Ключ передається по відкритому (тобто не захищеному) каналу зв'язку та використовується 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Ключ передається по відкритому (тобто не захищеному) каналу зв'язку та використовується



Б) вид захисту інформації, що реалізується шляхом перетворення інформації з використанням спеціальних (ключових) даних з метою приховування/відновлення змісту інформації, підтвердження її справжності, цілісності, авторства тощо

В)немає правильної відповіді;

Г) спосіб зміни повідомлення або іншого документа, що забезпечує спотворення (заховання) його вмісту

 

2. До функцій криптографічних протоколів не належать:

А)можливість відмови;

Б)розмежування доступу;

В)аутентифікація сторін;

Г)цілісність даних;

Д)немає правильної відповіді;

 

3.Які характеристики стосуються протоколів електронного цифрового підпису:

А)немає правильної відповіді;

Б) В основі протоколу цього класу міститься деякий симетричний або асиметричний алгоритм шифрування / розшифрування;

В) В основі протоколу цього класу міститься певний алгоритм обчислення ЕЦП на передачі за допомогою секретного ключа відправника та перевірки ЕЦП на прийомі з допомогою відповідного відкритого ключа, що витягується з відкритого довідника, але захищеного від модифікацій;

Г) В основі протоколу ідентифікації міститься певний алгоритм перевірки того факту, що ідентифікований об'єкт (користувач, пристрій, процес, …), який пред'явив деякий ім'я (ідентифікатор), знає секретну інформацію, відому тільки заявленому об'єкту, причому метод перевірки є, звичайно, непрямим, то тобто без пред'явлення цієї секретної інформації;

 

4. Які з даних властивостей не є властивостями спільної генерації ключа:

А)захищена можливість домовитися про параметри безпеки;

Б)аутентифікація джерела;

В)захищеність від читання тому;

Г)аутентифікація ключа;

Д)немає правильної відповіді;

 

5. Криптологія це:

А) являє собою сукупність методів перетворення даних, спрямована на те, щоб зробити ці дані марними супротивнику;

Б) наука про розкриття вихідного тексту зашифрованого повідомлення без доступу до ключа;

В) наука про шифри;

Г) немає правильної відповіді;

 

6. Шифри є:

А)десиметричні;

Б)центрові;

В)симетричні;

Г)немає правильної відповіді;

Д)кругові;

 

7. Щоб зашифрувати файл в FILE.aes з допомогою AES-256 шифру:

А) openssl bf -d < FILE.bf > FILE

Б) openssl aes-256-cbc < FILE > FILE.aes

В) openssl aes-256-cbc -d < FILE.aes > FILE

Г) penssl bf < FILE > FILE.bf

Д) немає правильної відповіді;

 

8. Симетричне шифрування це:

А)це система шифрування, в якій ключ не використовується;

Б) це система шифрування, при якій відкритий

ключ передається по відкритому (тобто не захищеному) каналу зв'язку та використовується

для шифрування повідомлень;

В) спосіб шифрування, в якому для шифрування та дешифрування використовуються один й той самий

криптографічний ключ;

Г) спосіб шифрування, в якому ключ не відіграє ніякої ролі;

Д) немає правильної відповіді;

 

9. Асиметричне шифрування це:

А) спосіб шифрування, в якому для шифрування та дешифрування використовуються один й той самий

криптографічний ключ;

Б) це система шифрування, в якій ключ не використовується;

В)немає правильної відповіді;

Г) це система шифрування, при якій відкритий

Ключ передається по відкритому (тобто не захищеному) каналу зв'язку та використовується

для шифрування повідомлень;

Д) спосіб шифрування, в якому ключ не відіграє ніякої ролі;

 

10. Які із параметрів не відносяться до алгоритмів симетричного шифрування?

А)простість перетворень;

Б)стійкість;

В)кількість раундів;

Г)немає правильної відповіді;

Д)довжина ключа;

 

11.Яке з даних визначень належить до переваг асиметричної криптосистеми:

А) у чистому вигляді асиметричні системи вимагають значних обчислювальних

ресурсів, тому на практиці вони частіше використовуються разом з іншими

алгоритмами.

