Информационная безопасность


Вариант № 6

Вопрос №1

Какая угроза безопасности не входит в класс фундаментальных угроз?

Утечка информации
Отказ в услуге
Нарушение полномочий
Нарушение целостности

Вопрос №2

Какой алгоритм шифрования используется в поточных криптосистемах?

Блочное гаммирование
Подстановка
Поточное гаммирование
Нет правильного ответа

Вопрос №3

Укажите главный параметр криптосистемы:

простота реализации
криптостойкость
высокая скорость шифрования
запутанность для понимания

Вопрос №4

Какой из перечисленных шифров НЕ является шифром перестановки?

Трафареты
Полибианский квадрат
Магические квадраты
Шифры простой перестановки

Вопрос №5

Что является гарантией сохранности информации от возможных злоумышленных искажений?

конфиденциальность информации
целостность информации
наличие антивируса
шифрование информации

Вопрос №6

Что указывается в матрице доступа на пересечении столбца и строки?

отказ в доступе
запрос на доступ к объекту
тип разрешенного доступа
имя пользователя

Вопрос №7

Выберете алгоритм, широко использующийся в криптосистемах с открытым ключом:

кодовые конструкции
умножение простых чисел
задача об укладке ранца
дискретное возведение в степень

Вопрос №8

Укажите, какой из перечисленных разделов НЕ включен в криптографию:

управление ключами
стенография
системы электронной подписи
симметричные криптосистемы

Вопрос №9

Какова длина исходного ключа в стандарте DES?

256 бит
128 бит
56 бит
512 бит

Вопрос №10

Процесс присвоения субъектам и объектам доступа уникального номера, шифра, или кода с целью получения доступа к информации называется:

аутентификацией
авторизацией
идентификацией
индексацией

Смотрите также:
Безопасность в туризме

класс