Обратная связь по входу шифртекста fbc

      Комментарии к записи Обратная связь по входу шифртекста fbc отключены

5) обратная связь по выходу OFB

28. Режим хорошо подходит для шифрования ключей.

1)CBC

2)CFB

3)OFB

ECB

29. Какими авторами была предложена первая версия алгоритма IDEA в 1990 году:

Х.Лей

Дж.Мэсси

3) А.Адлеман

4) Р.Райвест

30.Какой из режимов заключается в том, что открытые данные, предварительно разбитые на 64-битные блоки, поразрядно складываются по модулю 2 с гаммой шифра, представляемой в виде 64-битныгх блоков.

1) простая замена

Гаммирование

3)гаммирование с обратной связью

4) выработка имитовставки

31. Какой алгоритм криптографического преобразования данных представляет собой 64-битовый блочный алгоритм с 256-битовым ключом, предназначен для аппаратной и программной реализации, удовлетворяет криптографическим требованиям и не накладывает ограничений на степень секретности защищаемой информации.

1)RSA

2)DES

ГОСТ 28147-89

4)IDEA

32. В какой системе криптографической защиты данных для зашифрования данных используется один ключ, а для расшифрования — другой ключ. Первый ключ является открытым, а второй — секретным.

1) симметричной

2)системе шифрования данных RSA

Ассиметричной

4)одноразовой системе шифрования

33. Сколько ключей шифрования применяется в асимметричных системах.

Два

2)один

3)три

4)четыре

34. Какой алгоритм получил свое название по первым буквам фамилий его авторов.

RSA

2)IDEA

3) ГОСТ 28147-89

4)DES

35. Какие авторы предложили алгоритм RSA в 1978.

Р.Райвест , А.Шамир и А.Адлеман

2) А.Адлеман, Х.Лей и Дж.Мэсси

3) У. Диффи, М. Хеллман и Дж.Мэсси

4) М. Хеллман, Р.Райвест и А.Шамир

36. Какую длину имеет ключ шифрования алгоритма DES.

1)64 бит

Бит

3)80 бит

4)128 бит

37. Какую длину имеет ключ шифрования алгоритма IDEA.

Бит

2)256 бит

3)использует ключ с переменной длиной

4)192 бит

38. Какой алгоритм использует ключ длиной 256 бит.

1)DES

ГОСТ 28147-89

3) CAST-128

4)AES

39. Систему шифрования с открытым ключом в 1976 году разработали:

1) У. Диффи, М. Хеллман

2) Р.Райвест , А.Шамир

3) Х.Лей, Дж.Мэсси

4) А.Адлеман, М. Хеллман

40. Какой автор приводит данные об эквивалентных длинах ключей в книге Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си

Б. Шнейер

2) А.Адлеман

3) Дж.Мэсси

4) Р.Райвест

41. Наиболее известный и надёжный способ защиты данных от потери – это…

копирование

42. Сколько в настоящее время имеется стандартизированных RAID-уровней?

1.5.

2. 10

3. 15

43. Какой из RAID-уровней не требуется места для хранения контрольных сумм?

1. 2

2.0

3. 5

44. Какой из RAID-уровней использует полное дублирование данных?

1. 0

2.1

3. 4

45. Основное достоинство RAID 3 – это…

1. Простота использования

2. Низкая стоимость использования

3.Быстрое восстановление информации

46. Какой из RAID-уровней использует распараллеливания операции считывания?

1.4

2. 3

3. 2

47. В случае RAID 5 все диски массива имеют размер 10Гбайт, какой фактический размер массива?

1.40 Гбайт

2. 50 Гбайт

3. 60 Гбайт

48. В каком из RAID при каждой операции записи меняется информация на контрольном диске?

1. 2

2. 4

3.5

49. Технология безопасности, основанная на применении характеристик человека?

Биометрическая

50. Какой метод пригоден для удостоверения личности, но не для ее идентификации?

1.Геометрия кисти руки

Черты лица

3. Отпечатки пальцев

51. В каком году в США был запатентован метод сканирования радужной оболочки глаза?

1. 1992

2. 1993

3.1994

52. При каком свете происходит сканирование рисунка сосудов за сетчаткой глаза?

1.в инфракрасном свете

2. в ультрафиолете

3. в дневном свете

53. На каком расстоянии должна располагаться камера при считывании сосудов за сетчаткой глаза?

