Информационная безопасность


Вариант № 3

Вопрос №1

Укажите, какой компонент не является базовым компонентом системы разграничения доступа:

алгоритм шифрования
модель защиты
диспетчер доступа
блок аутентификации

Вопрос №2

Выберете алгоритм, широко использующийся в криптосистемах с открытым ключом:

умножение простых чисел
кодовые конструкции
задача об укладке ранца
дискретное возведение в степень

Вопрос №3

Укажите главный параметр криптосистемы:

высокая скорость шифрования
простота реализации
криптостойкость
запутанность для понимания

Вопрос №4

Какой из перечисленных шифров НЕ является шифром перестановки?

Магические квадраты
Трафареты
Полибианский квадрат
Шифры простой перестановки

Вопрос №5

Что является гарантией сохранности информации от возможных злоумышленных искажений?

целостность информации
конфиденциальность информации
наличие антивируса
шифрование информации

Вопрос №6

Укажите, какой из перечисленных разделов НЕ включен в криптографию:

системы электронной подписи
управление ключами
стенография
симметричные криптосистемы

Вопрос №7

Какой алгоритм шифрования используется в поточных криптосистемах?

Поточное гаммирование
Подстановка
Блочное гаммирование
Нет правильного ответа

Вопрос №8

Какова длина исходного ключа в стандарте DES?

56 бит
128 бит
256 бит
512 бит

Вопрос №9

Цифровая подпись используется для обеспечения услуг:

контроля доступа
аутентификации и целостности
шифрования данных
проверки актуальности данных

Вопрос №10

Процесс присвоения субъектам и объектам доступа уникального номера, шифра, или кода с целью получения доступа к информации называется:

авторизацией
идентификацией
аутентификацией
индексацией

Смотрите также:
Безопасность в туризме

системы