Б) на противагу симетричній криптосистемі, секретний ключ зберігається тільки у

одній стороні;

В)немає правильної відповіді;

Г) асиметричні алгоритми використовують набагато довші ключі ніж симетричні

Д) хоча повідомлення шифруються надійно, але самі сторони «засвічуються» самим

фактом передачі

 

12. Яке з даних визначень належить до недоліків асиметричної криптосистеми:

А) асиметричні алгоритми використовують набагато довші ключі ніж симетричні;

Б) у симетричній криптосистемі варто змінювати ключ після кожного сеансу передачі

даних; у асиметричній ключі можна тримати незміненими достатньо довгий час

В) не потрібно передавати закритий ключ будь-якими каналами зв'язку

Г)немає правильної відповіді;

Д) у більшості мереж кількість ключів при асиметричному шифруванні набагато

менша, ніж при симетричному

 

13.Перестановочний шифр це:

А) алгоритм шифрування, який полягає у заміні знаків відкритого тексту іншими знаками, які єключем.

Б) алгоритм шифрування, який полягає у видаленні знаків відкритого тексту іншими знаками, які єключем

В) алгоритм шифрування, який полягає у перестановці знаків відкритого тексту згідно з певним правилом, яке є ключем

Г) алгоритм шифрування, який полягає у заміні знаків відкритого тексту іншими знаками, які не єключем

Д) немає правильної відповіді;

 

14.Підстановочний шифр це:

А) алгоритм шифрування, який полягає у перестановці знаків відкритого тексту згідно з певним правилом, яке є ключем

Б) алгоритм шифрування, який полягає у заміні знаків відкритого тексту іншими знаками, які не єключем

В) алгоритм шифрування, який полягає у видаленні знаків відкритого тексту згідно з певним правилом, яке є ключем

Г)немає правильної відповіді;

Д) алгоритм шифрування, який полягає у заміні знаків відкритого тексту іншими знаками, які єключем

 

15. Зашифруємо ключем "а-x,б-y,в-z,г-n... і т.д." слово "гав", отримаємо шифр текст:

А)nxy

Б) nxz

В)xnz

Г)немає правильної відповіді;

 

16.Скільки етапів містить криптоаналіз перестановочного шифра?

А)4

Б)2

В)немає правильної відповіді;

Г)5

 

17. Особливістю блочного шифру є обробка блоку декількох байт за одну ітерацію:

А)(як правило16-32)

Б) (як правило 8 або 16)

В)(як правило 4-8)

Г)немає правильної відповіді;

 

18.Скільки існує методологій з використання ключів?

А)6

Б)5

В)немає правильної відповіді;

Г)2

Д)3

 

19. Що таке сеансовий ключ?

А) Симетрична методологія

Б) Симетричний (секретний) ключ шифрування

В) Відкритий ключ асиметричного шифрування

Г)немає правильної відповіді;

 

 

20.Яка довжина відкритого ключа відповідає довжині симетричного ключа 64 біта?

А)384;

Б)немає правильної відповіді;

В)768;

Г)512 біта;

Д)1792 біта;

 

 


2. Інформаційна безпека (information security) — це

А) збереження конфіденційності, цілісності та доступності інформації; крім того, можуть враховуватися інші властивості, такі, як автентичність, відстежуваність, неспростовність та надійність.

Б) збереження конфіденційності, цілісності та доступності інформації; крім того, можуть не враховуватися інші властивості, такі, як автентичність, відстежуваність, неспростовність та надійність.

В) збереження конфіденційності, цілісності та доступності інформації;

Г) інша відповідь.

 

3. Безпеки інформаційних технологій включає в себе наступні складові:

А) конфіденційність, цілісність, доступність.

Б) ідентифікація та аутентифікація

В)конфіденційність, аутентифікація, доступність

Г) конфіденційність, доступність

Д)інша відповідь

 

4. Загроза інформаційної безпеки- це

А) сукупність умов і факторів, що створюють небезпеку життєво важливим інтересам особистості, суспільства і держави в інформаційній сфері.

Б) сукупність умов і факторів, що створюють безпеку життєво важливим інтересам особистості, суспільства і держави в інформаційній сфері.

В) загрози викрадення, зміни або знищення інформації.

