Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Тесты по Информационной безопасности исправленные (1)

.docx
Скачиваний:
47
Добавлен:
24.02.2023
Размер:
22.35 Кб
Скачать

Тесты по Информационной безопасности

1 Компьютерный червь в отличие от компьютерного вируса…

1. не заражает своим кодом другие файлы

2. не способен к распространению

3. распространяется только по электронной почте

4 не наносит вреда системе

5 существует только в оперативной памяти компьютера

2. Стандарт AES поддерживает следующие размеры ключей

1. 68 бит

2. 127 бит

3. 257 бит

4. 192 бит

5. 516 бит

3. В симметричных системах шифрования для шифрования и дешифрования используется (-ются)

1.один и тот же ключ

2.разные ключи

3.псевдослучайные ключи

4. только одноразовые ключи

5. открытые ключи

4. Сложите «по модулю 2» два двоичных числа: 11110001

00001111

1. 00000000

2. 11111100

3. 11111110

4. 11111111

5. 00000001

5. Twofish представляет собой систему

1. шифрования с открытым ключом

2. симметричного шифрования

3. хранения ключей

4. подбора ключей

5. хеширования

6. Математический аппарат на основе эллиптических кривых используется для задач

1. вычисления хэш-функций

2. взлома шифров

3. шифрования с открытым ключом

4. скремблирования

5. симметричного шифрования

7. Системы симметричного шифрования по сравнению с системами с открытым ключом при одинаковой длине ключа обеспечивают…

1. меньшую стойкость

2. одинаковую стойкость

3. дополнительные функции

4. более высокую стойкость

5. меньше режимов шифрования

8. Стандарт AES является

1. системой шифрования с открытым ключом

2. симметричной системой шифрования

3. скремблером

4. хэш-алгоритмом

5. универсальным алгоритмом, обеспечивающим перечисленные режимы

9. Что объединяет алгоритмы MARS, RC6, Rijndael, Serpent и Twofish

1. это системы шифрования с открытым ключом

2. . это участники конкурса AES

3. ничего

4. их разработала компания RSA Laboratories

5. они все основаны на алгоритме DES

10. Что такое гаммирование?

1. нахождение хэш-функции

2. блочное шифрование

3. потоковое шифрование

4. выполнение операций в полях Галуа

5. генерирование псевдослучайной последовательности

11. В асимметричных системах процесс расшифрования осуществляется

1. открытым ключом

2. тем же ключом, которым производилось шифрование

3. одноразовым ключом

4. закрытым ключом

5. псевдослучайным ключом

12. Системы симметричного шифрования обычно строятся на основе

1. математических рядов

2. необратимых функций

3. шифров Цезаря

4. сетей Фейстеля

5. симметричных преобразований

13. В основе Российского стандарта шифрования ГОСТ28147-89 лежит

1. сеть Фейстеля

2. шифрование на эллиптических кривых

3. алгоритм DES

4. усовершенствованный шифр Цезаря

5. алгоритм TripleDES

14. RADIUS – это

1. система охраны периметра

2. система аутентификации абонентов

3. алгоритм симметричного шифрования

4. . ПО-брандмауэр

5. . алгоритм шифрования с открытым ключом

15 Из представленных чисел отметьте все простые

1.4

2.8

3.16

4.31

5.64

16. Другое название системы потоковой шифрации

1. скремблер

2. стриммер

3. блочный кодер

4. мультиплексор

5. вокодер

17 Способность кода исправлять или только обнаруживать ошибки определяется

1. . эмпирическим путем

2. дистанцией Хемминга

3. числом блоков код

4. правилом Шеннона

5. расстоянием Рида-Соломона

18. Модуль программы-антивируса, отвечающий за поиск неизвестных вирусов называется.

1. сканнер

2. дешифратор

3. вакцинатор

4. эвристический анализатор

5. интеллектуаль-ный анализатор

19. Код Хемминга является

1. хэш-функцией

2. частью многих алгоритмов шифрования

3. кодом прямого исправления ошибок

4. кодом для генерации паролей

5.псевдослучайной последовательностью

20. В процессе сканирования антивирусная программа производит

1. добавление сигнатур в базу данных вирусов

2. вакцинацию

3. анализ поведения программ

4. контроль коммуникационных портов

5.все пречисленное

21. Область науки, объединяющая криптографию и криптоанализ

1. шифрология

2. криптографичес-кий анализ

3. шифроанализ

4. криптология

5. криптоведение

22. Математический знак операции XOR обозначается как

1. #

2. 

3. 

4. 

5. 

23 Категория информационной безопасности, позволяющая впоследствии доказать авторство сообщения

1. аутентичность

2. конфиденциальность

3. аутентифицируемость

4. вменяемость

5. идентифицируемость

24 Второе название асимметричных криптосистем

1. открытые

2. с открытым ключом

3. . комплексные

4. . закрытые

5. . однонаправленные

25 Если два абонента заходят организовать секретную переписку с использованием AES, то им, как минимум, понадобится (-ятся):

1. один ключ

2. два ключа

3. четыре ключа

4. новый ключ для каждого сообщения

5. пара ключей для каждого сообщения

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

1

4

1

3

2

3

4

2

2

4

1

4

1

3

4

3

5

1

3

5

4

4

3

2

1