Info Stadiya

информационная поддержка студентов

INFO STADIYA - это площадка, на которой студент сможет найти ответ на любой вопрос, а так же получить консультацию, касательно написания студенческих работ. Здесь, вы можете заказать диплом, курсовую, реферат, отчет по практике, документы для приложений, задачи, и многие другие виды ученических заданий. В нашей компании работает большое количество квалифицированных авторов. Ознакомиться ценами на услуги, можно на соответствующей странице.

ПОСМОТРЕТЬ РАСЦЕНКИ НА УСЛУГИ

Информационная среда — тест с ответами

Информатика в настоящее время является стремительно развивающийся наукой. Многие студенты постают в технические университеты, чтобы в будущем связать свою деятельность с IT или приближенными областями. Для проверки знаний по теме Информационная среда предлагаем пройти тестирование на этой странице. Обращаем ваше внимание, что в тесте правильные ответы выделены символом [+].

Что такое шифрование?

[+] а) способ изменения сообщения или другого документа, обеспечивающее искажение его содержимого

[-] б) совокупность тем или иным способом структурированных данных и комплексом аппаратно-программных средств

[-] в) удобная среда для вычисления конечного пользователя

Что такое кодирование?

[+] а) преобразование обычного, понятного текста в код

[-] б) преобразование

[-] в) написание программы

Для восстановления защитного текста требуется:

[-] а) ключ

[-] б) матрица

[-] в) вектор

Сколько лет назад появилось шифрование?

[+] а) четыре тысячи лет назад

[-] б) две тысячи лет назад

[-] в) пять тысяч лет назад

Первое известное применение шифра:

[+] а) египетский текст

[-] б) русский

[-] в) нет правильного ответа

Секретная информация, которая хранится вWindows:

[+] а) пароли для доступа к сетевым ресурсам

[+] б) пароли для доступа в Интернет

[+] в) сертификаты для доступа к сетевым ресурсам и зашифрованным данным на самом компьютере

Что такое алфавит?

[+] а) конечное множество используемых для кодирования информации знаков

[-] б) буквы текста

[-] в) нет правильного ответа

Что такое текст?

[+] а) упорядоченный набор из элементов алфавита

[-] б) конечное множество используемых для кодирования информации знаков

[-] в) все правильные

Выберите примеры алфавитов:

[+] а) Z256 – символы, входящие в стандартные коды ASCII и КОИ-8

[+] б) восьмеричный и шестнадцатеричный алфавиты

[-] в) АЕЕ

Что такое шифрование?

[+] а) преобразовательный процесс исходного текста в зашифрованный

[-] б) упорядоченный набор из элементов алфавита

[-] в) нет правильного ответа

Что такое дешифрование?

[+] а) на основе ключа шифрованный текст преобразуется в исходный

[-] б) пароли для доступа к сетевым ресурсам

[-] в) сертификаты для доступа к сетевым ресурсам и зашифрованным данным на самом компьютере

Что представляет собой криптографическая система?

[+] а) семейство Т преобразований открытого текста, члены его семейства индексируются символом k

[-] б) программу

[-] в) систему

Что такое пространство ключей k?

[+] а) набор возможных значений ключа

[-] б) длина ключа

[-] в) нет правильного ответа

На какие виды подразделяют криптосистемы?

[+] а) симметричные

[+] б) ассиметричные

[+] в) с открытым ключом

Количество используемых ключей в симметричных криптосистемах для шифрования и дешифрования:

[+] а) 1

[-] б) 2

[-] в) 3

Количество используемых ключей в системах с открытым ключом:

[+] а) 2

[-] б) 3

[-] в) 1

Ключи, используемые в системах с открытым ключом:

[+] а) открытый

[+] б) закрытый

[-] в) нет правильного ответа

Выберите то, как связаны ключи друг с другом в системе с открытым ключом:

[+] а) математически

[-] б) логически

[-] в) алгоритмически

Что принято называть электронной подписью?

[+] а) присоединяемое к тексту его криптографическое преобразование

[-] б) текст

[-] в) зашифрованный текст

Что такое криптостойкость?

