Информационная безопасность


Вариант № 6

Вопрос №1

Укажите, какой компонент не является базовым компонентом системы разграничения доступа:

алгоритм шифрования
модель защиты
диспетчер доступа
блок аутентификации

Вопрос №2

Какой алгоритм шифрования используется в поточных криптосистемах?

Поточное гаммирование
Подстановка
Блочное гаммирование
Нет правильного ответа

Вопрос №3

Укажите, какой из перечисленных разделов НЕ включен в криптографию:

системы электронной подписи
управление ключами
стенография
симметричные криптосистемы

Вопрос №4

Выберете алгоритм, широко использующийся в криптосистемах с открытым ключом:

задача об укладке ранца
кодовые конструкции
умножение простых чисел
дискретное возведение в степень

Вопрос №5

Процесс присвоения субъектам и объектам доступа уникального номера, шифра, или кода с целью получения доступа к информации называется:

идентификацией
авторизацией
аутентификацией
индексацией

Вопрос №6

Цифровая подпись используется для обеспечения услуг:

шифрования данных
контроля доступа
аутентификации и целостности
проверки актуальности данных

Вопрос №7

Какова длина исходного ключа в стандарте DES?

56 бит
128 бит
256 бит
512 бит

Вопрос №8

Укажите, какой алгоритм шифрования не используется в симметричных криптосистемах:

разложение числа на простые множители
перестановки
подстановки
нет правильного ответа

Вопрос №9

Что указывается в матрице доступа на пересечении столбца и строки?

запрос на доступ к объекту
тип разрешенного доступа
отказ в доступе
имя пользователя

Вопрос №10

Какой из перечисленных шифров НЕ является шифром перестановки?

Трафареты
Полибианский квадрат
Магические квадраты
Шифры простой перестановки

Другие тесты раздела:
Безопасность в туризме

системы