2. Свойства информации в форме сообщения:

(укажите правильный вариант)

а. идеальность

c. динамичность

информационная неуничтожаемость

b. субъективность

d. накапливаемость

измеримость

3. Свойства информации в форме сведений: (укажите правильный вариант)

материальность динамичность проблемная ориентированность
измеримость сложность

4. Информация взаимодействия - … одного субъекта на другого, имеющее целью …, моделей внешней среды двух субъектов или коллектива.

5. Информационная безопасность - … защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью … интересов личности, общества и государства.

 

6. Составляющие национальной безопасности:

соблюдение … Российской Федерации. Правовое … всех участников процесса информационного взаимодействия. Соблюдение … прав и свобод человека и гражданина в области получения информации и пользования ею. Приоритетное … отечественных современных информационных и телекоммуникационных nnnnnnтехнологий  

7. Какой метод обеспечения информационной безопасности отсутствует в перечне :

1 Организационный

2 Правовой

3 Технический

4 Экономический

5 Идеологический

8. Совокупность информации, информационной инфраструктуры, субъектов и системы регулирования общественных отношений являются составляющими частями … … .

9. Информационная сфера – являясь системообразующим фактором жизни общества, активно влияет на сосояние … , … , … и др. составляющих безопасности Российской Федерации.

10. Автономная информация – информация, существующая … от какого-либо субъекта.

11. Вторая классификация национальных интересов:

1.  по принадлежности интересов

2.  по важности интересов

3.  по национальным признакам

4.  по экономическим признакам

12. Общая схема национальной безопасности:

d.  Формулировка …

e.  Формирование перчня …

f.  Оценка … и …

g.  Разработка …

h.  Принятие …

13. Для информационной войны обычно четко определена … … .

14. Классификация информации как объекта исследования:

… информация информация… информация…

15. Программные продукты являются следующей составляющей информационных ресурсов ( выберите правильный вариант):

документы персонал организационные интересы
промышленные образцы научный инструментарий

Итоговый тест по дисциплине

1. Угрозы безопасности АСОД активные и пассивные классифицируются как угрозы

a)  по цели реализации

b)  по принципу воздействия

c)  по характеру воздействия

d)  по способу воздействия на объект атаки

e)  по способу воздействия

2. Угрозы безопасности АСОД в интерактивном режиме и в пакетном режиме относятся к угрозам безопасности АСОД

a)  по состоянию объекта атаки

b)  по используемым средствам атаки

c)  по объекту атаки

d)  по способу воздействия

e)  по принципу воздействия

3. Ожидаемое время раскрытия пароля:

a)  Т=(AS*t)/2

b)  T=(A+S+t)/2

c)  T=Ln(AS+t)/2

d)  T=exp(A+S+t)/2

e)  T=ln(A+St)/2

4. Преобразовательный процесс, при котором исходный (открытый) текст

заменяется шифрованным текстом, носит название

a)  дешифрование

b)  преобразование

c)  замена

d)  шифрование

e)  перестановка

5. Преобразовательный процесс, при котором на основании ключа шифрованный текст преобразуется в исходный, называется

a)  Шифрование

b)  Замена

c)  Преобразование

d)  Дешифрование

e)  Управление ключами

6. Характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа, называется

a)  Криптографность

b)  Криптоанализ

c)  Криптостойкость

d)  Симметричность

e)  Кодировка

7. Поиском и исследованием математических методов преобразования информации

занимается

a)  математика

b)  математическая статистика

c)  криптография

d)  криптоанализ

8. Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другими пользователями проверить авторство и подлинность сообщения, называется

a)  Идентификация

b)  Аутентификация

c)  электронно-цифровая подпись

d)  ключ

9. Как называется шифр, при котором при выполнении замены буквы алфавита рассматриваются как расположенные по кругу: вслед за последней буквой алфавита вновь следует первая буква алфавита?

a)  Атбаш

b)  Цезаря

c)  Квадрат Полибия

d)  Аффинные криптосистемы

e)  Таблица Виженера

10. Как называется шифр, при котором вместо первой буквы алфавита пишется последняя, вместо второй - предпоследняя и т. д.?

