Информатика в настоящее время является стремительно развивающийся наукой. Многие студенты постают в технические университеты, чтобы в будущем связать свою деятельность с IT или приближенными областями. Для проверки знаний по теме Информационная среда предлагаем пройти тестирование на этой странице. Обращаем ваше внимание, что в тесте правильные ответы выделены символом [+].
Что такое шифрование?
[+] а) способ изменения сообщения или другого документа, обеспечивающее искажение его содержимого
[-] б) совокупность тем или иным способом структурированных данных и комплексом аппаратно-программных средств
[-] в) удобная среда для вычисления конечного пользователя
Что такое кодирование?
[+] а) преобразование обычного, понятного текста в код
[-] б) преобразование
[-] в) написание программы
Для восстановления защитного текста требуется:
[-] а) ключ
[-] б) матрица
[-] в) вектор
Сколько лет назад появилось шифрование?
[+] а) четыре тысячи лет назад
[-] б) две тысячи лет назад
[-] в) пять тысяч лет назад
Первое известное применение шифра:
[+] а) египетский текст
[-] б) русский
[-] в) нет правильного ответа
Секретная информация, которая хранится вWindows:
[+] а) пароли для доступа к сетевым ресурсам
[+] б) пароли для доступа в Интернет
[+] в) сертификаты для доступа к сетевым ресурсам и зашифрованным данным на самом компьютере
Что такое алфавит?
[+] а) конечное множество используемых для кодирования информации знаков
[-] б) буквы текста
[-] в) нет правильного ответа
Что такое текст?
[+] а) упорядоченный набор из элементов алфавита
[-] б) конечное множество используемых для кодирования информации знаков
[-] в) все правильные
Выберите примеры алфавитов:
[+] а) Z256 – символы, входящие в стандартные коды ASCII и КОИ-8
[+] б) восьмеричный и шестнадцатеричный алфавиты
[-] в) АЕЕ
Что такое шифрование?
[+] а) преобразовательный процесс исходного текста в зашифрованный
[-] б) упорядоченный набор из элементов алфавита
[-] в) нет правильного ответа
Что такое дешифрование?
[+] а) на основе ключа шифрованный текст преобразуется в исходный
[-] б) пароли для доступа к сетевым ресурсам
[-] в) сертификаты для доступа к сетевым ресурсам и зашифрованным данным на самом компьютере
Что представляет собой криптографическая система?
[+] а) семейство Т преобразований открытого текста, члены его семейства индексируются символом k
[-] б) программу
[-] в) систему
Что такое пространство ключей k?
[+] а) набор возможных значений ключа
[-] б) длина ключа
[-] в) нет правильного ответа
На какие виды подразделяют криптосистемы?
[+] а) симметричные
[+] б) ассиметричные
[+] в) с открытым ключом
Количество используемых ключей в симметричных криптосистемах для шифрования и дешифрования:
[+] а) 1
[-] б) 2
[-] в) 3
Количество используемых ключей в системах с открытым ключом:
[+] а) 2
[-] б) 3
[-] в) 1
Ключи, используемые в системах с открытым ключом:
[+] а) открытый
[+] б) закрытый
[-] в) нет правильного ответа
Выберите то, как связаны ключи друг с другом в системе с открытым ключом:
[+] а) математически
[-] б) логически
[-] в) алгоритмически
Что принято называть электронной подписью?
[+] а) присоединяемое к тексту его криптографическое преобразование
[-] б) текст
[-] в) зашифрованный текст
Что такое криптостойкость?
[+] а) характеристика шрифта, определяющая его стойкость к дешифрованию без знания ключа
[-] б) свойство гаммы
[-] в) все ответы верны
Выберите то, что относится к показателям криптостойкости:
[+] а) количество всех возможных ключей
[+] б) среднее время, необходимое для криптоанализа
[-] в) количество символов в ключе
Требования, предъявляемые к современным криптографическим системам защиты информации:
[+] а) знание алгоритма шифрования не должно влиять на надежность защиты
[+] б) структурные элементы алгоритма шифрования должны быть неизменными
[+] в) не должно быть простых и легко устанавливаемых зависимостью между ключами +последовательно используемыми в процессе шифрования
Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:
[+] а) длина шифрованного текста должна быть равной лине исходного текста
[+] б) зашифрованное сообщение должно поддаваться чтению только при наличии ключа
[-] в) нет правильного ответа
Основными современными методами шифрования являются:
[+] а) алгоритм гаммирования
[+] б) алгоритмы сложных математических преобразований
[+] в) алгоритм перестановки
Чем являются символы исходного текста, складывающиеся с символами некой случайной последовательности?
[+] а) алгоритмом гаммирования
[-] б) алгоритмом перестановки
[-] в) алгоритмом аналитических преобразований
Чем являются символы оригинального текста, меняющиеся местами по определенному принципу, которые являются секретным ключом?
[+] а) алгоритм перестановки
[-] б) алгоритм подстановки
[-] в) алгоритм гаммирования
Самая простая разновидность подстановки:
[+] а) простая замена
[-] б) перестановка
[-] в) простая перестановка
Количество последовательностей, из которых состоит расшифровка текста по таблице Вижинера:
[+] а) 3
[-] б) 4
[-] в) 5
Таблицы Вижинера, применяемые для повышения стойкости шифрования:
[+] а) во всех (кроме первой) строках таблицы буквы располагаются в произвольном порядке
[+] б) в качестве ключа используется случайность последовательных чисел
[-] в) нет правильного ответа
Суть метода перестановки:
[+] а) символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов
[-] б) замена алфавита
[-] в) все правильные
Цель криптоанализа:
[+] а) Определение стойкости алгоритма
[-] б) Увеличение количества функций замещения в криптографическом алгоритме
[-] в) Уменьшение количества функций подстановок в криптографическом алгоритме
[-] г) Определение использованных перестановок
По какой причине произойдет рост частоты применения брутфорс-атак?
[-] а) Возросло используемое в алгоритмах количество перестановок и замещений
[-] б) Алгоритмы по мере повышения стойкости становились менее сложными и более подверженными атакам
[+] в) Мощность и скорость работы процессоров возросла
[-] г) Длина ключа со временем уменьшилась
Не будет являться свойством или характеристикой односторонней функции хэширования:
[-] а) Она преобразует сообщение произвольной длины в значение фиксированной длины
[-] б) Имея значение дайджеста сообщения, невозможно получить само сообщение
[-] в) Получение одинакового дайджеста из двух различных сообщений невозможно, либо случается крайне редко
[+] г) Она преобразует сообщение фиксированной длины в значение переменной длины
Выберите то, что указывает на изменение сообщения:
[-] а) Изменился открытый ключ
[-] б) Изменился закрытый ключ
[+] в) Изменился дайджест сообщения
[-] г) Сообщение было правильно зашифровано
Алгоритм американского правительства, который предназначен для создания безопасных дайджестов сообщений:
[-] а) Data Encryption Algorithm
[-] б) Digital Signature Standard
[+] в) Secure Hash Algorithm
[-] г) Data Signature Algorithm