Добавить материал и получить бесплатное свидетельство о публикации в СМИ
Эл. №ФС77-60625 от 20.01.2015
Инфоурок / Другое / Тесты / Тест по мдк 03.02 Безопасность функционирования КС" специальности 09.02.02
ВНИМАНИЮ ВСЕХ УЧИТЕЛЕЙ: согласно Федеральному закону № 313-ФЗ все педагоги должны пройти обучение навыкам оказания первой помощи.

Дистанционный курс "Оказание первой помощи детям и взрослым" от проекта "Инфоурок" даёт Вам возможность привести свои знания в соответствие с требованиями закона и получить удостоверение о повышении квалификации установленного образца (180 часов). Начало обучения новой группы: 26 апреля.

Подать заявку на курс
  • Другое

Тест по мдк 03.02 Безопасность функционирования КС" специальности 09.02.02

библиотека
материалов
  1. _______________представляет собой совокупность методов преобразования данных, направленных на то, чтобы защитить эти данные, сделав их бесполезными для незаконных пользователей.

  2. Для обеспечения безопасности данных необходимо поддерживать какие основные функции:

    1. защиту конфиденциальности передаваемых или хранимых в памяти данных;

    2. подтверждение целостности и подлинности данных;

    3. аутентификацию абонентов при входе в систему и при установлении соединения;

    4. нет правильных ответов

  3. Для реализации указанных функций какие используются криптографические технологии:

    1. дешифрование,

    2. цифровой подписи

    3. аутентификации

  4. Конфиденциальность обеспечивается с помощью

    1. различных вариантов технологии электронной подписи, основанных на односторонних функциях и асимметричных методах шифрования.

    2. соединения только между легальными пользователями и предотвращает доступ к средствам сети нежелательных лиц.

    3. алгоритмов и методов симметричного и асимметричного шифрования, а также путем взаимной аутентификации абонентов на основе многоразовых и одноразовых паролей, цифровых сертификатов, смарт-карт и т. п.

  5. Аутентификация разрешает устанавливать

    1. различные варианты технологий электронной подписи, основанных на односторонних функциях и асимметричных методах шифрования.

    2. соединения только между легальными пользователями и предотвращает доступ к средствам сети нежелательных лиц.

    3. алгоритмы и методы симметричного и асимметричного шифрования, а также путем взаимной аутентификации абонентов на основе многоразовых и одноразовых паролей, цифровых сертификатов, смарт-карт и т. п.



  1. Целостность и подлинность передаваемых данных обычно достигается с помощью

    1. различные варианты технологий электронной подписи, основанных на односторонних функциях и асимметричных методах шифрования.

    2. соединения только между легальными пользователями и предотвращает доступ к средствам сети нежелательных лиц.

    3. алгоритмы и методы симметричного и асимметричного шифрования, а также путем взаимной аутентификации абонентов на основе многоразовых и одноразовых паролей, цифровых сертификатов, смарт-карт и т. п.

  2. Основой большинства криптографических средств защиты информации является________________

  3. Что понимается под совокупностью процедур и правил криптографических преобразований, используемых для зашифровывания и расшифровывания информации?

  4. Под чем понимается процесс преобразования открытой информации (исходный текст) в зашифрованный текст (шифртекст).

    1. Зашифровывание информации

    2. Расшифровывание информации

    3. Нет правильного ответа

  5. Как называется рисунок?

hello_html_m7ae202b0.png

    1. Обобщенная схема криптосистемы шифрования

    2. Схема ассиметричного метода шифрования

    3. Схема симметричного метода шифрования



  1. С помощью какого элемента можно варьировать результат криптографического преобразования?

