Информационная безопасность. Тест МИТУ-МАСИ

350

Внимание! Указывайте верный электронный адрес, там вы сможете скачать бланк с ответами на тест МИТУ-МАСИ “Информационная безопасность”

 

Тут вы можете купить ответы на тесты Синергия. Ответы и вопросы в купленном тесте полностью совпадают с теми что представлены на сайте. Верные ответы будут выделены черным цветом. Тест был сдан в 2022 году, на 17 из 30 баллов. После покупки вы сможете скачать файл с тестами или найти файл в письме на почте, которую указали при оформлении заказа. Для решения теста МИТУ-МАСИ “Информационная безопасность” в своем личном кабинете обращайтесь к менеджерам сайта.

Раздел: Тесты МИТУ-МАСИ

Программы, предназначенные для обнаружения и лечения вирусов, называются
A. антивирусными мониторами
B. ревизорами
C. полифагами
D. иммунизаторами

Режим гаммирования ГОСТ 28147-89 соответствует
A. CBC
B. OFB
C. ECB
D. CFB

Гарантия того, что система ведет себя в нормальном и внештатном режимах так, как запланировано
A. Надежность
B. Контролируемость
C. Целостность
D. Точность

Режим применения блочного шифра, при котором шифрование текущего блока зависит от текущего и всех предыдущих блоков, причем если последний блок данных не кратен размеру блока криптоалгоритма, необходимо его дополнения до полной длины:
A. OFB
B. ECB
C. CBC
D. CFB

В качестве хэш-функции в стандарте цифровой подписи DSS (Digital Signature Standard) используется
A. SHA
B. MD2
C. MD4
D. ГОСТ Р 34.11-94

Преобразование, выполняемое в шифре Rijndael, при котором каждый столбец исходной матрицы слева умножается на постоянную матрицу-циркулянт, называется
A. MixColumns
B. ByteSub
C. KeyExpansion
D. ShiftRowse

Последовательность, вырабатываемая криптографическим генератором псевдослучайных последовательностей, должна быть (укажите наиболее полный ответ)
A. Похожей на случайную (удовлетворять всем статистическим тестам на случайность), повторно не воспроизводимой
B. Похожей на случайную (удовлетворять всем статистическим тестам на случайность), непредсказуемой
C. Похожей на случайную (удовлетворять всем статистическим тестам на случайность), непредсказуемой, повторно не воспроизводимой
D. Похожей на случайную (удовлетворять всем статистическим тестам на случайность)

Значение хэш-функции, в которой используется секретная информация (ключ), называется
A. Кодом аутентификации сообщения
B. Кратким изложением сообщения
C. Кодом обнаружения манипуляции
D. Кодом целостности сообщения

Метод защиты информации, который заключается в разработке и реализации в процессе функционирования системы комплексов и мероприятий, создающих такие условия обработки информации, при которых минимизируется риск несанкционированного доступа называется
A. Регламентацией
B. Препятствованием
C. Управлением
D. Принуждением

Алгоритм безопасного хэширования (SHA) создает хэш-значение длиной
A. 256 бит
B. 160 бит
C. 128 бит
D. 512 бит

Какая криптосистема применяется для открытого распределения ключей симметричного шифрования?
A. Диффи-Хеллмана
B. Эль-Гамаля
C. Райвеста-Шамира-Адлемана
D. Полига-Хеллмана

Основной цикл шифрования/расшифрования алгоритма ГОСТ28147-89 содержит
A. 16 раундов
B. 64 раунда
C. 32 раунда
D. 8 раундов

Фактическая длина ключа шифрования алгоритма 3DES составляет
A. 192 бит
B. 128 бита
C. 112 бит
D. 168 бит

Гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно заявленный человек, и не может являться никто другой:
A. Аутентичность
B. Апеллируемость
C. Надежность
D. Конфиденциальность

Аффинный шифр Цезаря является
A. Шифром перестановки
B. Шифром гаммирования
C. Шифром сложной замены
D. Шифром простой замены

Вирус, действие которого связано с многократным копированием себя в оперативную память компьютера называется
A. загрузочный вирус
B. паразитический вирус
C. опасный вирус
D. файловый червь

Совокупность методов преобразования данных, направленная на то, чтобы сделать эти данные бесполезными для злоумышленника называется
A. Криптологией
B. Теорией кодирования
C. Криптоанализом
D. Криптографией

Совокупность реализуемых правил ограничения доступа в средствах вычислительной техники или автоматизированных системах называется
A. Системой разграничения доступа
B. Методом защиты от несанкционированного доступа
C. Средством защиты от несанкционированного доступа
D. Системой защиты от несанкционированного доступа

Наиболее эффективной является
A. Криптоаналитическая атака при возможности выбора открытого текста
B. Криптоаналитическая атака с адаптивным выбором открытого текста
C. Криптоаналитическая атака при наличии только известного шифртекста
D. Криптоаналитическая атака при наличии известного открытого текста

Ревизором (CRC-сканером) называется:
A. программа, располагающаяся резидентно в памяти компьютера и предназначенная для контроля за потоками информации, поступающими с дисков внешней памяти или из компьютерной сети
B. программа, предназначенная для выявления измененных вирусом областей дисков внешней памяти
C. комплексная антивирусная программа
D. программа переназначенная для удаления зараженных файлов