Г)інша відповідь

 

5. Основні загрози інформаційній безпеці можна розділити на:

А) три групи

Б) дві групи

В) чотири групи

Г) Інша відповідь

 

6. Виділяють декілька типів методів забезпечення інформаційної безпеки, до них не входить

А) управлінські методи

Б) однорівневі методи

В) багаторівневі методи

Г) комплексні методи

Д) інтегровані високоінтелектуальні методи

 

7. Однорівневі методи забезпечення інформаційної безпеки -

А) будуються на підставі одного принципу управління інформаційною безпекою;

Б) будуються на основі декількох принципів управління інформаційною безпекою, кожний з яких слугує вирішення власного завдання.

В) багаторівневі технології, які об'єднані у єдину систему координуючими функціями на організаційному рівні з метою забезпечення інформаційної безпеки

Г) багатокомпонентні технології, які побудовані на підставі могутніх автоматизованих інтелектуальних засобів з організаційним управлінням.

Д)інша відповідь

 

8. Багаторівневі методи забезпечення інформаційної безпеки -

А) будуються на основі декількох принципів управління інформаційною безпекою, кожний з яких слугує вирішення власного завдання.

Б) будуються на підставі одного принципу управління інформаційною безпекою;

В) багаторівневі технології, які об'єднані у єдину систему координуючими функціями на організаційному рівні з метою забезпечення інформаційної безпеки

Г) багатокомпонентні технології, які побудовані на підставі могутніх автоматизованих інтелектуальних засобів з організаційним управлінням.

Д)інша відповідь

 

9. Комплексні методи забезпечення інформаційної безпеки -

А) багаторівневі технології, які об'єднані у єдину систему координуючими функціями на організаційному рівні з метою забезпечення інформаційної безпеки

Б) будуються на підставі одного принципу управління інформаційною безпекою;

В) будуються на основі декількох принципів управління інформаційною безпекою, кожний з яких слугує вирішення власного завдання.

Г) багатокомпонентні технології, які побудовані на підставі могутніх автоматизованих інтелектуальних засобів з організаційним управлінням.

Д)інша відповідь

 

10. Мета заходів щодо забезпечення інформаційної безпеки –

А) скоротити можливий економічний і моральний збиток підприємства, пов'язаний з пошкодженням або неправомірним використанням інформаційних ресурсів.

Б) скоротити можливий економічний і моральний зріст підприємства, пов'язаний з пошкодженням або неправомірним використанням інформаційних ресурсів.

В) бере участь у роботі щодо забезпечення інформаційної безпеки досліджень і розробок,дотриманню державної таємниці.

Г)інша відповідь

 

11. Загрозу порушення цілісності інформаційних ресурсів класифікують за…., до неї не входить:

А)інша відповідь

Б)за джерелом походження

В)за ступенем гіпотетичної шкоди

Г)за сферами походження

Д)за значенням

 

12. Ключовим міжнародним стандартом з безпеки інформації є

А) ISO/IEC 17799:2000

Б) Стандарт захисту інформаційної безпеки

В) ISO/IEC 17799

Г)інша відповідь

 

13. Iснуючi методи i механiзми захисту включають в себе …. способи органiзацiї захисту

А) процедурнi, програмнi i апаратнi

Б) внутрішні, зовнішні, апаратні

В) компонетні, апаратні, одно рівневі

Г) комплексні, багатовимірні, процедурні

Д)інша відповідь

 

14. Інформація –

А)це дані про осіб, предмети, факти, події, явища та процеси незалежно від форми їх подання.

Б) окремі документи і масиви документів, в інформаційних системах

В)зафіксована на матеріальному носії інформація з реквізитами, що дають можливість її ідентифікувати.

Г)інша відповідь

 

14. Можна виділити такі види загроз інформаційній безпеці, до них не входить

А)інша відповідь

Б) розкриття інформаційних ресурсів;

В)порушення їх цілісності;

Г)збій в роботі самого обладнання.

 

15. Інформаційні системи можна розділити на три частини

А) програмне забезпечення, апаратне забезпечення та комунікації

Б))внутрішні, зовнішні, апаратні

В)конфіденційні, цілісні, доступні

Г)інша відповідь

 

16. Інформаційна технологія-

А) цілеспрямована організована сукупність інформаційних процесів з використанням засобів обчислювальної техніки, що забезпечують високу швидкість обробки даних, швидкий пошук інформації, розосередження даних, доступ до джерел інформації незалежно від місця їх розташування.