[+] а) характеристика шрифта, определяющая его стойкость к дешифрованию без знания ключа

[-] б) свойство гаммы

[-] в) все ответы верны

Выберите то, что относится к показателям криптостойкости:

[+] а) количество всех возможных ключей

[+] б) среднее время, необходимое для криптоанализа

[-] в) количество символов в ключе

Требования, предъявляемые к современным криптографическим системам защиты информации:

[+] а) знание алгоритма шифрования не должно влиять на надежность защиты

[+] б) структурные элементы алгоритма шифрования должны быть неизменными

[+] в) не должно быть простых и легко устанавливаемых зависимостью между ключами +последовательно используемыми в процессе шифрования

Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:

[+] а) длина шифрованного текста должна быть равной лине исходного текста

[+] б) зашифрованное сообщение должно поддаваться чтению только при наличии ключа

[-] в) нет правильного ответа

Основными современными методами шифрования являются:

[+] а) алгоритм гаммирования

[+] б) алгоритмы сложных математических преобразований

[+] в) алгоритм перестановки

Чем являются символы исходного текста, складывающиеся с символами некой случайной последовательности?

[+] а) алгоритмом гаммирования

[-] б) алгоритмом перестановки

[-] в) алгоритмом аналитических преобразований

Чем являются символы оригинального текста, меняющиеся местами по определенному принципу, которые являются секретным ключом?

[+] а) алгоритм перестановки

[-] б) алгоритм подстановки

[-] в) алгоритм гаммирования

Самая простая разновидность подстановки:

[+] а) простая замена

[-] б) перестановка

[-] в) простая перестановка

Количество последовательностей, из которых состоит расшифровка текста по таблице Вижинера:

[+] а) 3

[-] б) 4

[-] в) 5

Таблицы Вижинера, применяемые для повышения стойкости шифрования:

[+] а) во всех (кроме первой) строках таблицы буквы располагаются в произвольном порядке

[+] б) в качестве ключа используется случайность последовательных чисел

[-] в) нет правильного ответа

Суть метода перестановки:

[+] а) символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов

[-] б) замена алфавита

[-] в) все правильные

Цель криптоанализа:

[+] а) Определение стойкости алгоритма

[-] б) Увеличение количества функций замещения в криптографическом алгоритме

[-] в) Уменьшение количества функций подстановок в криптографическом алгоритме

[-] г) Определение использованных перестановок

По какой причине произойдет рост частоты применения брутфорс-атак?

[-] а) Возросло используемое в алгоритмах количество перестановок и замещений

[-] б) Алгоритмы по мере повышения стойкости становились менее сложными и более подверженными атакам

[+] в) Мощность и скорость работы процессоров возросла

[-] г) Длина ключа со временем уменьшилась

Не будет являться свойством или характеристикой односторонней функции хэширования:

[-] а) Она преобразует сообщение произвольной длины в значение фиксированной длины

[-] б) Имея значение дайджеста сообщения, невозможно получить само сообщение

[-] в) Получение одинакового дайджеста из двух различных сообщений невозможно, либо случается крайне редко

[+] г) Она преобразует сообщение фиксированной длины в значение переменной длины

Выберите то, что указывает на изменение сообщения:

[-] а) Изменился открытый ключ

[-] б) Изменился закрытый ключ

[+] в) Изменился дайджест сообщения

[-] г) Сообщение было правильно зашифровано

Алгоритм американского правительства, который предназначен для создания безопасных дайджестов сообщений:

[-] а) Data Encryption Algorithm

[-] б) Digital Signature Standard

[+] в) Secure Hash Algorithm

[-] г) Data Signature Algorithm

Info Stadiya - информационная поддержка студентов. Большая коллекция справочных материалов для студентов всех направлений и специальностей. Наш сайт, поможет тебе сдать экзамены на отлично! Если вы сочли информацию на сайте полезной, обязательно поделитесь ей в социальных сетях или у себя на сайте, таким способом, вы поможете другим получить знания. © 2017