В начало

Тесты: "Информационная безопасность"


Вариант № 8

Вопрос №1

Какой алгоритм шифрования используется в поточных криптосистемах?

Поточное гаммирование
Подстановка
Блочное гаммирование
Нет правильного ответа

Вопрос №2

Что указывается в матрице доступа на пересечении столбца и строки?

отказ в доступе
запрос на доступ к объекту
тип разрешенного доступа
имя пользователя

Вопрос №3

Что является гарантией сохранности информации от возможных злоумышленных искажений?

конфиденциальность информации
целостность информации
наличие антивируса
шифрование информации

Вопрос №4

Цифровая подпись используется для обеспечения услуг:

аутентификации и целостности
контроля доступа
шифрования данных
проверки актуальности данных

Вопрос №5

Укажите, какой из перечисленных разделов НЕ включен в криптографию:

системы электронной подписи
управление ключами
стенография
симметричные криптосистемы

Вопрос №6

Выберете алгоритм, широко использующийся в криптосистемах с открытым ключом:

умножение простых чисел
кодовые конструкции
задача об укладке ранца
дискретное возведение в степень

Вопрос №7

Укажите, какой шифр НЕ является модификацией системы шифрования Цезаря:

система с ключевым словом
система подстановок
шифрующая таблица с ключевым словом
шифр простой замены Цезаря

Вопрос №8

Укажите главный параметр криптосистемы:

криптостойкость
простота реализации
высокая скорость шифрования
запутанность для понимания

Вопрос №9

Какой из перечисленных шифров НЕ является шифром перестановки?

Магические квадраты
Трафареты
Полибианский квадрат
Шифры простой перестановки

Вопрос №10

Укажите сколько ключей используют в асимметричных криптосистемах:

3
2
4
5