Б) стан захищеності життєво важливих інтересів людини, суспільства і держави, при якому запобігається нанесення шкоди через: неповноту, невчасність та невірогідність інформації

В) зафіксована на матеріальному носії інформація з реквізитами, що дають можливість її ідентифікувати.

Г)інша відповідь.

 

17. Виокремлюють три рівня забезпечення інформаційної безпеки:

А) рівень особи, суспільний рівень, державний рівень

Б)рівень користувача, рівень позиціонування, державний рівень

В)політичний рівень, світовий рівень, державний ріаень

Г)інша відповідь

 

18. До механізмів інформаційної безпеки не відноситься

А)інша відповідь

Б) ідентифікація

В) аутентифікація

Г) контроль доступу

Д) аудит і моніторинг

 

19. Для вирішення проблем інформаційної безпеки необхідне сполучення

А) законодавчих, організаційних, технологічних і стандартизаційних заходів.

Б) внутрішніх і зовнішніх дестабілізуючих факторів

В) методів і засобів визначення реальної технологічної безпеки

Г)інша відповідь

 

20. Найбільше широко характеризує здатність інформаційних систем до безвідмовного функціонування при наявності збоїв і відмовлень:

А)стійкість

Б)відновлюваність

В)узагальнення характеристик

Г)застосування основних понять теорії

Д)інща відповідь

 


1.Захист інформації ведеться для підтримки таких властивостей інформації як:

А) Цілісність, конфіденційність, доступність, спостережність

Б) тільки конфіденційність

В) тільки цілісність

Г)немає првильної відповіді

 

2.Неможливість модифікації інформації неавторизованим користувачем-це

А) Цілісність

Б) конфіденційність

В) доступність

Г)немає првильної відповіді

 

3. Доповніть речення..…-полягає в тому, що авторизований користувач може використовувати інформацію відповідно до правил, встановлених політикою безпеки не очікуючи довше заданого (прийнятного) інтервалу часу.

А) Цілісність

Б) конфіденційність

В) доступність

Г)немає првильної відповіді

4. Конфіденційність-це

А) коли інформація не може бути отримана неавторизованим користувачем.

Б) неможливість модифікації інформації неавторизованим користувачем

В) А і Б правильні

Г)немає првильної відповіді

5. Спостережність-це

А) властивість системи, що дозволяє фіксувати діяльність користувачів і процесів, використання пасивних об'єктів, а також однозначно установлювати ідентифікатори причетних до певних подій користувачів і процесів з метою запобігання порушення політики безпеки і/або забезпечення відповідальності за певні дії.

Б) неможливість модифікації інформації неавторизованим користувачем

В) коли інформація не може бути отримана неавторизованим користувачем.

Г)немає првильної відповіді

6. Одним із виду захисту інформації є

А) Технічний

Б) користувацький

В) А і Б правильні

Г)немає првильної відповіді

7. Одним із виду захисту інформації є

А) Інженерний

Б) користувацький

В) А і Б правильні

Г)немає првильної відповіді

 

8. Одним із виду захисту інформації є

А) криптографічний

Б) організаційний

В) А і Б правильні

Г)немає првильної відповіді

9.Коли Міжнародний день захисту інформації

А) 2 травня

Б) 21 серпня

В) 30 листопада

Г)немає првильної відповіді

10. виділяють такі загрози інформаційної безпеки:

А) загрози цілісності, загрози доступності

Б) загрози конфіденційності

В) відповідь А і Б правильні

Г)немає првильної відповіді

 


1. Який клас захисту комп’ютерної системи несе в собі мінімальний захист?

А)Клас D

б)Клас B2

в)Клас B1

г)Клас C2

 

2. Критерії оцінки захисту комп'ютера використовалися, щоб…

а) оцінювати, класифікувати та обирати комп'ютерні системи які використовуються для обробки, зберігання та надання доступу до класифікованої інформації

б)встановлення певного рівня безпеки на комп'ютерну мережу

в)сканування можливостей комп'ютерної мережі

г)всі відповіді правильні

 

3. Політика інформаційної безпеки – це…

а) набір законів, правил, обмежень, рекомендацій тощо, які регламентують порядок обробки інформації і спрямовані на захист інформації від певних загрозб) бажання приховати максимальну кількість інформації від оточуючого середовища

в) бажання максимально зашифрувати інформацію

г) немає правильної відповіді

 

