Информационная безопасность


Вариант № 4

Вопрос №1

Какой из перечисленных шифров НЕ является шифром перестановки?

Полибианский квадрат
Трафареты
Магические квадраты
Шифры простой перестановки

Вопрос №2

Укажите, какой из перечисленных разделов НЕ включен в криптографию:

стенография
управление ключами
системы электронной подписи
симметричные криптосистемы

Вопрос №3

Какова длина исходного ключа в стандарте DES?

256 бит
128 бит
56 бит
512 бит

Вопрос №4

Достоинством программной реализации криптоалгоритма является:

доступность и открытость
простота
практичность и гибкость
высокая производительность

Вопрос №5

Что является гарантией сохранности информации от возможных злоумышленных искажений?

целостность информации
конфиденциальность информации
наличие антивируса
шифрование информации

Вопрос №6

Что указывается в матрице доступа на пересечении столбца и строки?

отказ в доступе
запрос на доступ к объекту
тип разрешенного доступа
имя пользователя

Вопрос №7

Выберете алгоритм, широко использующийся в криптосистемах с открытым ключом:

умножение простых чисел
кодовые конструкции
задача об укладке ранца
дискретное возведение в степень

Вопрос №8

Какой алгоритм шифрования используется в поточных криптосистемах?

Поточное гаммирование
Подстановка
Блочное гаммирование
Нет правильного ответа

Вопрос №9

Процесс присвоения субъектам и объектам доступа уникального номера, шифра, или кода с целью получения доступа к информации называется:

авторизацией
идентификацией
аутентификацией
индексацией

Вопрос №10

Укажите, какой шифр НЕ является модификацией системы шифрования Цезаря:

система подстановок
шифрующая таблица с ключевым словом
система с ключевым словом
шифр простой замены Цезаря

Похожие тесты:
Безопасность в туризме

системы