1. Не более 1 метра

2. Не более 50 см

3.Не более 20 см

54. Какой интервал температур должен сохраняться при ультразвукового метода снятия отпечатков пальцев?

1. От – 5 до +10 °С

2.От 10 до 32 °С

3. От 20 до 68,5 °С

55. Основное преимущество ультразвукового метода снятия отпечатков пальцев?

1. Низкая стоимость

2.Не влияют побочные факторы

3. Простота использования

56. Какой из методов является наиболее экономичным в финансовом плане?

Динамические характеристики почерка

Расположение вен на руке

3.Особенности речи

57.Какой прием эффективности программы используется путём вычислением адреса перехода непосредственно перед передачей управления?

-динамическое ветвление(+)

-статическое ветвление

-контекстная зависимость

-метод Хуки

58.Прием, когда алгоритм работы большинства функций зависит от флага — глобальной переменной в пределах одного модуля, называется…

-контекстная зависимость(+)

-динамическое ветвление

-статическое ветвление

-метод Хуки

59.Прием, суть которого заключается в совмещении нескольких разнотипных данных в одном аргументе….

-метод Хуки(+)

— контекстная зависимость

— динамическое ветвление

— статическое ветвление

60. Язык программирования, где события являются единственным средством вызова подпрограммы, называется…

-событийно-ориентированный язык программирования(+)

-компонентно-ориентированный язык программирования

-предметно-ориентированный язык программирования

-конкатенативный язык программирования

61.Сколько ключей генерирует диспетчер событий на основе кода события и значения аргументов?

-один

-два

-три(+)

-четыре

62.Операционная система – это:

-прикладная программа

—системная программа(+)

—система программирования

—текстовый редактор

63.Что является важнейшим программным компонентом любой вычислительной машины, обеспечивающим управление аппаратными средствами компьютера, организующим работу с файлами и выполнение прикладных программ, осуществляющий ввод и вывода данных?

-операционная система(+)

-драйверы устройств

-офисные приложения

-системы проектирования и производства

64.Кто в начале 2002 года объявил приоритетом при разработке новых продуктов Microsoft безопасность?

-Билл Гейтс(+)

-Стив Джобс

-Джек Дорси

-Пол Аллен

65.Какая ОС изначально разрабатывалась как сетевая и многопользовательская, а потому сразу же содержала в себе средства информационной безопасности?

-UNIX(+)

-Windows NT

-Mac OS

-Multics

66.В какой OC модель привилегий пользователей является одноуровневой и допускает существование только двух типов пользователей: обычные пользователи и администратор?

-UNIX(+)

-Multics

-Windows NT

-Mac OС

67.В какой OC используется иерархическая система, причем, кроме администратора в ней имеется еще один суперпользователь – система?

-UNIX

-Multics

-Windows NT(+)

-Mac OС

68.Набор готовых классов, процедур, функций, структур и констант, предоставляемых приложением для использования во внешних программных продуктах для сетевых приложений TCP/IP называется…

-сокеты(+)

-порт

-слоты

-потоки

69.Какая ОС отличается одноуровневой моделью пользователя, возможностью создания подложного канала, передачей открытого канала?

-UNIX(+)

-Multics

-Windows NT

-Mac OС

70.Отличительной особенностью какой ОС является высокая сложность анализа, недоступность исходных текстов и отсутствие защиты сокетов от нежелательных подключений?

-UNIX

-Multics

-Windows NT(+)

-Mac OС

71. Программой с потенциально опасными последствиями называется программа или часть программы, которая способна выполнить следующие действия: (выбрать не менее 2 ответов)

А) скрыть признаки своего присутствия в программной среде ПЭВМ

Б) изменять код программ в оперативной или внешней памяти;

В) изменить любые программы базового ПО ;

Г) обновить программное обечпечение ПЭВМ;

72.По среде обитания различают вирусы:

А) сетевые,файловые и программые

Б) сетевые и загрузочные

В) сетевые, файловые, загрузочные и специальные

Г) загрузочные и стандартные

73.По деструктивным возможностям вирусы можно разделить на:

А) безвредные, никак не влияющие на работу компьютера и опасные;

Б) неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и прочими эффектами и опасные которые могут привести к серьезным сбоям в работе компьютера;

В) опасные и очень опасные вирусы, которые могут привести к потере программ;

Г) безвредные, неопасные, опасные и очень опасные;