4. Виділяються три компоненти, що пов'язані з порушенням безпеки системи:

а)загроза, об’єкт атаки, канал дії

б)знищення системи, канал дії, обмін інформацією

в)обмін інформацією, об’єкт атаки, канал дії

г) всі відповіді правильні

 

5. Сенс гарантованого захисту в тому, що

а) за додержання вихідних умов заздалегідь виконуються всі правила політики безпеки

б) за будь-яких умов ваша система не буде зломана

в)при виході з ладу певного компоненту системи його втрата заміщується

г)немає правильної відповіді

 

6. Моделлю політики безпеки називають

а) Формальний вираз політики безпеки називають

б) змодельоване зображення політики безпеки

в) побудована діаграма надійності

г) всі відповіді правильні

 

7. Серед моделей ПБ найвідомішими є

а) дискреційна, мандатна та рольова

б) дискретна, агрегатна, інформаційна

в) раціональна, мандатна, агрегатна

г) дискреційна, інформаційна, раціональна

 

8. Основна мета мандатної політики безпеки ─…

а) запобігання витоку інформації від об'єктів з високим рівнем доступу до об'єктів з низьким рівнем доступу

б) запобігання доступу до ПП сторонніх персон

в) дозвіл доступу до комп’ютерної мережі будь-яких людей

г) немає правильної відповіді

 

9. Монітором звернень називають …

а) Пристрій мандатного контролю

б) Пристрій рольового контролю

в) Пристрій запобігання витікання інформації

г) всі відповіді правильні

 

10. Основною функцією монітора звернень є..

а) порівняння мітки рівня секретності кожного об'єкта з мітками рівня доступу суб'єкта

б) запис всіх звернень до комп’ютерної мережі у спеціально виділений файл

в) запобігання витоку інформації від об'єктів з високим рівнем доступу до об'єктів з низьким рівнем доступу

г) встановлення певного рівня безпеки на комп'ютерну мережу

11.

 

 


1. Який із напрямків захисту інформації розбиваються на два великих класи завдань: захист інформації від несанкціонованого доступу (НСД) і захисту інформації від витоку технічними каналами?

а) технічний
б) криптографічний
в) організаційний
г) аутентичний

2. Для захисту інформації на рівні прикладного та системного ПЗ нами використовуються:

а) системи розмежування доступу до інформації;
б) системи ідентифікації та автентифікації;
в) системи аудиту та моніторингу
г) всі відповіді правильні

3. Для захисту інформації на рівні апаратного забезпечення не використовуються …

а) апаратні ключі.
б) міжмережеві екрани
в) засоби блокування пристроїв та інтерфейс вводу-виводу інформації.
г) системи сигналізації.

4. Технічний захист інформації не здійснюється на … рівні

а) мережевому
б) апаратному
в) прикладному і програмному
г) системному

5. Створення комплексу ТЗІ на ОІД не включає такий етап:

а) випробування комплексів захисту.
б) розроблення та впровадження заходів з ТЗІ;
в) підтримка і супровід комплексу ТЗІ
г) передпроектні роботи;

6. Правила управління доступом до інформації, дозволами в системі так, щоб система завжди була безпечна визначає …

а) модель управління доступом
б) автентифікація
в) верифікація
г) валідація

7. Моделі управління доступом бувають:

а) одно- і багаторівневі
б) матричні і лінійні
в) матричні і багаторівневі
г) інша відповідь

8. До матричних моделей управління доступом відносять …

а) Модель Лемпсона
б) Модель Севіджа
в) Модель Вальда
г) Модель Гурвіца

9. У якій моделі повноваження доступу визначаються у вигляді списку кортежів для всіх суб'єктів, що мають доступ до даного об'єкту?

а) Стеки управління доступом до об'єктів
б) Списки управління доступом до об'єктів
в) Списки повноважень суб'єктів (профіль суб'єкта).
г) інша відповідь

10. У якій моделі повноваження доступу суб'єкта представляються у вигляді списку кортежів для всіх об'єктів, до яких він має доступ?

а) Стеки управління доступом до об'єктів
б) Списки управління доступом до об'єктів
в) Списки повноважень суб'єктів (профіль суб'єкта).
г) інша відповідь

 


Мережева безпека – це

А) комплекс заходів, спрямованих на захист мереж від атак і несанкціонованого доступу

Б) стан інформації, в якому забезпечується збереження визначених політикою безпеки властивостей інформації.

