дипломы,диссертации,курсовые,контрольные,рефераты,отчеты на заказ

Защита информации и информационная безопасность
для специальности 030501 (021100)
Поздеева А.Ф.
(Кафедра Экономики)
Томск-2005

Указаны только правильные ответы, другие варианты можно узнать скачав файл из архива → Защ_инф.ЭКО.

Тема 1. Проблемы и методы защиты
дипломы,курсовые,рефераты,контрольные,диссертации,отчеты на заказ

№ 1
Конфиденциальность информации это:
• свойство информации быть доступной ограниченному кругу пользователей информационной системы.

№ 2
Целостность информации - это:
• свойство информации или программного обеспечения сохранять свою структуру и/или содержание в процессе передачи и/или хранения.

№ 3
Достоверность информации - это:
• свойство информации, выражающееся в строгой принадлежности источнику или приёмнику информации.

№ 4
Оперативность информации - это:
• свойство информации быть доступной в соответствии с временными потребностями.

№ 5
Неотслеживаемость информации - это:
• свойство информации совершать некоторые действия в информационной системе незаметно для других объектов.

№ 6
Стойкость современных криптосистем основывается на:
• cекретности ключа.

№ 7
Методы, позволяющие восстанавливать исходные сообщения по шифротексту называются:
• криптоанализ.

№ 8
К легко сменяемым элементам криптосистем относятся:
• ключ;
• пароль;
• идентификатор.

№ 9
Если противнику известен механизм шифрования и доступен только шифротекст, это:
• aтака на основе Шифротекста.

№ 10
В случае если противнику известен шифротекст и доля исходной информации, это:
• aтака на основе Открытого текста и известного Шифротекста.

№ 11
Возможность подставлять для дешифрования фиктивные шифротексты, чтобы на выходе дешифратора вычислить ключ шифрования, это:
• aтака на основе выбранного Шифротекста.

№ 12
Противник многократно подставляет тексты для шифрования-дешифрования, каждая новая порция данных выбирается в зависимости от результата преобразования предыдущей порции. Это:
• aтака на основе адаптированного Шифротекста.

№ 13
Алгоритм, основанный на использовании открытого и секретного ключа, позволяющий обеспечить строгую доказательность факта составления сообщения конкретными пользователями криптосистемы, это:
• электронная цифровая подпись.

№ 14
Техника скрытой передачи или скрытого хранения информации, целью которой является сокрытие самого факта передачи сообщений, это:
• стеганография.

№ 15
Имитозащита – это:
• защита от навязывания ложных сообщений.

№ 16
Контроль целостности информации – это:
• oбнаружение любых несанкционированных изменений информации.

№ 17
Аутентификация информации – это:
• установление санкционированным получателем того факта, что полученное сообщение послано санкционированным отправителем.

№ 18
Электронная цифровая подпись основывается на использовании:
• oткрытого и секретного ключей.

№ 19
Корректность протокола – это:
• совокупность действий, предусмотренных протоколом, которая должна обеспечивать получение требуемого результата при всех возможных ситуациях.

№ 20
Полнота и однозначность определения протокола – это:
• cвойство протокола специфицировать действия каждого участника протокола для всех возможных ситуаций.

№ 21
К долговременным элементам защиты относятся:
• алгоритм.

№ 22
Нарушитель, целью которого является перехват сообщений и вычисление ключей без нарушения криптографического протокола, это:
• пассивный нарушитель.

№ 23
Совокупность инструкций, алгоритмов, вычислений, команд, выполняемых в заданной последовательности, в которых используется криптографическое преобразование данных, называется:
• криптографический протокол.

Тема 2. Основные понятия криптографии

№ 24
Алгоритм, в котором ключ шифрования может быть рассчитан по ключу дешифрования и наоборот, это:
• cимметричный алгоритм.

№ 25
Изменение вида сообщения так, чтобы спрятать его суть, называется:
• шифрование.

№ 26
Шифр – это:
• криптографический алгоритм.

№ 27
Алгоритм с открытым ключом – это:
• aсимметричный алгоритм.

№ 28
Шифр, который каждый символ открытого текста заменяет одним соответствующим символом шифротекста, называется:
• моноалфавитный подстановочный шифр.

№ 29
Шифр, который каждый символ открытого текста заменяет несколькими символами шифротекста, называется:
• однозвучный подстановочный шифр.

№ 30
Шифр, который блоки символов шифрует по группам, называется:
• полиграммный подстановочный шифр.

№ 31
Шифр, который состоит из нескольких простых подстановочных шифров и каждый символ открытого текста заменяет с использованием одного конкретного шифра, называется:
• полиалфавитный подстановочный шифр.

№ 32
В одноразовом блокноте длина ключевой последовательности по отношению к длине открытого текста:
• равна.

№ 33
Функция, которая получает на вход строку переменной длины (называемую прообразом) и преобразует ее в строку фиксированной длины (называемую значением функции), называется:
• oднонаправленная хеш-функция.

№ 34
Функция, которую можно рассчитать в обратном направлении, при наличии специальной информации, называется:
• oднонаправленная функция с люком.

№ 35
Код проверки подлинности сообщения представляет собой:
• oднонаправленную хеш-функцию.

№ 36
Безопасность симметричного алгоритма определяется безопасностью:
• ключа.