    1. Шифртекст

    2. Ключ шифрования

    3. Ключ расшифрования

  2. Сколько различают классов криптосистем:

    1. 2

    2. 3

    3. 5

  3. В каких системах шифрования используется один и тот же ключ для зашифровывания и расшифровывания информации

    1. Ассиметричной

    2. Хэшировании

    3. ЭЦП

    4. Симметричной

  4. Как называется рисунок?

hello_html_m29adcadd.png

    1. Обобщенная схема криптосистемы шифрования

    2. Схема ассиметричного метода шифрования

    3. Схема симметричного метода шифрования

  1. Обладая высокой ____________ шифрования, одноключевые криптосистемы позволяют решать многие важные задачи защиты информации

  2. Принципиальное отличие асимметричной криптосистемы от криптосистемы симметричного шифрования состоит в том, что для шифрования информации и ее последующего расшифровывания используются различные ключи:

    1. Открытый

    2. Закрытый

    3. Открытый и закрытый

  3. Правильно ли утверждение : «Асимметричные системы называют также двухключевыми криптографическими системами,» (Да/Нет)

  4. Как называется рисунок?

hello_html_m35ec93c4.png

    1. Обобщенная схема криптосистемы шифрования

    2. Схема ассиметричного метода шифрования

    3. Схема симметричного метода шифрования

  1. Укажите где имеется ошибка

Процесс передачи зашифрованной информации в асимметричной криптосистеме осуществляется следующим образом.

  1. Подготовительный этап:

    1. абонент В негенерирует пару ключей: секретный ключ кв и открытый ключ Кв;

    2. открытый ключ Кв посылается абоненту А и остальным абонентам (или делается доступным, например на разделяемом ресурсе).

  2. Использование — обмен информацией между абонентами А и В:

    1. абонент А зашифровывает сообщение с помощью открытого ключа Кв абонента В и отправляет шифртекст абоненту В;

    2. абонент В расшифровывает сообщение с помощью своего секретного ключа кв. Никто другой (в том числе абонент А) не может расшифровать данное сообщение, так как не имеет секретного ключа абонента В. Защита информации в асимметричной криптосистеме основана на секретности ключа кв получателя сообщения.



  1. Преимущества асимметричных криптографических систем перед симметричными криптосистемами:

    1. в асимметричных криптосистемах решена сложная проблема распределения ключей между пользователями, так как каждый пользователь может сгенерировать свою пару ключей сам, а открытые ключи пользователей могут свободно публиковаться и распространяться по сетевым коммуникациям;

    2. исчезает квадратичная зависимость числа ключей от числа пользователей; в асимметричной криптосистеме число используемых ключей связано с числом абонентов линейной зависимостью (в системе из N пользователей используются 2Nключей), а не квадратичной, как в симметричных системах;

    3. асимметричные криптосистемы позволяют реализовать протоколы взаимодействия сторон, которые не доверяют друг другу, поскольку при использовании асимметричных криптосистем закрытый ключ должен быть известен только его владельцу.

  2. Какой метод заключается в том, что симметричную криптосистему применяют для шифрования исходного открытого текста, а асимметричную криптосистему с открытым ключом применяют только для шифрования секретного ключа симметричной криптосистемы.

    1. Симметричная

    2. Ассиметричная

    3. Комбинированная

  3. Как называется рисунок?

hello_html_15218094.jpg

    1. Схема шифрования сообщения комбинированным методом

    2. Обобщенная схема криптосистемы шифрования

    3. Схема ассиметричного метода шифрования

    4. Схема симметричного метода шифрования



  1. Как называется рисунок?

hello_html_75790c50.jpg

    1. Схема шифрования сообщения комбинированным методом

    2. Обобщенная схема криптосистемы шифрования

    3. Схема ассиметричного метода шифрования

    4. Схема симметричного метода шифрования

    5. Схема расшифрования сообщения комбинированным методом

  1. Что используется для аутентификации текстов, передаваемых по телекоммуникационным каналам:

    1. Ключ

    2. Шифр

    3. ЭЦП

  2. Целью аутентификации электронных документов является их защита от возможных видов злоумышленных действий, к которым относятся:

    1. активный перехват

    2. маскарад

    3. ренегатство

    4. подмена

    5. повтор

    6. все ответы верны

  3. Что основано на обратимости асимметричных шифров, а также на взаимосвязанности содержимого сообщения, самой подписи и пары ключей:

    1. Ключ

    2. ЭЦП

    3. Шифр

  4. Сколько включает в себя система ЭЦП основные процедуры:

    1. 2

    2. 3

    3. 5

  5. Как называется рисунок?

hello_html_m3f0945d6.jpg

    1. Схема шифрования сообщения комбинированным методом

    2. Обобщенная схема криптосистемы шифрования

    3. Схема формирования электронной цифровой подписи

    4. Схема симметричного метода шифрования

    5. Схема расшифрования сообщения комбинированным методом

  1. Что служит для сжатия исходного подписываемого текста М в дайджест m?

