Методы и средства защиты компьютерной информации-Тест №2
1. Что такое стеганография?
а) совокупность методов и средств защиты информации от несанкционированного доступа путем скрытия факта существования тайного сообщения;
б) наука о способах преобразования информации с целью ее защиты от незаконных пользователей;
в) наука (и практика ее применения) о методах и способах вскрытия шифров.
2. К какому классу преобразований относится система шифрования Вернама?
а) перестановки;
б) подстановки;
в) гаммирование.
3. Что такое гамма?
а) шифр, в котором процедура шифрования заключается в перестановках элементов исходного текста или их групп, сами элементы при этом остаются неизменными;
б) псевдослучайная числовая последовательность, вырабатываемая по заданному алгоритму и используемая для шифрования и дешифрования данных;
в) шифр, в котором отдельные символы исходного текста или их группы заменяются на другие символы или группы символов, сохраняя при этом свое положение в тексте относительно других заменяемых групп.
4. Какие из перечисленных ниже алгоритмов являются симметричными?
а) DES; б) Эль-Гамаль (El-Gamal); в) RC5; г) IDEA.
5. Какую длину имеют секретные ключи в криптосистеме Rijdael?
а) 48 бит; б) 64бит; в) 128 бит; г) 192 бита; д)) 256 бит.
6. Какая архитектура лежит в основе алгоритма Rijndael?
а) сеть Файстеля;
б) потоковый шифр (stream cipher);
в) архитектура SQUARE ("Квадрат").
7. Что такое ECB , CBC , OFB , CFB ?
а) это режимы работы алгоритма DES;.
б) это режимы работы алгоритма RSA;
c) это режимы работы алгоритма Rijndael.
8. Какие задачи определяют стойкость алгоритма RSA?
а) разложение больших чисел на простые множители;
б) вычисление логарифма в конечном поле;
в) вычисление корней алгебраических уравнений.
9. Для чего используется инфраструктура открытых ключей (PublicKey Infrastructure – PKI)?
а) для управления секретными ключами участников взаимодействия.
б) для управления электронными сертификатами и ключами участников взаимодействия;
10. Какой протокол был разработан для обеспечения защиты электронной почты?
а) S/MIME; б) SET; в) IPSEC.
11. Какая процедура распределения ключей требует использования защищенного канала для передачи ключа адресату?
а) процедура распределения симметричных ключей;
б) процедура Диффи-Хэллмана.
12. Какие свойства являются необходимыми свойствами для любой асимметричной системы
а) наличие закрытого канала для передачи секретных ключей;
б) невозможность прочесть послание, зная только открытый ключ;
в) невозможность вычислить закрытый ключ по открытому.
13. Какая из приведенных систем с открытым ключом имеет наибольшую производительность?
а) системы, основанные на разложении большого числа на простые множители;
б) системы, основанные на вычислении дискретного логорифма в конечном поле;
в) системы, основанные на эллиптических кривых.
14. Какие из ниже приведенных систем с открытым ключом используются для шифрования информации?
а) RSA; б) Диффи-Хэллмана в) El-Gamal; г) DSS.
15. К какому типу криптоалгоритма (с точки зрения его устойчивости к взлому) относится алгоритм Вернама (одноразовый блокнот)?
а) безусловно стойкий;
б) доказуемо стойкий;
в) предположительно стойкий.
16. Что определяло надежность алгоритма DES?
а) разложение больших чисел на простые множители;
б) размер ключа;
в) вычисление корней алгебраических уравнений.
17. Что такое процедура аутентификации (athentification) данных?
а) процедура проверки целостности данных;
б) процедура проверки подлинности данных и субъектов информационного взаимодействия;
в) процедура обеспечения защиты данных от несанкционированного доступа.
18. Что называется электронной цифровой подписью (ЭЦП)?
а) характеристика шифра, используемого для криптографического преобразования сообщения;
б) записанные в электронном виде и присоединенные к сообщению фамилия, имя и
отчество отправителя;
в) присоединяемое к тексту его криптографическое преобразование, которое позволяет проверить авторство и подлинность сообщения;
19. Чему равен результат вычисления хэш-функции по алгоритму MD5?
а) 64 бита; б) 128 бит; в) 160 бит; г) 256 бит.
20. Хэш-функция – это преобразование получающее ….
а) из данных фиксированной длины некоторое значение произвольной длины;
б) из данных произвольной длины некоторое значение фиксированной длины;
в) из данных произвольной длины некоторое значение произвольной длины.
21. Какие шифры являются симметричными?
а) DES (DataEncryptionStandart);
б) RSA (Rivest-Shamir-Alderman);
в) ГОСТ 28147-89;
г) Эль-Гамаль ( ElGamal).
22. Какие алгоритмы используются для вычисления дайджеста сообщения?
а) DES; б) MD5; в) SHA-1; г) RSA.
23. Какие угрозы требуют введения в состав оборудования организации межсетевого экрана?
а) угрозы неправомерного вторжения во внутреннюю сеть из внешней;
б) угрозы несанкционированного доступа во внешнюю сеть из внутренней;
в) угрозы проявления ошибок пользователей, операторов и администраторов.
24. Какие из перечисленных ниже функций выполняет межсетевой экран?
а) функции фильтрации проходящих через него информационных потоков;
б) функции посредничества при реализации межсетевых взаимодействий;
в) функции криптографических преобразований информационных потоков.
25. Какие криптографические преобразования используются для шифрования сообщения при формировании "электронного конверта"?
а) симметричные алгоритмы шифрования;
б) асимметричные алгоритмы шифрования.
26. Защита информации в процессе передачи по открытым каналам связи основана на выполнении ….
а) функций криптографической защиты передаваемых данных;
б) функций технической защиты передаваемых данных;
в) функций физической защиты передаваемых данных.
27. Каким образом внедряется "программная закладка" с помощью аппаратных средств?
а) с помощью зараженных программ любых типов по вирусной технологии;
б) путем заражения программ микросхемы BIOS.
28. Дешифрование – это …
а) набор методов и средств для восстановления зашифрованной информации в исходной форме без обладания необходимым ключом.
б) восстановление зашифрованной информации в исходной форме с помощью соответствующего ключа.
