоанализ ассиметричных шифров 
 (2) криптоанализ симметричных шифров 
 (3) криптоанализ по побочным каналам 
Номер 3
На использовании информации, полученной с устройства шифрования основан:
Ответ:
 (1) криптоанализ ассиметричных шифров 
 (2) криптоанализ симметричных шифров 
 (3) криптоанализ по побочным каналам 
Упражнение 10:
Номер 1
Верной последовательностью этапов процесса оценки эффективности криптографической защиты является:
Ответ:
 (1) идентификация криптосистемы - определение множества атак - определение потенциальных взломщиков - оценка устойчивости системы 
 (2) идентификация криптосистемы - оценка устойчивости системы - определение множества атак - определение потенциальных взломщиков  
 (3) идентификация криптосистемы - определение потенциальных взломщиков - определение множества атак - оценка устойчивости системы 
Номер 2
Верной последовательностью этапов процесса оценки эффективности криптографической защиты является:
Ответ:
 (1) определение потенциальных взломщиков - определение множества атак - оценка устойчивости системы - определение соответствия криптосистемы потребностям организации 
 (2) определение потенциальных взломщиков - определение множества атак - определение соответствия криптосистемы потребностям организации - оценка устойчивости системы 
 (3) определение множества атак - определение потенциальных взломщиков - оценка устойчивости системы - определение соответствия криптосистемы потребностям организации 
Номер 3
Верной последовательностью этапов процесса оценки эффективности криптографической защиты является:
Ответ:
 (1) идентификация криптосистемы - определение множества атак - определение потенциальных взломщиков - определение соответствия криптосистемы потребностям организации - оценка устойчивости системы 
 (2) идентификация криптосистемы - оценка устойчивости системы - определение множества атак - определение потенциальных взломщиков - определение соответствия криптосистемы потребностям организации 
 (3) идентификация криптосистемы - определение потенциальных взломщиков - определение множества атак - оценка устойчивости системы - определение соответствия криптосистемы потребностям организации 
Упражнение 11:
Номер 1
Норма дисконта, при которой величина приведенных эффектов равна приведенным капиталовложениям:
Ответ:
 (1) норма дисконта 
 (2) внутренняя норма доходности 
 (3) индекс доходности 
Номер 2
Отношение суммы приведенных эффектов к величине капиталовложений - это:
Ответ:
 (1) норма дисконта 
 (2) внутренняя норма доходности 
 (3) индекс доходности 
Номер 3
Доходность альтернативных направлений, характеризующихся тем же риском, что и инвестиции в оцениваемый объект - это:
Ответ:
 (1) норма дисконта 
 (2) внутренняя норма доходности 
 (3) индекс доходности 
Упражнение 12:
Номер 1
К факторам, влияющим на величину поправки на риск относятся:
Ответ:
 (1) новизна применяемой технологии 
 (2) количество разработчиков проекта 
 (3) длительность плановых работ по проекту 
Номер 2
К факторам, не влияющим на величину поправки на риск относятся:
Ответ:
 (1) цикличность спроса на продукцию 
 (2) неопределенность процесса освоения применяемой технологии 
 (3) длительность плановых работ по проекту 
Номер 3
К факторам, влияющим на величину поправки на риск относятся:
Ответ:
 (1) количество разработчиков проекта 
 (2) цикличность спроса на продукцию 
 (3) неопределенность внешней среды при выполнении работ по проекту