9_Ломтадзе В.В., Шишкина Л.П_Практическая информатика_2011
.pdf
|
ет... |
|
телей в сети; |
|
||
|
|
b) |
выборочный аудит пользователей; |
|
||
|
|
c) |
антивирусную проверку сети; |
|
||
|
|
d) |
аудит безопасности каждой новой системы |
|||
|
|
|
(как программной, так и аппаратной) при ее |
|||
|
|
|
инсталляции в сеть. |
|
||
№ |
Вопрос |
|
|
|
Ответы |
|
|
Из перечисленного к |
|
|
|
|
|
|
средствам компьютерной |
|
|
|
|
|
|
защиты информации от- |
|
|
|
|
|
|
носятся: |
a) |
а, в, д; |
|
||
|
а) пароли доступа |
b) |
а, г, е; |
|
||
7 |
б) дескрипторы |
c) |
б, г, е; |
|
||
|
в) шифрование |
d) |
г, д, е |
|
|
|
|
г) хеширование |
|
|
|
|
|
|
д) установление прав |
|
|
|
|
|
|
доступа |
|
|
|
|
|
|
е) запрет печати |
|
|
|
|
|
|
Среди перечисленных |
a) |
Ethernet; |
|
||
|
b) |
Outlook; |
|
|||
8 |
программ брандмауэром |
|
||||
c) |
Outpost Firewall; |
|
||||
|
является… |
d) |
Dr Web. |
|
||
|
|
|
||||
|
Шифрование данных. Электронная подпись |
|
||||
|
|
|
|
|
|
|
№ |
Вопрос |
|
|
|
Ответы |
|
|
Алгоритмы шифрования бы- |
a) |
рекурсивные; |
|
||
1 |
b) |
с множественным выбором; |
|
|||
вают … |
|
|
c) |
апериодические; |
|
|
|
|
|
|
|
||
|
|
|
|
d) |
симметрические. |
|
|
|
|
|
a) средство аппаратной защиты данных; |
||
|
|
|
|
b) |
семейство обратимых преобразований |
|
|
|
|
|
|
открытого текста в шифрованный; |
|
2 |
Криптосистемой является … |
|
c) |
система несанкционированного |
дос- |
|
|
|
|
|
|
тупа к тексту; |
|
|
|
|
|
d) семейство необратимых преобразова- |
||
|
|
|
|
|
ний открытого текста в шифрованный. |
|
|
|
|
|
a) симметричные криптоалгоритмы ис- |
||
|
Основное отличие симметрич- |
|
пользуют один и тот же ключ при |
|||
|
ной криптографии от асиммет- |
|
шифровании и расшифрованиии, а |
|||
3 |
ричной заключается в том, что |
|
асимметричные – разные ключи; |
|
||
|
... |
|
|
b) симметричные криптоалгоритмы |
ис- |
|
|
|
|
|
|
пользуют ключи меньшей длины; |
|
|
|
|
|
c) |
симметричные криптоалгоритмы |
ра- |
211
ботают быстрее;
d)симметричные криптоалгоритмы более стойкие.
№ |
|
|
Вопрос |
|
Ответы |
|
|
|
криптология имеет раз- |
a) хеширующая; |
|
|
|
личные |
ключи для шифрова- |
b) |
двоичная; |
4 |
|
ния и дешифрования, причем |
c) |
асимметричная; |
|
|
|
ни один из них не может быть |
d) |
симметричная. |
|
|
|
выведен из другого |
|
|
|
|
|
Электронно-цифровая подпись |
a) |
сторонних данных; |
|
|
|
(ЭЦП) документа формируется |
b) |
специального вспомогательного доку- |
|
5 |
|
на основе ... |
c) |
мента; |
|
|
|
|
|
самого документа; |
|
|
|
|
|
d) |
перестановки элементов ключа. |
|
|
Электронно-цифровая подпись |
a) |
ценности документа; |
|
6 |
|
(ЭЦП) документа позволяет |
b) |
подлинности документа; |
|
|
решить вопрос о… |
c) |
секретности документа; |
||
|
|
|
|
d) режиме доступа к документу |
|
|
|
Для создания электронно- |
a) |
метод гаммирования; |
|
|
|
цифровой подписи обычно ис- |
b) |
сжатый образ исходного текста; |
|
7 |
|
пользуется ... |
c) |
пароль, вводимый пользователем; |
|
|
|
|
|
d) шифрование исходного текста сим- |
|
|
|
|
|
|
метричным алгоритмом. |
212