В начало

Тесты по теме: "Информационная безопасность"


Вариант № 1

Вопрос №1

Какой из перечисленных шифров НЕ является шифром перестановки?

Полибианский квадрат
Трафареты
Магические квадраты
Шифры простой перестановки

Вопрос №2

Процесс присвоения субъектам и объектам доступа уникального номера, шифра, или кода с целью получения доступа к информации называется:

аутентификацией
авторизацией
идентификацией
индексацией

Вопрос №3

Выберете алгоритм, широко использующийся в криптосистемах с открытым ключом:

умножение простых чисел
кодовые конструкции
задача об укладке ранца
дискретное возведение в степень

Вопрос №4

Какое свойство характеризует безопасную систему?

детерминированность
восстанавливаемость
конфиденциальность
зашифрованность

Вопрос №5

Цифровая подпись используется для обеспечения услуг:

аутентификации и целостности
контроля доступа
шифрования данных
проверки актуальности данных

Вопрос №6

Какая угроза безопасности не входит в класс фундаментальных угроз?

Нарушение полномочий
Отказ в услуге
Утечка информации
Нарушение целостности

Вопрос №7

Укажите главный параметр криптосистемы:

криптостойкость
простота реализации
высокая скорость шифрования
запутанность для понимания

Вопрос №8

Укажите, какой шифр НЕ является модификацией системы шифрования Цезаря:

шифрующая таблица с ключевым словом
система подстановок
система с ключевым словом
шифр простой замены Цезаря

Вопрос №9

Какова длина исходного ключа в стандарте DES?

128 бит
56 бит
256 бит
512 бит

Вопрос №10

Что указывается в матрице доступа на пересечении столбца и строки?

запрос на доступ к объекту
тип разрешенного доступа
отказ в доступе
имя пользователя

класс

Яндекс.Метрика