Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

9_Ломтадзе В.В., Шишкина Л.П_Практическая информатика_2011

.pdf
Скачиваний:
163
Добавлен:
26.03.2016
Размер:
3.06 Mб
Скачать

 

ет...

 

телей в сети;

 

 

 

b)

выборочный аудит пользователей;

 

 

 

c)

антивирусную проверку сети;

 

 

 

d)

аудит безопасности каждой новой системы

 

 

 

(как программной, так и аппаратной) при ее

 

 

 

инсталляции в сеть.

 

Вопрос

 

 

 

Ответы

 

 

Из перечисленного к

 

 

 

 

 

 

средствам компьютерной

 

 

 

 

 

 

защиты информации от-

 

 

 

 

 

 

носятся:

a)

а, в, д;

 

 

а) пароли доступа

b)

а, г, е;

 

7

б) дескрипторы

c)

б, г, е;

 

 

в) шифрование

d)

г, д, е

 

 

 

г) хеширование

 

 

 

 

 

 

д) установление прав

 

 

 

 

 

 

доступа

 

 

 

 

 

 

е) запрет печати

 

 

 

 

 

 

Среди перечисленных

a)

Ethernet;

 

 

b)

Outlook;

 

8

программ брандмауэром

 

c)

Outpost Firewall;

 

 

является…

d)

Dr Web.

 

 

 

 

 

Шифрование данных. Электронная подпись

 

 

 

 

 

 

 

 

Вопрос

 

 

 

Ответы

 

 

Алгоритмы шифрования бы-

a)

рекурсивные;

 

1

b)

с множественным выбором;

 

вают …

 

 

c)

апериодические;

 

 

 

 

 

 

 

 

 

 

d)

симметрические.

 

 

 

 

 

a) средство аппаратной защиты данных;

 

 

 

 

b)

семейство обратимых преобразований

 

 

 

 

 

открытого текста в шифрованный;

 

2

Криптосистемой является …

 

c)

система несанкционированного

дос-

 

 

 

 

 

тупа к тексту;

 

 

 

 

 

d) семейство необратимых преобразова-

 

 

 

 

 

ний открытого текста в шифрованный.

 

 

 

 

a) симметричные криптоалгоритмы ис-

 

Основное отличие симметрич-

 

пользуют один и тот же ключ при

 

ной криптографии от асиммет-

 

шифровании и расшифрованиии, а

3

ричной заключается в том, что

 

асимметричные – разные ключи;

 

 

...

 

 

b) симметричные криптоалгоритмы

ис-

 

 

 

 

 

пользуют ключи меньшей длины;

 

 

 

 

 

c)

симметричные криптоалгоритмы

ра-

211

ботают быстрее;

d)симметричные криптоалгоритмы более стойкие.

 

 

Вопрос

 

Ответы

 

 

 

криптология имеет раз-

a) хеширующая;

 

 

личные

ключи для шифрова-

b)

двоичная;

4

 

ния и дешифрования, причем

c)

асимметричная;

 

 

ни один из них не может быть

d)

симметричная.

 

 

выведен из другого

 

 

 

 

Электронно-цифровая подпись

a)

сторонних данных;

 

 

(ЭЦП) документа формируется

b)

специального вспомогательного доку-

5

 

на основе ...

c)

мента;

 

 

 

 

самого документа;

 

 

 

 

d)

перестановки элементов ключа.

 

 

Электронно-цифровая подпись

a)

ценности документа;

6

 

(ЭЦП) документа позволяет

b)

подлинности документа;

 

решить вопрос о…

c)

секретности документа;

 

 

 

 

d) режиме доступа к документу

 

 

Для создания электронно-

a)

метод гаммирования;

 

 

цифровой подписи обычно ис-

b)

сжатый образ исходного текста;

7

 

пользуется ...

c)

пароль, вводимый пользователем;

 

 

 

 

d) шифрование исходного текста сим-

 

 

 

 

 

метричным алгоритмом.

212