В) ключові елементи інформаційної безпеки.Функція авторизації відповідає за те, до яких ресурсів конкретний користувач має доступ.

Г)інша відповідь

 

2. Інформацíйна безпéка – це:

А) стан інформації, в якому забезпечується збереження визначених політикою безпеки властивостей інформації.

Б) ідентифікація, стандартизація джерел інформації, її обробки і передачі. Це цілком досяжно шляхом створення комп'ютерної мережі виробництва.

В) комплекс заходів, спрямованих на захист мереж від атак і несанкціонованого доступу

Г)інша відповідь

 

Сканування мережі - це

А)одна з класифікацій атак за способом здійснення

Б) важливий елемент, що включає безпеку устрою інфраструктури мережі (фізичний і логічний доступ)

В) комплекс заходів, спрямованих на захист мереж від атак і несанкціонованого доступу

Г) інша відповідь

 

Цілісність - це

А) важливий елемент, що включає безпеку устрою інфраструктури мережі (фізичний і логічний доступ)

Б) стандартизація джерел інформації

В) комплекс заходів, спрямованих на захист мереж від атак і несанкціонованого доступу

Г) інша відповідь

 

Інформаційна логістика

А) організовує потік даних, супроводжуючий матеріальний потік, і є тією істотною для підприємства ланкою, яка зв'язує постачання, виробництво і збут.

Б) організовує та координує роботи із стандартизації метрології

В)створює мережу для передачі даних

Г) інша відповідь

 

19. Необхідна основа роботи фірми це:

А) ідентифікація, стандартизація джерел інформації, її обробки і передачі.

Б) важливий елемент, що включає безпеку устрою інфраструктури мережі (фізичний і логічний доступ)

В) одна з класифікацій атак за способом здійснення

Г) інша відповідь

 

Шаповалов Д.М. ПІ-11-1

 

Б) вид захисту інформації, що реалізується шляхом перетворення інформації з використанням спеціальних (ключових) даних з метою приховування/відновлення змісту інформації, підтвердження її справжності, цілісності, авторства тощо

В)немає правильної відповіді;

Г) спосіб зміни повідомлення або іншого документа, що забезпечує спотворення (заховання) його вмісту

 

2. До функцій криптографічних протоколів не належать:

А)можливість відмови;

Б)розмежування доступу;

В)аутентифікація сторін;

Г)цілісність даних;

Д)немає правильної відповіді;

 

3.Які характеристики стосуються протоколів електронного цифрового підпису:

А)немає правильної відповіді;

Б) В основі протоколу цього класу міститься деякий симетричний або асиметричний алгоритм шифрування / розшифрування;

В) В основі протоколу цього класу міститься певний алгоритм обчислення ЕЦП на передачі за допомогою секретного ключа відправника та перевірки ЕЦП на прийомі з допомогою відповідного відкритого ключа, що витягується з відкритого довідника, але захищеного від модифікацій;

Г) В основі протоколу ідентифікації міститься певний алгоритм перевірки того факту, що ідентифікований об'єкт (користувач, пристрій, процес, …), який пред'явив деякий ім'я (ідентифікатор), знає секретну інформацію, відому тільки заявленому об'єкту, причому метод перевірки є, звичайно, непрямим, то тобто без пред'явлення цієї секретної інформації;

 

4. Які з даних властивостей не є властивостями спільної генерації ключа:

А)захищена можливість домовитися про параметри безпеки;

Б)аутентифікація джерела;

В)захищеність від читання тому;

Г)аутентифікація ключа;

Д)немає правильної відповіді;

 

5. Криптологія це:

А) являє собою сукупність методів перетворення даних, спрямована на те, щоб зробити ці дані марними супротивнику;

Б) наука про розкриття вихідного тексту зашифрованого повідомлення без доступу до ключа;

В) наука про шифри;

Г) немає правильної відповіді;

 

6. Шифри є:

А)десиметричні;

Б)центрові;

В)симетричні;

Г)немає правильної відповіді;

Д)кругові;

 

7. Щоб зашифрувати файл в FILE.aes з допомогою AES-256 шифру:

А) openssl bf -d < FILE.bf > FILE

Б) openssl aes-256-cbc < FILE > FILE.aes

В) openssl aes-256-cbc -d < FILE.aes > FILE

Г) penssl bf < FILE > FILE.bf

Д) немає правильної відповіді;

 

8. Симетричне шифрування це:

А)це система шифрування, в якій ключ не використовується;

Б) це система шифрування, при якій відкритий

ключ передається по відкритому (тобто не захищеному) каналу зв'язку та використовується

для шифрування повідомлень;

В) спосіб шифрування, в якому для шифрування та дешифрування використовуються один й той самий

криптографічний ключ;

Г) спосіб шифрування, в якому ключ не відіграє ніякої ролі;

Д) немає правильної відповіді;

 

9. Асиметричне шифрування це:

А) спосіб шифрування, в якому для шифрування та дешифрування використовуються один й той самий

криптографічний ключ;

Б) це система шифрування, в якій ключ не використовується;

В)немає правильної відповіді;

Г) це система шифрування, при якій відкритий

ключ передається по відкритому (тобто не захищеному) каналу зв'язку та використовується

для шифрування повідомлень;

Д) спосіб шифрування, в якому ключ не відіграє ніякої ролі;

 

10. Які із параметрів не відносяться до алгоритмів симетричного шифрування?

А)простість перетворень;

Б)стійкість;

В)кількість раундів;

Г)немає правильної відповіді;

Д)довжина ключа;

 

11.Яке з даних визначень належить до переваг асиметричної криптосистеми:

А) у чистому вигляді асиметричні системи вимагають значних обчислювальних

ресурсів, тому на практиці вони частіше використовуються разом з іншими

алгоритмами.

Б) на противагу симетричній криптосистемі, секретний ключ зберігається тільки у

одній стороні;

В)немає правильної відповіді;

Г) асиметричні алгоритми використовують набагато довші ключі ніж симетричні

Д) хоча повідомлення шифруються надійно, але самі сторони «засвічуються» самим

фактом передачі

 

12. Яке з даних визначень належить до недоліків асиметричної криптосистеми:

А) асиметричні алгоритми використовують набагато довші ключі ніж симетричні;

Б) у симетричній криптосистемі варто змінювати ключ після кожного сеансу передачі

даних; у асиметричній ключі можна тримати незміненими достатньо довгий час

В) не потрібно передавати закритий ключ будь-якими каналами зв'язку

Г)немає правильної відповіді;

Д) у більшості мереж кількість ключів при асиметричному шифруванні набагато

менша, ніж при симетричному

 

13.Перестановочний шифр це:

А) алгоритм шифрування, який полягає у заміні знаків відкритого тексту іншими знаками, які єключем.

Б) алгоритм шифрування, який полягає у видаленні знаків відкритого тексту іншими знаками, які єключем

В) алгоритм шифрування, який полягає у перестановці знаків відкритого тексту згідно з певним правилом, яке є ключем

Г) алгоритм шифрування, який полягає у заміні знаків відкритого тексту іншими знаками, які не єключем

Д) немає правильної відповіді;

 

14.Підстановочний шифр це:

А) алгоритм шифрування, який полягає у перестановці знаків відкритого тексту згідно з певним правилом, яке є ключем

Б) алгоритм шифрування, який полягає у заміні знаків відкритого тексту іншими знаками, які не єключем

В) алгоритм шифрування, який полягає у видаленні знаків відкритого тексту згідно з певним правилом, яке є ключем

Г)немає правильної відповіді;

Д) алгоритм шифрування, який полягає у заміні знаків відкритого тексту іншими знаками, які єключем

 

15. Зашифруємо ключем "а-x,б-y,в-z,г-n... і т.д." слово "гав", отримаємо шифр текст:

А)nxy

Б) nxz

В)xnz

Г)немає правильної відповіді;

 

16.Скільки етапів містить криптоаналіз перестановочного шифра?

А)4

Б)2

В)немає правильної відповіді;

Г)5

 

17. Особливістю блочного шифру є обробка блоку декількох байт за одну ітерацію:

А)(як правило16-32)

Б) (як правило 8 або 16)

В)(як правило 4-8)

Г)немає правильної відповіді;

 

18.Скільки існує методологій з використання ключів?

А)6

Б)5

В)немає правильної відповіді;

Г)2

Д)3

 

19. Що таке сеансовий ключ?