  2. Как называется рисунок?

hello_html_m7ceae41d.jpg

    1. Схема проверки электронной цифровой подписи

    2. Обобщенная схема криптосистемы шифрования

    3. Схема формирования электронной цифровой подписи

    4. Схема симметричного метода шифрования

    5. Схема расшифрования сообщения комбинированным методом

  1. Каждая подпись содержит следующую информацию (написать не достающее):

    1. срок окончания действия ключа данной подписи;

    2. идентификатор подписавшего (имя открытого ключа);

    3. собственно цифровую подпись.

  2. __________1 — это ____________2 сообщения М, т. е. сжатое двоичное представление основного сообщения М произвольной длины

    1. Дайджест

    2. Хэш-значение h(M)

  3. Функция хэширования позволяет сжать подписываемый документ М до ____ и более бит

    1. 254

    2. 214

    3. 128

    4. 64

  4. Функция хэширования должна обладать следующими свойствами:

    1. Хэш-функция не может быть применена к аргументу любого размера.

    2. Входное значение хэш-функции имеет фиксированный размер.

    3. Хэш-функцию h(x) достаточно просто вычислить для любого х. Скорость вычисления хэш-функции должна быть такой, чтобы скорость выработки и проверки ЭЦП при использовании хэш-функции была значительно больше, чем при использовании самого сообщения.

    4. Хэш-функция должна быть чувствительна к всевозможным изменениям в тексте М, таким как вставки, выбросы, перестановки и т. п.

    5. Хэш-функция должна быть двунаправленной, т. е. обладать свойством необратимости, иными словами, задача подбора документа М’, который обладал бы

    6. Вероятность того, что значения хэш-функций двух различных документов (вне зависимости от их длин) совпадут, должна быть ничтожно мала; т. е. для любого фиксированного х с вычислительной точки зрения невозможно найти х’ ^ х, такое, что h(x’) = h(x).

  5. Что может служить для формирования криптографической контрольной суммы (также называемой кодом обнаружения изменений или кодом аутентификации сообщения)?

    1. функция хэширования

    2. Хэш-функция

    3. Дайджест



  1. Сопоставьте крипто алгоритмы в детальной классификации

hello_html_m7b59cd7f.png

    1. Ассиметричное шифрование

    2. Электронная подпись

    3. Криптографические алгоритмы

    4. Бесключевые

    5. Поточное

    6. Двучключевые

    7. Хэширование

    8. Симметричное шифрование

    9. Одноключевые

    10. Блочное

  1. Какой метод криптозащиты, представляющий собой контрольное преобразование информации: из данных неограниченного размера путем выполнения криптографических преобразований вычисляется хэш-значение фиксированной длины, однозначно соответствующее исходным данным.

    1. Симметричное шифрование

    2. Блочное шифрование

    3. Поточное шифрование

    4. Хэширование

    5. Асимметричное шифрование

    6. Электронная цифровая подпись





  1. Что использует один и тот же ключ как для зашифровывания, так и для расшифровывания информации

    1. Блочное шифрование

    2. Симметричное шифрование

    3. Поточное шифрование

    4. Хэширование

    5. Асимметричное шифрование

    6. Электронная цифровая подпись

  2. Что характеризуется тем, что информация предварительно разбивается на блоки фиксированной длины (например, 64 или 128 бит).

