Добавил:
sofyvits@ya.ru на позитиве Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Экзамен инф и программ / Тесты по информатике с пояснениями.doc
Скачиваний:
1453
Добавлен:
10.01.2016
Размер:
3.74 Mб
Скачать

1. Результатом реализации угроз информационной безопасности может быть …

изменение конфигурации периферийных устройств

уничтожение устройств ввода/вывода информации

уничтожение дезинформации

перехват данных по каналам связи

Пояснение к ответу:

Угрозы информационной безопасности не воздействуют на целостность технических устройств.

Уничтожение дезинформации не является угрозой безопасности.

2. Электронно-цифровая подпись (эцп) документа формируется на основе …

перестановки элементов ключа

специального вспомогательного документа

самого документа

сторонних данных

Пояснение к ответу:

Электро́нная цифрова́я по́дпись(ЭЦП) —реквизитэлектронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формированияЭЦПи проверить принадлежность подписи владельцусертификата ключа ЭЦП. Значение реквизита получается в результате криптографического преобразования информации с использованиемзакрытого ключа ЭЦП.

Существует несколько схем построения цифровой подписи:

  • На основе алгоритмов симметричного шифрования.

  • На основе алгоритмов асимметричного шифрования. На данный момент такие схемы ЭЦПнаиболее распространены и находят широкое применение. В таких схемах цифровой подписи подписывание производится с применением закрытого ключа, а проверка — с применением открытого.

3. Цифровая подпись обеспечивает …

быструю пересылку документа

защиту от изменений трафика

удаленный доступ к документу

удостоверение источника информации

Пояснение к ответу:

Цифровая подпись предназначена для аутентификации лица, подписавшего электронный документ

4. Алгоритмы шифрования бывают …

с множественным выбором

симметричные

рекурсивные

апериодические

Пояснение к ответу:

Алгоритмы шифрования делятся на два больших класса: симметричныеиасимметричные. Симметричные алгоритмы шифрования используют один и тот же ключ для зашифровывания информации и для ее расшифровывания, а асимметричные алгоритмы используют два ключа - один для зашифровывания, другой для расшифровывания.

Программирование

1. Круглые скобки для определения порядка выполнения вычислений выражения ab*2+3.456y правильно расставлены в выражении …

A^(B*2)+(3.456*y)

((a^b)*2)+(3.456*y)

(A^(B*2)+3.456^y)

((A^B)*2+3.456*y

Пояснение к ответу:

Порядок выполнения математических операций: возведение в степень, умножение или деление, сложение или вычитание

В последнем варианте ответа данного вопроса отсутствует последняя закрывающая скобка, а все скобки в выражениях должны быть парными.

2. Тип данных языка программирования характеризуется …

множеством допустимых значений и набором допустимых над этими значениями операций

правилами преобразования значений, заданными в описании языка программирования

размером кластера

набором методов обработки данных

Пояснение к ответу:

В описании языков программирования указывается с каими типами данных может оперировать данный язык.

Типы данных различаются содержимым (например, целое число, значение с плавающей запятой, логическое число, символьный тип и т.п.).

В зависимости от типа данных выполняются определенные операции. Например над символьным типом данных (текст) нельзя выполнять математические операции.