74.«Логическая бомба» — это

А) называется программа, которая может создавать свои копии (не обязательно совпадающие с оригиналом) и внедрять их в файлы, системные области компьютера, сети и так далее

Б) программа или даже участок кода в программе, реализующий некоторую функцию при выполнении определенного условия

В) программа, реализующая, помимо функций, описанных в документации, и некоторые другие функции, в документации не описанные

Г) модули-имитаторы, совпадающие по внешнему виду с легальными программами, требующими ввода конфеденциальной информации

75.Назовите условия, при которых закладка смогла бы выполнить какую-либо функции по отношению к другой прикладной программе: (не менее 2х ответов)

А) закладка должна находиться в оперативной памяти до начала работы программы, на которую направлено ее воздействие

Б) при наличии исполняемых модулей, содержащие только код закладки (как правило, внедряемые в пакетные файлы типа BAT)

В) закладка должна активизироваться по некоторому общему для закладки и для прикладной программы событию

Г) при активизации программного средства оптимизационного назначения (архиваторы, ускорители и т.д.)

76.Несанкционированная запись закладкой может происходить:

А) в закладках, связанные с программно-аппаратной средой (BIOS)

Б) в закладках, маскируемые под программные средства игрового и развлекательного назначения

В) в массиве данных, не совпадающий с пользовательской информацией — сохранение информации;

Г) в массивах, связанные с программами первичной загрузки

77. К функциям программых закладок Не относят:

А) сохранение фрагментов информации, возникающей при работе пользователей, прикладных программ, вводе-выводе данных, во внешней памяти сети (локальной или удаленной) или выделенной ПЭВМ

Б) изменение алгоритмов функционирования прикладных программ (то есть целенаправленное воздействие во внешней или оперативной памяти), например, программа разграничения доступа станет пропускать пользователей по любому паролю

В) самодублирование, ассоциация себя с другими программами и/или переносить свои фрагменты в какие-либо области оперативной или внешней памяти, не принадлежащие программе

Г) навязывание некоторого режима работы (например, при уничтожении информации — блокирование записи на диск, при этом информация, естественно, не уничтожается), либо замена записываемой информации информацией, навязанной закладкой

78. Банковская компьютерная система- атака салями- это

А) компьютерная реализация известной поговорки С миру по нитке — голому рубаха

Б) разновидность вредоносной программы, самостоятельно распространяющейся через локальные и глобальные компьютерные сети

В) это программная закладка — обобщенный класс программ с потенциально опасными последствиями.

Г) модуль программы, реализующий работу банковской комьютерной системы в отдельном случаи

79.Системы защиты от копирования можно разделить на следующие группы:

А) привязка к дискете

Б) привязка к компьютеру

В) привязка к ключу

Г) все выше указанные ответы верны

80.Назовите ограничение НЕ применяются на способ защиты программного обеспечения от незаконного использования (не менее 2-х ответов)

А) времени его эксплуатации

Б) его програмная реализация

В) временной интервал создания

Г) его перемещению для использования на других машинах

81.При форматировании диска на него создается так называемый серийный номер, его несложно изменить с помощью программ…

А) средство PROLOK

Б) типа CriptWare

В) типа DiskEdit

Г) типа FreeWare

82. Какое из утверждений верно: 1) одной из распространенных технологий защиты от копирования, является создание особо определяемых дискет. Их особенность заключается в том, что на дискете создается специально организованная метка, которая используется как признак ее дистрибутивности; 2) одним из способов предотвращения незаконного использования программ и данных заключается в хранении информации в кодированном, зашифрованном виде. В этом случае без знания ключа работа с информацией невозможна;

А) верны оба утверждения

Б) верно только 1 утверждение

В) оба утверждения не верны

Г) верно только 2 утверждение

83. Стандартная длина сектора, с которой работает MS DOS по умолчанию является:

А) 256 байт, при этом на дорожке размещается 4 сектора

Б) 1024 байт, при этом на дорожке размещается 18 секторов

В) 128 байт, при этом на дорожке размещется 2 сектора

Г) 512 байт, при этом на дорожке размещается 9 секторов

84. Одной из наиболее известных технологий защиты от копирования информации является

А) физическая пометка дискеты лазерным лучом путем ее прожигания

Б) представление информации в виде 0 или 1

В) использование другой скорости вращения диска

Г) использование дополнительной дорожки на дискете

85. Одним из способом ограничить использование программного обеспечения является введение счетчика запусков. Обычно такой счетчик устанавливают в:

