- •ЭлектроннАя цифровая подпись
- •Содержание
- •Требования к выполнению контрольной работы
- •Порядок определения вариантов заданий контрольной работы
- •Варианты теоретического вопроса
- •Варианты теста Вариант №1
- •Вариант №2
- •Вариант №3.
- •Вариант №4.
- •Вариант №5.
- •Вариант №6.
- •Вариант №7.
- •Вариант №8.
- •Вариант №9.
- •Вариант №10.
- •Перечень вопросов для подготовки к зачету и экзамену
- •Список рекомендуемой литературы Федеральные законы и нормативные документы (при наличии)
- •Основная литература
- •Дополнительная литература
- •Базы данных, информационно-справочные и поисковые системы
Вариант №4.
1. При организации электронного документооборота между налоговой инспекцией и налогоплательщиком подписывается ли налоговая декларация ЭЦП оператором связи
а) Нет;
б) Да;
в) Только при своевременной передаче декларации.
2. Шифруются документы, отправляемые в налоговую инспекцию
а) Только ЭЦП;
б) Да;
в) Нет.
3. При работе с системой «Банк – Клиент» нужен ли сертификат ключей, полученный в Удостоверяющем центре
а) Да;
б) Только для клиентов;
в) Нет.
4. Нужна ли при электронном документообороте собственноручная подпись документа?
а) Да;
б) Нет;
в) Не всегда.
5. Что из перечисленного не относится к свойствам подписи
а) Непереносимость;
б) Неподделываемость;
в) Неудалимость.
6. Установление того факта, что документ санкционирован автором, и что он не изменен и не искажен называется:
а) Аутентификацией;
б) Идентификацией;
в) Авторизацией.
7. Наука, которая описывает, как следует преобразовывать (зашифровывать) документ, чтобы сделать его содержание непонятным для посторонних людей – это…
а) Криптология;
б) Криптоанализ;
в) Криптография.
Вариант №5.
1. Длина открытого ключа ЭЦП в пакете программ «Криптон» составляет:
а) 1024 бит;
б) 512 бит;
в) 256 бит.
2. Какой метод не используется в криптографических алгоритмах?
а) Замена существующих символов;
б) Перестановка символов;
в) Создание дополнительных символов.
3. Что из перечисленного не является симметричным алгоритмом шифрования:
а) MD-5;
б) DES;
в) IDEA.
4. Алгоритм, который использует один ключ для шифрования, а другой для расшифровывания называется:
а) Алгоритм хэширования;
б) Алгоритм симметричного шифрования;
в) Алгоритм ассиметричного шифрования.
5. Какое шифрование применяется для ЭЦП
а) Симметричное;
б) Асимметричное;
в) Никакое.
6. ЭЦП под электронным документом необходима для:
а) Расшифрования документа;
б) Защиты документа от подделки;
в) Шифрования передаваемого документа.
7. Обязательна ли сертификации средств ЭЦП
а) Да;
б) Нет;
в) Не всегда.
Вариант №6.
1. Можно ли доверять сертификатам удостоверяющих центров другого государства:
а) Да;
б) Нет;
в) Не всегда.
2. Можно ли проверить достоверность электронного сертификата:
а) Да;
б) Нет;
в) Не всегда.
3. Нужно ли передавать открытый ключ, если имеется сертификат удостоверяющего центра
а) Да;
б) Нет;
в) только при первой передаче документа.
4. Криптографическая защита электронной информации осуществляется только программными средствами:
а) Да;
б) Нет;
в) Не всегда.
5. Если каждой букве открытого текста ставится в соответствие один символ, то это:
а) Простая замена;
б) Омофонная замена;
в) Блочная замена.
6. ЭЦП регистрируется на
а) Физическое лицо;
б) Юридическое лицо;
в) На физическое или юридическое лицо.
7. Закон о применении ЭЦП в РФ принят:
а) В 2002 году;
б) В 2004 году;
в) В 2006 году.
Вариант №7.
1. Какое из аппаратных средств относится к ЭЦП
а) Секрет;
б) Верба;
в) Акация.
2. Какое из средств ЭЦП не является сертифицированным
а) PGP;
б) Верба;
в) Криптон.
3. Не является алгоритмом ЭЦП:
а) DSA;
б) RSA;
в) PCA.
4. При организации электронного документооборота между налоговой инспекцией и налогоплательщиком подписывается ли протокол входного контроля ЭЦП оператором связи
а) Нет;
б) Да;
в) Только при своевременной передаче протокола.
5. Шифруются документы, отправляемые из налоговой инспекции
а) Только ЭЦП;
б) Да;
в) Нет.
6. При работе с системой «Банк – Клиент» нужен ли сертификат ключей, полученный в Удостоверяющем центре
а) Да;
б) Только для банка;
в) Нет.
7. Что не входит в состав средств криптографической защиты информации:
а) Диагностические средства;
б) Аппаратные средства;
в) Программные средства.
