дипломы,диссертации,курсовые,контрольные,рефераты,отчеты на заказ

Защита информации и информационная безопасность
для специальности 030501 (021100)
Поздеева А.Ф.
(Кафедра Экономики)
Томск-2005

Проблемы и методы защиты.

№ 1
Конфиденциальность информации это:
• свойство информации быть доступной ограниченному кругу пользователей информационной системы.

№ 2
Целостность информации -
• свойство информации или программного обеспечения сохранять свою структуру и/или содержание в процессе передачи и/или хранения.

№ 3
Достоверность информации -
• свойство информации, выражающееся в строгой принадлежности источнику или приёмнику информации.

№ 4
Оперативность информации -
• свойство информации быть доступной в соответствии с временными потребностями.

№ 5
Неотслеживаемость информации -
• свойство информации совершать некоторые действия в информационной системе незаметно для других объектов.

№ 6
Стойкость современных криптосистем основывается на:
• cекретности ключа.

№ 7
Методы, позволяющие восстанавливать исходные сообщения по шифротексту называются:
• криптоанализ.

№ 8
К легко сменяемым элементам криптосистем относятся:
• ключ;
• пароль;
• идентификатор.

№ 9
Если противнику известен механизм шифрования и доступен только шифротекст, это:
• aтака на основе Шифротекста.

№ 10
В случае если противнику известен шифротекст и доля исходной информации, это:
• aтака на основе Открытого текста и известного Шифротекста.

№ 11
Возможность подставлять для дешифрования фиктивные шифротексты, чтобы на выходе дешифратора вычислить ключ шифрования, -
• aтака на основе выбранного Шифротекста.

№ 12
Противник многократно подставляет тексты для шифрования-дешифрования, каждая новая порция данных выбирается в зависимости от результата преобразования предыдущей порции. Это:
• aтака на основе адаптированного Шифротекста.

№ 13
Алгоритм, основанный на использовании открытого и секретного ключа, позволяющий обеспечить строгую доказательность факта составления сообщения конкретными пользователями криптосистемы, -
• электронная цифровая подпись.

№ 14
Техника скрытой передачи или скрытого хранения информации, целью которой является сокрытие самого факта передачи сообщений, -
• стеганография.

№ 15
Имитозащита –
• защита от навязывания ложных сообщений.

№ 16
Контроль целостности информации –
• oбнаружение любых несанкционированных изменений информации.

№ 17
Аутентификация информации –
• установление санкционированным получателем того факта, что полученное сообщение послано санкционированным отправителем.

№ 18
Электронная цифровая подпись основывается на использовании:
• oткрытого и секретного ключей.

№ 19
Корректность протокола –
• совокупность действий, предусмотренных протоколом, которая должна обеспечивать получение требуемого результата при всех возможных ситуациях.

№ 20
Полнота и однозначность определения протокола –
• cвойство протокола специфицировать действия каждого участника протокола для всех возможных ситуаций.

№ 21
К долговременным элементам защиты относятся:
• алгоритм.

№ 22
Нарушитель, целью которого является перехват сообщений и вычисление ключей без нарушения криптографического протокола, это:
• пассивный нарушитель.

№ 23
Совокупность инструкций, алгоритмов, вычислений, команд, выполняемых в заданной последовательности, в которых используется криптографическое преобразование данных, называется:
• криптографический протокол.

Основные понятия криптографии.

№ 24
Алгоритм, в котором ключ шифрования может быть рассчитан по ключу дешифрования и наоборот, -
• cимметричный алгоритм.

№ 25
Изменение вида сообщения так, чтобы спрятать его суть, называется:
• шифрование.

№ 26
Шифр –
• криптографический алгоритм.

№ 27
Алгоритм с открытым ключом –
• aсимметричный алгоритм.

№ 28
Шифр, который каждый символ открытого текста заменяет одним соответствующим символом шифротекста, называется:
• моноалфавитный подстановочный шифр.

№ 29
Шифр, который каждый символ открытого текста заменяет несколькими символами шифротекста:
• однозвучный подстановочный шифр.

№ 30
Шифр, который блоки символов шифрует по группам:
• полиграммный подстановочный шифр.

№ 31
Шифр, который состоит из нескольких простых подстановочных шифров и каждый символ открытого текста заменяет с использованием одного конкретного шифра:
• полиалфавитный подстановочный шифр.

№ 32
В одноразовом блокноте длина ключевой последовательности по отношению к длине открытого текста:
• равна.

№ 33
Функция, которая получает на вход строку переменной длины (называемую прообразом) и преобразует ее в строку фиксированной длины (называемую значением функции):
• oднонаправленная хеш-функция.

№ 34
Функция, которую можно рассчитать в обратном направлении, при наличии специальной информации:
• oднонаправленная функция с люком.

№ 35
Код проверки подлинности сообщения представляет собой:
• oднонаправленную хеш-функцию.

№ 36
Безопасность симметричного алгоритма определяется безопасностью:
• ключа.