А) Симетрична методологія

Б) Симетричний (секретний) ключ шифрування

В) Відкритий ключ асиметричного шифрування

Г)немає правильної відповіді;

 

 

20.Яка довжина відкритого ключа відповідає довжині симетричного ключа 64 біта?

А)384;

Б)немає правильної відповіді;

В)768;

Г)512 біта;

Д)1792 біта;

 

 


2. Інформаційна безпека (information security) — це

А) збереження конфіденційності, цілісності та доступності інформації; крім того, можуть враховуватися інші властивості, такі, як автентичність, відстежуваність, неспростовність та надійність.

Б) збереження конфіденційності, цілісності та доступності інформації; крім того, можуть не враховуватися інші властивості, такі, як автентичність, відстежуваність, неспростовність та надійність.

В) збереження конфіденційності, цілісності та доступності інформації;

Г) інша відповідь.

 

3. Безпеки інформаційних технологій включає в себе наступні складові:

А) конфіденційність, цілісність, доступність.

Б) ідентифікація та аутентифікація

В)конфіденційність, аутентифікація, доступність

Г) конфіденційність, доступність

Д)інша відповідь

 

4. Загроза інформаційної безпеки- це

А) сукупність умов і факторів, що створюють небезпеку життєво важливим інтересам особистості, суспільства і держави в інформаційній сфері.

Б) сукупність умов і факторів, що створюють безпеку життєво важливим інтересам особистості, суспільства і держави в інформаційній сфері.

В) загрози викрадення, зміни або знищення інформації.

Г)інша відповідь

 

5. Основні загрози інформаційній безпеці можна розділити на:

А) три групи

Б) дві групи

В) чотири групи

Г) Інша відповідь

 

6. Виділяють декілька типів методів забезпечення інформаційної безпеки, до них не входить

А) управлінські методи

Б) однорівневі методи

В) багаторівневі методи

Г) комплексні методи

Д) інтегровані високоінтелектуальні методи

 

7. Однорівневі методи забезпечення інформаційної безпеки -

А) будуються на підставі одного принципу управління інформаційною безпекою;

Б) будуються на основі декількох принципів управління інформаційною безпекою, кожний з яких слугує вирішення власного завдання.

В) багаторівневі технології, які об'єднані у єдину систему координуючими функціями на організаційному рівні з метою забезпечення інформаційної безпеки

Г) багатокомпонентні технології, які побудовані на підставі могутніх автоматизованих інтелектуальних засобів з організаційним управлінням.

Д)інша відповідь

 

8. Багаторівневі методи забезпечення інформаційної безпеки -

А) будуються на основі декількох принципів управління інформаційною безпекою, кожний з яких слугує вирішення власного завдання.

Б) будуються на підставі одного принципу управління інформаційною безпекою;

В) багаторівневі технології, які об'єднані у єдину систему координуючими функціями на організаційному рівні з метою забезпечення інформаційної безпеки

Г) багатокомпонентні технології, які побудовані на підставі могутніх автоматизованих інтелектуальних засобів з організаційним управлінням.

Д)інша відповідь

 

9. Комплексні методи забезпечення інформаційної безпеки -

А) багаторівневі технології, які об'єднані у єдину систему координуючими функціями на організаційному рівні з метою забезпечення інформаційної безпеки

Б) будуються на підставі одного принципу управління інформаційною безпекою;

В) будуються на основі декількох принципів управління інформаційною безпекою, кожний з яких слугує вирішення власного завдання.

Г) багатокомпонентні технології, які побудовані на підставі могутніх автоматизованих інтелектуальних засобів з організаційним управлінням.

Д)інша відповідь

 

10. Мета заходів щодо забезпечення інформаційної безпеки –

А) скоротити можливий економічний і моральний збиток підприємства, пов'язаний з пошкодженням або неправомірним використанням інформаційних ресурсів.

Б) скоротити можливий економічний і моральний зріст підприємства, пов'язаний з пошкодженням або неправомірним використанням інформаційних ресурсів.

В) бере участь у роботі щодо забезпечення інформаційної безпеки досліджень і розробок,дотриманню державної таємниці.

Г)інша відповідь

 



Поделиться:


Последнее изменение этой страницы: 2017-01-24; просмотров: 164; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.133.144.197 (0.347 с.)