Фактическая длина ключа шифрования алгоритма DES составляет
A. 168 бит
B. 56 бит
C. 64 бита
D. 256 бит

Компьютерным вирусом называется:
A. программа, располагающаяся в оперативной памяти компьютера и управляющая каким-либо устройством компьютера
B. программа, обладающая способностью к саморазмножению и выполнению несанкционированных действий по управлению работой компьютера
C. программа, предназначенная для удаления информации с дисков внешней памяти
D. файл, содержащий в себе чужеродный программный код

Линейная рекуррентная последовательность является
Выберите один ответ:
A. Некриптографической псевдослучайной последовательностью
B. Истинно случайной последовательностью
C. Непериодической псевдослучайной последовательностью
D. Криптографической псевдослучайной последовательностью

Фильтруют все входящие и исходящие пакеты данных на основе анализа содержания передаваемых данных:
A. шлюзы прикладного уровня
B. шлюзы сеансового и прикладного уровней
C. шлюзы сеансового уровня
D. фильтрующие маршрутизаторы

Все возможные воздействия на автоматизированную систему обработки информации, которые прямо или косвенно могут нанести ущерб ее безопасности называются:
A. Любые злоумышленные действия
B. Атаками на автоматизированную систему
C. Разрушающими программными воздействиями
D. Угрозами информационной безопасности

Режим применения блочного шифра, при котором шифрование текущего блока зависит только от его расположения, искажение одного бита при передаче портит весь только один соответствующий бит:
A. CFB
B. OFB
C. CBC
D. ECB

Антивирусным монитором называется:
A. программа, предназначенная для выявления измененных вирусом областей дисков внешней памяти
B. программа, располагающаяся резидентно в памяти компьютера и предназначенная для контроля за потоками информации, поступающими с дисков внешней памяти или из компьютерной сети
C. программа, переназначенная для удаления зараженных файлов
D. комплексная антивирусная программа

Гарантия того, что клиент, подключенный в данный момент к системе, является именно тем, за кого себя выдает:
A. Контроль доступа
B. Контролируемость
C. Контроль аутентификации
D. Целостность

На рисунке приведена схема хэш-функции, построенной на основе симметричного криптоалгоритма: Укажите соответствующее ей уравнение хэш-преобразования.
A.
B.
C.
D.

С помощью только электронной цифровой подписи не возможно обеспечить
A. Конфиденциальность
B. Целостность
C. Аутентичность
D. Апеллируемость

По месту расположения в памяти компьютера (среда обитания) компьютерные вирусы можно разделить на:
A. безвредные, опасные, разрушительные
B. файловые вирусы, загрузочные вирусы, макровирусы, сетевые вирусы
C. файловые вирусы, дисковые вирусы, резидентные вирусы
D. простые вирусы, вирусы черви, вирусы типа "Троянский конь"

Цикл шифрования алгоритма ГОСТ 28147-89 в режиме выработки имитовставки содержит
A. 16 раундов
B. 8 раундов
C. 64 раунда
D. 32 раунда

Какая схема электронной цифровой подписи построена на сложности решения задачи дискретного логарифмирования на эллиптической кривой?
A. EGSA (El Gamal Signature Algorithm)
B. ГОСТ Р 34.10-2001
C. ГОСТ Р 34.10-94
D. DSA (Digital Signature Algorithm)

Метод шифрования, в котором коды символов открытого текста складываются с элементами случайной или псевдослучайной последовательности называется
A. Перестановкой
B. Заменой
C. Подстановкой
D. Гаммированием

Размер блока алгоритма шифрования ГОСТ 28147-89 составляет
A. 16 бит
B. 256 бит
C. 32 бита
D. 64 бита

Опосредованной угрозой информационной безопасности является
A. Угроза раскрытия параметров системы
B. Угроза нарушения конфиденциальности
C. Угроза отказа в обслуживании
D. Угроза нарушения целостности

Криптографическая система, в которой один ключ используется для шифрования, а другой (отличный от первого) - для расшифрования, называется
A. Симметричной криптосистемой
B. Криптосистемой с открытым ключом
C. Потоковой криптосистемой
D. Криптосистемой с секретным ключом

Гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена это
A. Надежность
B. Конфиденциальность
C. Аутентичность
D. Целостность

Режим применения блочного шифра, при котором шифрование текущего блока зависит от текущего и всех предыдущих блоков, причем дополнение некратного последнего блока не нужно:
A. OFB
B. CBC
C. CFB
D. ECB

Отзывы

Отзывов пока нет.

Будьте первым, кто оставил отзыв на “Информационная безопасность. Тест МИТУ-МАСИ”

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Оплата производится на банковскую карту. Необходимо уточнить у менеджера, на какую карту банка вам удобно совершать оплату.

После оплаты, свяжитесь пожалуйста с менеджером и пришлите ему чек (фото или скриншот). Тем самым вы подтверждаете, что оплату совершили именно вы.

Курсовую вы можете заказать любым удобным для Вас способом, достаточно обратиться к менеджеру, он поможет осуществить заказ.

Работу можно скачать из личного кабинета, или её продублируют Вам на почту.

Пожалуйста, указывайте Ваш настоящий Email. В случае утери документа, вы сможете его скачать на почте!

Все вопросы в файле совпадают с теми, что представлены у нас на сайте.

Работаем по всей России и СНГ:

Похожие товары

Просмотренные товары