    1. Блочное шифрование

    2. Симметричное шифрование

    3. Поточное шифрование

    4. Хэширование

    5. Асимметричное шифрование

    6. Электронная цифровая подпись

  3. Что применяется, прежде всего, тогда, когда информацию невозможно разбить на блоки — скажем, есть некий поток данных, каждый символ которых требуется зашифровать и отправить, не дожидаясь остальных данных, достаточных для формирования блока

    1. Блочное шифрование

    2. Симметричное шифрование

    3. Поточное шифрование

    4. Хэширование

    5. Асимметричное шифрование

    6. Электронная цифровая подпись

  4. Что характеризуется применением двух типов ключей: открытого — для зашифровывания информации и секретного — для ее расшифровывания

  1. Блочное шифрование

  2. Симметричное шифрование

  3. Поточное шифрование

  4. Хэширование

  5. Асимметричное шифрование

  6. Электронная цифровая подпись

  1. Что используется для надежного подтверждения целостности и авторства данных.

    1. Блочное шифрование

    2. Электронная цифровая подпись

    3. Симметричное шифрование

    4. Поточное шифрование

    5. Хэширование

    6. Асимметричное шифрование

  2. Характерная особенность ________________ криптоалгоритмов — преобразование блока входной информации фиксированной длины и получение результирующего блока того же объема, но недоступного для прочтения сторонним лицам, не владеющим ключом

  3. Алгоритм DES построен в соответствии с методологией сети Фейстеля и состоит из чередующейся _____1______ _____2______ и _____3_______

    1. подстановок

    2. последовательности

    3. перестановок

  4. Все ли перечисленные основные достоинства алгоритма DES правильны: (Да/Нет)

  1. используется только один ключ длиной 128 бит;

  2. относительная простота алгоритма обеспечивает высокую скорость обработки;

  3. зашифровав сообщение с помощью одного пакета программ, для расшифровки можно использовать любой другой пакет программ, соответствующий алгоритму DES;

  4. криптостойкость алгоритма вполне достаточна для обеспечения информационной безопасности большинства коммерческих приложений.









  1. В режиме чего указана таблица зашифровывания и расшифровывания

    Умножения
  2. Вычитания

  3. Суммирования

  4. Гаммирования

  5. Все ли режимы перечислены чтобы воспользоваться блочным симметричным алгоритмом для решения разнообразных криптографических задач: (Да/Нет)

    1. электронная кодовая книга ЕСВ (Electronic Code Book);

    2. сцепление блоков шифра СВС (Cipher Block Chaining);

    3. обратная связь по выходу OFB (Output Feed Back).

  6. Правда ли что криптоалгоритм RSA получил свое название по первым буквам фамилий его авторов?

  7. Как называется процедура распознавания пользователя по его идентификатору (имени).

    1. Аутентификация

    2. Авторизация

    3. Идентификация

    4. Администрирование

  8. Как называется процедура предоставления субъекту определенных полномочий и ресурсов в данной системе.

    1. Аутентификация

    2. Авторизация

    3. Идентификация

    4. Администрирование





    1. Как называется процедура регистрации действий пользователя в сети, включая его попытки доступа к ресурсам.

      1. Аутентификация

      2. Авторизация

      3. Идентификация

      4. Администрирование

    2. Как называется процедура проверки подлинности заявленного пользователя, процесса или устройства.

      1. Авторизация

      2. Аутентификация

      3. Идентификация

      4. Администрирование

    3. Какие сущности для подтверждения своей подлинности субъект может предъявлять системе:

      1. Пароль

      2. Персональный идентификационный номер PIN

      3. Динамический (одноразовый) пароль

      4. Система запрос—ответ

      5. Сертификаты и цифровые подписи

      6. Все ответы верны

    4. Как называется атака когда пользователь выдает себя за другого с целью получения полномочий и возможности действий от лица другого пользователя

      1. подмена стороны

      2. повторная передача

      3. маскарад

      4. принудительная задержка

      5. атака с выборкой текста

    5. Как называется атака, когда злоумышленник перехватывает некоторую информацию и передает ее спустя некоторое время

      1. подмена стороны

      2. повторная передача

      3. маскарад

      4. принудительная задержка

      5. атака с выборкой текста



    1. Как называется рисунок

    hello_html_6b994b37.png

      1. Простая аутентификация с использованием пароля

      2. Использование односторонней функции для проверки пароля

    1. Как называется рисунок



    hello_html_m7700a7d2.png

      1. Использование односторонней функции для проверки пароля

      2. Простая аутентификация с использованием пароля

    1. ________________________— использование различных паролей при каждом новом запросе на предоставление доступа

    2. Какими способами может осуществляться генерация одноразовых паролей?

