Указать методы, которые не относятся к криптографическим методам защиты. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Указать методы, которые не относятся к криптографическим методам защиты.



A) шифрование

B) кодирование

C) рассечение - разнесение

D) на основе использования пароля

34. Конечное множество символов, используемых для кодирования, называют:

A) алфавитом

B) текстом

C) ключом

D) криптографической системой

35. Упорядоченный набор из элементов алфавита, называют:

A) алфавитом

B) текстом

C) ключом

D) криптографической системой

36. Информацию, необходимую для беспрепятственного шифрования и дешифрования текстов, называют:

A) алфавитом

B) текстом

C) ключом

D) криптографической системой

37. Семейство Т преобразований открытого текста, называют:

A) алфавитом

B) текстом

C) ключом

D) криптографической системой

38. Криптостойкостью называют:

A) степень сложности используемого алгоритма шифрования

B) характеристику шифра, определяющую его стойкостью к дешифровке без знания ключа

C) характеристику системы, определяющую его способность защищать информацию от взломщиков

D) степень сложности используемого ключа шифрования

39. Вид криптографического преобразования, при котором преобразованию подвергается каждый символ защищаемого сообщения, называют:

A) шифрованием

B) кодированием

C) рассечение-разнесение

D) гаммированием

40. Вид криптографического преобразования, при котором некоторые элементы защищаемых данных заменяются заранее выбранными кодами, называют:

A) шифрованием

B) кодированием

C) рассечение-разнесение

D) гаммированием

41. Вид криптографического преобразования, который заключается в том, что массив защищаемых данных делится на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации, называют:

A) шифрованием

B) кодированием

C) рассечение-разнесение

D) гаммированием

42. Вид криптографического преобразования, который заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа, называют:

A) шифрованием

B) кодированием

C) рассечение-разнесение

D) гаммированием

Как происходит смена алфавита при полиалфавитной одноконтурной подстановке?

A) последовательно

B) циклически

C) последовательно и циклически

D) произвольно

Сколько ключей имеют симметричные криптосистемы?

A) один

B) два

C) три

D) четыре

Сколько ключей имеют ассиметричные криптосистемы?

A) один

B) два

C) три

D) четыре

Какой алгоритм шифрования не относится к симметричным криптосистемам?

A) DES

B) IDEA

C) RSA

D) ГОСТ 28147-89

Какой алгоритм шифрования долгое время был стандартом шифрования в США и мире?

A) DES

B) IDEA

C) RSA

D) ГОСТ 28147-89

48. Программы, предназначенные для того, чтобы причинить вред или использовать ресурсы компьютера, выбранного в качестве мишени, называют:

A) программами ревизорами

B) вирусами

C) зловредными программами обеспечения

D) офисными программами

Какие ситуации могут сигнализировать о появлении вируса.

A) невозможность загрузки

B) вывод на экран непросматриваемых сообщений

C) неожиданное значительное увеличения количества файлов на диске

D) все перечисленные

Из приведенных классов вирусов выберите те, для которых основой классификации является способы заражения.

A) сетевые, файловые, загрузочные

B) резидентные, нерезидентные

C) безвредные, неопасные, опасные, очень опасные

D) вирусы - «спутники», макровирусы, вирусы-«черви»

Из приведенных классов вирусов выберите те, для которых основой классификации является деструктивным возможностям.

A) сетевые, файловые, загрузочные

B) резидентные, нерезидентные

C) безвредные, неопасные, опасные, очень опасные

D) вирусы - «спутники», макровирусы, вирусы-«черви»

52. Сетевая программа, которая использует сетевые соединения для перехода из одной системы в другую, рассылаемой свои копии, вычисляет сетевые адреса, носят название:

A) вирус-«невидимка»

B) вирус-«червь»

C) макровирус

D) троянский конь



Поделиться:


Последнее изменение этой страницы: 2017-02-21; просмотров: 246; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.147.73.35 (0.005 с.)