№ 37
Алгоритм, основанный на неповторяющейся последовательности символов ключа, распределённых случайным образом, причём каждый символ ключа используется для шифрования только единожды, называется:
• одноразовый блокнот.

№ 38
Шифр Цезаря относится к:
• простым подстановочным шрифтам.

№ 39
Шифр с бегущим ключом относится к:
• полиалфавитным подстановочным шрифтам.

Тема 3. Математические основы криптографических методов

№ 40
Чему равна энтропия сообщения, определяющая времена года?
• 2 бит.

№ 41
Максимум энтропии отдельных символов языка – это:
• абсолютная норма языка.

№ 42
Количество бит, позволяющее определить минимальное количество шифротекста, при вскрытии которого грубой силой имеется только один способ дешифрования - это:
• расстояние уникальности.

№ 43
Путаница маскирует связь между открытым текстом и шифротекстом.

№ 44
Диффузия рассеивает избыточность открытого текста, распространяя ее по всему шифротексту.

№ 45
Временная сложность выше у:
• экспоненциальных алгоритмов.

№ 46
Величина энтропии сообщения, определяющего месяца года:
• 4 бит.

Тема 4. Компьютерные алгоритмы

№ 47
Какой из алгоритмов шифрования данных является ассиметричным?
• RSA.

№ 48
Алгоритм секретного ключа представляет собой:
• симметричный блочный шифр.

№ 49
Дайджест сообщения представляет собой:
• oдностороннюю хеш-функцию.

№ 50
Какие алгоритмы шифрования используются в качестве алгоритма секретного ключа?
• IDEA.
• CAST.
• Triple-DES.

№ 51
На каком алгоритме шифрования основывается комплекс криптографических алгоритмов PGP?
• RSA.

№ 52
Алгоритм шифрования данных, аббревиатура которого означает “весьма хорошая секретность”, ставший стандартом де-факто в гражданской криптографии:
• PGP.

№ 53
Какие из алгоритмов шифрования данных являются симметричными?
• DES.
• IDEA.

Тема 5. Компьютерная безопасность и практическое применение криптографии

№ 54
При передаче информации посредством корпоративных сетей и сетей Internet , в качестве вероятных угроз, возникающих на физическом и канальном уровне выступает:
• ошибочная коммутация;
• прослушивание;
• фальсификация информации;
• имитоатаки;
• перехват;
• физическое уничтожение канала связи;
• несанкционированное подключение.

№ 55
При передаче информации посредством корпоративных сетей и сетей Internet , в качестве вероятных угроз, возникающих на сетевом уровне выступает:
• прослушивание;
• фальсификация информации;
• имитоатаки;
• анализ адресной информации;
• атаки на систему маршрутизации;
• фальсификации адресов;
• перехват;
• анализ топологии сети;
• атаки на систему управления.

№ 56
При передаче информации посредством корпоративных сетей и сетей Internet, в качестве вероятных угроз, возникающих на транспортном уровне выступает:
• прослушивание;
• фальсификация информации;
• имитоатаки;
• перехват;
• несанкционированное подключение;
• атаки на систему управления.

№ 57
При передаче информации посредством корпоративных сетей и сетей Internet, в качестве вероятных угроз, возникающих на прикладном уровне выступает:
• атаки через стандартные прикладные протоколы;
• атаки на систему разграничений прав доступа пользователей;
• фальсификация информации;
• имитоатаки;
• несанкционированный доступ к данным;
• разведку имён и паролей пользователей;
• атаки на систему управления;
• маскировка под легитимного пользователя.

№ 59
Основные задачи подсистемы защиты локальных вычислительных сетей (ЛВС):
• защита от несанкционированного доступа к информации;
• криптографическая защита информации, передаваемой в ЛВС.

Тема 6. Обеспечение информационной безопасности в корпоративных сетях. Безопасность электронных платёжных систем, применяющих INTERNET

№ 60
Платежная система, использующая смарт-карты типа электронного кошелька с неоднократным пополнением баланса и карты памяти, использование которых ограничивается первоначально определенной суммой средств, это:
• SmartCity.

№ 61
Закрытая платежная система, рассчитанная на одного эмитента карт:
• SmartCity Lite.

№ 62
Безопасность на основе разграничения и контроля доступа ко всем операционным и административным узлам S.W.I.F.T. II:
• физическая безопасность.

№ 63
Открытая платежная система, разработанная на нескольких эмитента смарт-карт:
• SmartCity Back Office.

№ 64
Ядром программного комплекса SmartCity является программный комплекс:
• SmartCity Back Office.

№ 65
Оценка уровня безопасности смарт- карт:
• ниже у бесконтактных, нежели контактных.

№ 66
В любой момент времени работы 4х уровневой системы S.W.I.F.T-II количество активных процессоров управления равно:
• 1.

№ 67
Процессор, отвечающий за функционирование всей системы S.W.I.F.T-II, это:
• SCP.

№ 68
Безопасность смарт-карты обеспечивается:
• надёжностью хранения PIN-кода;
• стойкостью протоколов аутентификации.

№ 69
Система, используемая для защиты внутренних корпоративных сетей в моменты работы с распределённой сетью, в том числе и с INTERNRT, называется:
• FIREWALL.


на главную база по специальностям база по дисциплинам статьи