    3. Не требует применения специальных алгоритмов

      1. Неалгоритмический способ проверки PIN-кода

      2. Алгоритмический способ проверки PIN-кода



    1. Предусматривает обмен информацией только в одном направлении.

      1. двусторонняя аутентификация

      2. трехсторонняя аутентификация

      3. односторонняя аутентификация


    1. Содержит дополнительную передачу данных от доказывающей стороны проверяющей

      1. двусторонняя аутентификация

      2. трехсторонняя аутентификация

      3. односторонняя аутентификация

    2. __________— это величина, используемая для одной и той же цели не более одного раза.

    3. В зависимости от используемых криптографических алгоритмов протоколы строгой аутентификации делятся на протоколы, основанные:

      1. на симметричных алгоритмах шифрования;

      2. двухнаправленных ключевых хэш-функциях;

      3. асимметричных алгоритмах шифрования;

      4. алгоритмах электронной цифровой подписи.

    4. Основные достоинства биометрических методов:

      1. низкая степень достоверности аутентификации по биометрическим признакам (из-за их уникальности);

      2. отделимость биометрических признаков от дееспособной личности;

      3. трудность фальсификации биометрических признаков. Активно используются следующие биометрические признаки:

      4. отпечатки пальцев;

      5. геометрическая форма кисти ноги;

      6. форма и размеры лица;

      7. особенности голоса;

      8. узор радужной оболочки и сетчатки глаз.

    5. Основными элементами дактилоскопической системы аутентификации являются:

      1. сканер;

      2. ПО идентификации, формирующее идентификатор пользователя;

      3. ПО аутентификации, производящее сравнение отсканированного отпечатка пальца с имеющимися в БД «паспортами» пользователей.

Автор
Дата добавления 07.10.2016
Раздел Другое
Подраздел Тесты
Просмотров78
Номер материала ДБ-242331
Получить свидетельство о публикации

"Инфоурок" приглашает всех педагогов и детей к участию в самой массовой интернет-олимпиаде «Весна 2017» с рекордно низкой оплатой за одного ученика - всего 45 рублей

В олимпиадах "Инфоурок" лучшие условия для учителей и учеников:

1. невероятно низкий размер орг.взноса — всего 58 рублей, из которых 13 рублей остаётся учителю на компенсацию расходов;
2. подходящие по сложности для большинства учеников задания;
3. призовой фонд 1.000.000 рублей для самых активных учителей;
4. официальные наградные документы для учителей бесплатно(от организатора - ООО "Инфоурок" - имеющего образовательную лицензию и свидетельство СМИ) - при участии от 10 учеников
5. бесплатный доступ ко всем видеоурокам проекта "Инфоурок";
6. легко подать заявку, не нужно отправлять ответы в бумажном виде;
7. родителям всех учеников - благодарственные письма от «Инфоурок».
и многое другое...

Подайте заявку сейчас - https://infourok.ru/konkurs


Выберите специальность, которую Вы хотите получить:

Обучение проходит дистанционно на сайте проекта "Инфоурок".
По итогам обучения слушателям выдаются печатные дипломы установленного образца.

ПЕРЕЙТИ В КАТАЛОГ КУРСОВ


Идёт приём заявок на международный конкурс по математике "Весенний марафон" для учеников 1-11 классов и дошкольников

Уникальность конкурса в преимуществах для учителей и учеников:

1. Задания подходят для учеников с любым уровнем знаний;
2. Бесплатные наградные документы для учителей;
3. Невероятно низкий орг.взнос - всего 38 рублей;
4. Публикация рейтинга классов по итогам конкурса;
и многое другое...

Подайте заявку сейчас - https://urokimatematiki.ru

Похожие материалы

Включите уведомления прямо сейчас и мы сразу сообщим Вам о важных новостях. Не волнуйтесь, мы будем отправлять только самое главное.
Специальное предложение
Вверх