Атбаш Цезаря Квадрат Полибия Аффинные криптосистемы Таблица Виженера

11. Как называется шифр, при котором буквы русского алфавита нумеруются числами от 0 до 32, затем каждая буква открытого текста

заменяется буквой, порядковый номер в алфавите которой вычисляется с помощью линейного уровнения с= a*m+b?

a)  Атбаш

b)  Цезаря

c)  Квадрат Полибия

d)  Аффинные криптосистемы

e)  Таблица Виженера

12. Как называется шифр, при котором буквы русского алфавита заносятся в

квадрат 6 х 6, в результате каждой букве соответствует пара чисел, и шифрование сводится к замене буквы парой чисел ( № строки и № столбца)?

Атбаш Цезаря Квадрат Полибия Аффинные криптосистемы Таблица Виженера

13. Назовите шифр, при котором шифровку получают, находя символ в матрице букв шифрограммы на пересечении столбца с буквой открытого

текста и строки с соответствующей буквой ключа.

a)  Квадрат Полибия

b)  Аффинные криптосистемы

c)  Таблица Виженера

d)  Система Плейфера

e)  Система Хилла

14. Метод, при котором запись открытого текста и последующее считывание

производится по разным путям внутри некоторой геометрической фигуры

( например квадрата)

1)  Метод аналитического преобразования

2)  Аддитивный метод

3)  Метод подстановки

4)  Метод перестановок

15. Метод, при котором открытый текст преобразуется в число, затем к каждому числу добавляют псевдослучайную последовательность(секретную

гамму)

Метод аналитического преобразования Аддитивный метод Метод подстановки Метод перестановок

16. Алгоритм шифрования с одним колючем (с секретным ключом)

d.  Симметричный

e.  Несимметричный

f.  Асимметричный

g.  Секретный

17. Алгоритм шифрования с двумя ключами (с открытым ключом)

Симметричный Несимметричный Открытый Ключевой

18. Присвоение какому-либо объекту или субъекту, реализующему доступ к

системе, уникального имени (логина), образа или числового значения

Аутентификация Электронно-цифровая подпись Идентификация Шифрация

19. Установление подлинности , проверка, является ли данный объект (субъект) в самом деле тем, за кого себя выдает

Электронно-цифровая подпись Аутентификация Идентификация Дешифрация

20. Криптология оформилась как прикладная математическая наука после опубликования

работы К. Шеннона "Теория связи в секретных системах"

a)  в 1939г.

b)  в 1949г.

c)  в 1959г.

d)  в 1969г.

e)  в 1979г.

21. Развитие криптографии с открытым ключом началось после опубликования работы У. Диффи, М. Хеллмана "Новые направления в криптографии"

a)  в 1956г.

b)  в 1966г.

c)  в 1976г.

d)  в 1986г.

e)  в 1996г.

22. Исследованием возможностей рассшифрования информации без знания ключей

занимается

a)  криптография

b)  криптоанализ

c)  математика

d)  математическая статистика

ЛИТЕРАТУРА

1.  Указ Президента РФ № 000 «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставлении услуг в области шифрования информации», 03.04.95

2.  Федеральный Закон «Об информации, информатизации и защите информации». Собрание законодательсьва Российской Федерации 20.02.1995г.:Официальное издание. – М.: Юридическая литература; Администрация Президента Российской Федерации, 1995.

3.  и др. Проблема информационной безопасности. Учебно-методическое пособие УМО в области ИБ. – М.: ИКСИ-2004г.

4.  Масленников криптография. – СПб.: БХВ-Петербург, 2003

5.  Мельников информации в автоматизированных системах. - М.:.Финансы и статистика, 2003.-368с..ил.

6.  , Осипян в задачах и упражнениях. - М.: Гелиос АРВ, 2004

7.  , «Информационная безопасность». Учебное пособие для студентов учреждений среднего проф. Образования. – М.: ФОРУМ: ИНФРА-М, 2002. – 368С.: ил. - (Серия «Профессиональное образование»).

8.  Практическая криптография: алгоритмя и их применение / , - М.: СОЛОН-Пресс, 2002

9.  IBM для пользователя. Краткий курс – М.:ИНФРА-М, 1998.

10.  Разрушающее программное воздействие. - М.:ЭДЕЛЬ, 1993.

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4