А) теле программы или в специальных числовых файлах

Б) загрузочном секторе диска(вместо информации о версии DOS)

В) системном реестре

Г) всё выше указанное верно

86. Сколько выделяют этапов работы при защиты от несанкционированного использования информации, способом опроса справочников:

А) 1 этап

Б) 2 этапа

В) 4 этапа

Г) 5 этапов

87. Как называется доступ к информации, не нарушающий установленные правила разграничения доступа:

a) Несанкционированный доступ к информации

b) Санкционированный доступ к информации (+)

c) Конфиденциальный доступ

d) Не конфиденциальный доступ

88. Совокупность норм, правил, практических рекомендаций, регламентирующих работу средств защиты АСОИ от заданного множества угроз безопасности — это:

a) Комплекс средств защиты

b) Атака

c) Безопасная или защищенная система

d) Политика безопасности(+)

89. Программное обеспечение – это….

a) приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.;(+)

b) ЭВМ и их составные части (процессоры, мониторы, терминалы, периферийные устройства — дисководы, принтеры, контроллеры, кабели, линии связи) и т.д.;

c) обслуживающий персонал и пользователи.

d) хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т.д.;

90. Подход, ориентированный на создание защищенной среды обработки информации в АСОИ, объединяющей в единый комплекс разнородные меры противодействия угрозам, является…

a) Комплексный(+)

b) “Фрагментный”

c) Суммарный

d) Безопасный

91. Административные меры защиты относятся к мерам организационного характера. Они регламентируют (не менее 2 вариантов ответов):

a)процессы функционирования АСОИ; (+)

b)использование ресурсов АСОИ; (+)

c)организацию надежного пропускного режима;

d)деятельность ее персонала;(+)

92. _________________, хранящейся в компьютерной системе или передаваемой по каналу связи, направлены на ее изменение или искажение, приводящее к нарушению ее качества или полному уничтожению:

a) Угрозы нарушения конфиденциальности

b) Угрозы нарушения работоспособности

c) Угрозы нарушения целостности информации (+)

d) Угрозы нарушения безопасности

93. Пассивный компонент системы, хранящий, принимающий или передающий информацию – это….:

a) Объект (+)

b) Данные

c) Субъект

d) Информация

94. К ____________ защиты информации относятся действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией ограниченного использования и ответственности за их нарушения.

a) морально-этическим мерам

b) правовым мерам(+)

c) Административным мерам

d) физическим мерам

95. Криптоанализ – это…:

a) совокупность методов преобразования данных, направленных на то, чтобы сделать эти данные бесполезными для противника;

b) метод лишения противника возможности изменить сообщение так, чтобы изменился его смысл, или ввести ложную информацию в канал связи;

c) путь лишения противника возможности извлечь информацию из канала связи;

d)наука о раскрытии исходного текста зашифрованного сообщения без доступа к ключу (+);

96. Конкретно секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма – это…:

a) Шифр

b) Ключ(+)

c) Код

d) Дешифровка

97. ____________________заключается в том, что символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста.

a) Шифрование заменой (подстановкой)

b) Шифрование аналитическим преобразованием

c) Шифрование перестановкой(+)

d) Шифрование гаммироеанием

98. Таблицы с вписанными в их клетки последовательными натуральными числами, начиная от 1, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число, называют…..:

a) Магическими квадратами(+);

b) Магическими прямоугольники;

c)Полибианскими квадратами;

d) Полибианскими прямоугольниками;

99. В каком году впервые была опубликована Система Вижинера:

a) в 1653 г.

b) в 1596 г.

c) в 1728 г.

d) в 1586г. (+)

100. Под _____________ понимают процесс наложения по определенному закону гаммы шифра на открытые данные.

a) шифрованием;

b) гаммированием(+);

c) дешифрованием;

d) кодированием;

101. Псевдослучайная последовательность, выработанная по заданному алгоритму для зашифрования открытых данных и расшифрования зашифрованных данных, называется:

a) дешифровка;

b) код;

c) Гамма шифра(+);

d) шифр;

102. ______________называют многоалфавитными, так как для шифрования каждого символа исходного сообщения применяют свой шифр простой замены.

a) Шифры сложной замены(+);

b) Шифры Гронсфельда;

c) Шифры Вижинера;

d) Шифры Вернама;

Статьи к прочтению:

Х/ф \


Похожие статьи: