№ 1
Конфиденциальность информации это:
• свойство информации быть доступной ограниченному кругу пользователей информационной системы.
№ 2
Целостность информации -
• свойство информации или программного обеспечения сохранять свою структуру и/или содержание в процессе передачи и/или хранения.
№ 3
Достоверность информации -
• свойство информации, выражающееся в строгой принадлежности источнику или приёмнику информации.
№ 4
Оперативность информации -
• свойство информации быть доступной в соответствии с временными потребностями.
№ 5
Неотслеживаемость информации -
• свойство информации совершать некоторые действия в информационной системе незаметно для других объектов.
№ 6
Стойкость современных криптосистем основывается на:
• cекретности ключа.
№ 7
Методы, позволяющие восстанавливать исходные сообщения по шифротексту называются:
• криптоанализ.
№ 8
К легко сменяемым элементам криптосистем относятся:
• ключ;
• пароль;
• идентификатор.
№ 9
Если противнику известен механизм шифрования и доступен только шифротекст, это:
• aтака на основе Шифротекста.
№ 10
В случае если противнику известен шифротекст и доля исходной информации, это:
• aтака на основе Открытого текста и известного Шифротекста.
№ 11
Возможность подставлять для дешифрования фиктивные шифротексты, чтобы на выходе дешифратора вычислить ключ шифрования, -
• aтака на основе выбранного Шифротекста.
№ 12
Противник многократно подставляет тексты для шифрования-дешифрования, каждая новая порция данных выбирается в зависимости от результата преобразования предыдущей порции. Это:
• aтака на основе адаптированного Шифротекста.
№ 13
Алгоритм, основанный на использовании открытого и секретного ключа, позволяющий обеспечить строгую доказательность факта составления сообщения конкретными пользователями криптосистемы, -
• электронная цифровая подпись.
№ 14
Техника скрытой передачи или скрытого хранения информации, целью которой является сокрытие самого факта передачи сообщений, -
• стеганография.
№ 15
Имитозащита –
• защита от навязывания ложных сообщений.
№ 16
Контроль целостности информации –
• oбнаружение любых несанкционированных изменений информации.
№ 17
Аутентификация информации –
• установление санкционированным получателем того факта, что полученное сообщение послано санкционированным отправителем.
№ 18
Электронная цифровая подпись основывается на использовании:
• oткрытого и секретного ключей.
№ 19
Корректность протокола –
• совокупность действий, предусмотренных протоколом, которая должна обеспечивать получение требуемого результата при всех возможных ситуациях.
№ 20
Полнота и однозначность определения протокола –
• cвойство протокола специфицировать действия каждого участника протокола для всех возможных ситуаций.
№ 21
К долговременным элементам защиты относятся:
• алгоритм.
№ 22
Нарушитель, целью которого является перехват сообщений и вычисление ключей без нарушения криптографического протокола, это:
• пассивный нарушитель.
№ 23
Совокупность инструкций, алгоритмов, вычислений, команд, выполняемых в заданной последовательности, в которых используется криптографическое преобразование данных, называется:
• криптографический протокол.
№ 24
Алгоритм, в котором ключ шифрования может быть рассчитан по ключу дешифрования и наоборот, -
• cимметричный алгоритм.
№ 25
Изменение вида сообщения так, чтобы спрятать его суть, называется:
• шифрование.
№ 26
Шифр –
• криптографический алгоритм.
№ 27
Алгоритм с открытым ключом –
• aсимметричный алгоритм.
№ 28
Шифр, который каждый символ открытого текста заменяет одним соответствующим символом шифротекста, называется:
• моноалфавитный подстановочный шифр.
№ 29
Шифр, который каждый символ открытого текста заменяет несколькими символами шифротекста:
• однозвучный подстановочный шифр.
№ 30
Шифр, который блоки символов шифрует по группам:
• полиграммный подстановочный шифр.
№ 31
Шифр, который состоит из нескольких простых подстановочных шифров и каждый символ открытого текста заменяет с использованием одного конкретного шифра:
• полиалфавитный подстановочный шифр.
№ 32
В одноразовом блокноте длина ключевой последовательности по отношению к длине открытого текста:
• равна.
№ 33
Функция, которая получает на вход строку переменной длины (называемую прообразом) и преобразует ее в строку фиксированной длины (называемую значением функции):
• oднонаправленная хеш-функция.
№ 34
Функция, которую можно рассчитать в обратном направлении, при наличии специальной информации:
• oднонаправленная функция с люком.
№ 35
Код проверки подлинности сообщения представляет собой:
• oднонаправленную хеш-функцию.
№ 36
Безопасность симметричного алгоритма определяется безопасностью:
• ключа.
№ 37
Алгоритм, основанный на неповторяющейся последовательности символов ключа, распределённых случайным образом, причём каждый символ ключа используется для шифрования только единожды, называется:
• одноразовый блокнот.
№ 38
Шифр Цезаря относится к:
• простым подстановочным шрифтам.
№ 39
Шифр с бегущим ключом относится к:
• полиалфавитным подстановочным шрифтам.
№ 40
Энтропия сообщения, определяющая времена года, равна:
• 2 бит.
№ 41
Максимум энтропии отдельных символов языка –
• абсолютная норма языка.
№ 42
Количество бит, позволяющее определить минимальное количество шифротекста, при вскрытии которого грубой силой имеется только один способ дешифрования -
• расстояние уникальности.
№ 43
Путаница маскирует связь между открытым текстом и шифротекстом.
№ 44
Диффузия рассеивает избыточность открытого текста, распространяя ее по всему шифротексту.
№ 45
Временная сложность выше у:
• экспоненциальных алгоритмов.
№ 46
Величина энтропии сообщения, определяющего месяца года:
• 4 бит.
№ 47
Ассиметричным является алгоритм шифрования данных:
• RSA.
№ 48
Алгоритм секретного ключа представляет собой:
• симметричный блочный шифр.
№ 49
Дайджест сообщения представляет:
• oдностороннюю хеш-функцию.
№ 50
В качестве алгоритма секретного ключа используются алгоритмы шифрования:
• IDEA.
• CAST.
• Triple-DES.
№ 51
Комплекс криптографических алгоритмов PGP основывается на алгоритме шифрования:
• RSA.
№ 52
Алгоритм шифрования данных, аббревиатура которого означает “весьма хорошая секретность”, ставший стандартом де-факто в гражданской криптографии:
• PGP.
№ 53
Симметричными являются алгоритмы шифрования данных:
• DES.
• IDEA.
№ 54
При передаче информации посредством корпоративных сетей и сетей Internet , в качестве вероятных угроз, возникающих на физическом и канальном уровне выступает:
• ошибочная коммутация;
• прослушивание;
• фальсификация информации;
• имитоатаки;
• перехват;
• физическое уничтожение канала связи;
• несанкционированное подключение.
№ 55
- возникающих на сетевом уровне выступает:
• прослушивание;
• фальсификация информации;
• имитоатаки;
• анализ адресной информации;
• атаки на систему маршрутизации;
• фальсификации адресов;
• перехват;
• анализ топологии сети;
• атаки на систему управления.
№ 56
- на транспортном уровне выступает:
• прослушивание;
• фальсификация информации;
• имитоатаки;
• перехват;
• несанкционированное подключение;
• атаки на систему управления.
№ 57
- на прикладном уровне:
• атаки через стандартные прикладные протоколы;
• атаки на систему разграничений прав доступа пользователей;
• фальсификация информации;
• имитоатаки;
• несанкционированный доступ к данным;
• разведку имён и паролей пользователей;
• атаки на систему управления;
• маскировка под легитимного пользователя.
№ 59
Основные задачи подсистемы защиты локальных вычислительных сетей (ЛВС):
• защита от несанкционированного доступа к информации;
• криптографическая защита информации, передаваемой в ЛВС.
№ 60
Платежная система, использующая смарт-карты типа электронного кошелька с неоднократным пополнением баланса и карты памяти, использование которых ограничивается первоначально определенной суммой средств, это:
• SmartCity.
№ 61
Закрытая платежная система, рассчитанная на одного эмитента карт:
• SmartCity Lite.
№ 62
Безопасность на основе разграничения и контроля доступа ко всем операционным и административным узлам S.W.I.F.T. II:
• физическая безопасность.
№ 63
Открытая платежная система, разработанная на нескольких эмитента смарт-карт:
• SmartCity Back Office.
№ 64
Ядром программного комплекса SmartCity является программный комплекс:
• SmartCity Back Office.
№ 65
Оценка уровня безопасности смарт- карт:
• ниже у бесконтактных, нежели контактных.
№ 66
В любой момент времени работы 4-х уровневой системы S.W.I.F.T-II количество активных процессоров управления равно:
• 1.
№ 67
Процессор, отвечающий за функционирование всей системы S.W.I.F.T-II, это:
• SCP.
№ 68
Безопасность смарт-карты обеспечивается:
• надёжностью хранения PIN-кода;
• стойкостью протоколов аутентификации.
№ 69
Система, используемая для защиты внутренних корпоративных сетей в моменты работы с распределённой сетью, в том числе и с INTERNRT, называется:
• FIREWALL.
на главную | база по специальностям | база по дисциплинам | статьи |
Другие статьи по теме