№ 37
Алгоритм, основанный на неповторяющейся последовательности символов ключа, распределённых случайным образом, причём каждый символ ключа используется для шифрования только единожды, называется:
• одноразовый блокнот.

№ 38
Шифр Цезаря относится к:
• простым подстановочным шрифтам.

№ 39
Шифр с бегущим ключом относится к:
• полиалфавитным подстановочным шрифтам.

Математические основы криптографических методов.

№ 40
Энтропия сообщения, определяющая времена года, равна:
• 2 бит.

№ 41
Максимум энтропии отдельных символов языка –
• абсолютная норма языка.

№ 42
Количество бит, позволяющее определить минимальное количество шифротекста, при вскрытии которого грубой силой имеется только один способ дешифрования -
• расстояние уникальности.

№ 43
Путаница маскирует связь между открытым текстом и шифротекстом.

№ 44
Диффузия рассеивает избыточность открытого текста, распространяя ее по всему шифротексту.

№ 45
Временная сложность выше у:
• экспоненциальных алгоритмов.

№ 46
Величина энтропии сообщения, определяющего месяца года:
• 4 бит.

Компьютерные алгоритмы.

№ 47
Ассиметричным является алгоритм шифрования данных:
• RSA.

№ 48
Алгоритм секретного ключа представляет собой:
• симметричный блочный шифр.

№ 49
Дайджест сообщения представляет:
• oдностороннюю хеш-функцию.

№ 50
В качестве алгоритма секретного ключа используются алгоритмы шифрования:
• IDEA.
• CAST.
• Triple-DES.

№ 51
Комплекс криптографических алгоритмов PGP основывается на алгоритме шифрования:
• RSA.

№ 52
Алгоритм шифрования данных, аббревиатура которого означает “весьма хорошая секретность”, ставший стандартом де-факто в гражданской криптографии:
• PGP.

№ 53
Симметричными являются алгоритмы шифрования данных:
• DES.
• IDEA.

Компьютерная безопасность и практическое применение криптографии.

№ 54
При передаче информации посредством корпоративных сетей и сетей Internet , в качестве вероятных угроз, возникающих на физическом и канальном уровне выступает:
• ошибочная коммутация;
• прослушивание;
• фальсификация информации;
• имитоатаки;
• перехват;
• физическое уничтожение канала связи;
• несанкционированное подключение.

№ 55
- возникающих на сетевом уровне выступает:
• прослушивание;
• фальсификация информации;
• имитоатаки;
• анализ адресной информации;
• атаки на систему маршрутизации;
• фальсификации адресов;
• перехват;
• анализ топологии сети;
• атаки на систему управления.

№ 56
- на транспортном уровне выступает:
• прослушивание;
• фальсификация информации;
• имитоатаки;
• перехват;
• несанкционированное подключение;
• атаки на систему управления.

№ 57
- на прикладном уровне:
• атаки через стандартные прикладные протоколы;
• атаки на систему разграничений прав доступа пользователей;
• фальсификация информации;
• имитоатаки;
• несанкционированный доступ к данным;
• разведку имён и паролей пользователей;
• атаки на систему управления;
• маскировка под легитимного пользователя.

№ 59
Основные задачи подсистемы защиты локальных вычислительных сетей (ЛВС):
• защита от несанкционированного доступа к информации;
• криптографическая защита информации, передаваемой в ЛВС.

Обеспечение информационной безопасности в корпоративных сетях. Безопасность электронных платёжных систем, применяющих INTERNET.

№ 60
Платежная система, использующая смарт-карты типа электронного кошелька с неоднократным пополнением баланса и карты памяти, использование которых ограничивается первоначально определенной суммой средств, это:
• SmartCity.

№ 61
Закрытая платежная система, рассчитанная на одного эмитента карт:
• SmartCity Lite.

№ 62
Безопасность на основе разграничения и контроля доступа ко всем операционным и административным узлам S.W.I.F.T. II:
• физическая безопасность.

№ 63
Открытая платежная система, разработанная на нескольких эмитента смарт-карт:
• SmartCity Back Office.

№ 64
Ядром программного комплекса SmartCity является программный комплекс:
• SmartCity Back Office.

№ 65
Оценка уровня безопасности смарт- карт:
• ниже у бесконтактных, нежели контактных.

№ 66
В любой момент времени работы 4-х уровневой системы S.W.I.F.T-II количество активных процессоров управления равно:
• 1.

№ 67
Процессор, отвечающий за функционирование всей системы S.W.I.F.T-II, это:
• SCP.

№ 68
Безопасность смарт-карты обеспечивается:
• надёжностью хранения PIN-кода;
• стойкостью протоколов аутентификации.

№ 69
Система, используемая для защиты внутренних корпоративных сетей в моменты работы с распределённой сетью, в том числе и с INTERNRT, называется:
• FIREWALL.

на главную база по специальностям база по дисциплинам статьи

Другие статьи по теме

 
дипломы,курсовые,рефераты,контрольные,диссертации,отчеты на заказ