Криптографічні методи захисту інформації

Додано: 28 квітня 2025
Предмет: Інформатика, 10 клас
24 запитання
Запитання 1

Що таке криптографічні методи захисту інформації?

варіанти відповідей

Методи збереження інформації на носіях

Методи перетворення інформації для захисту від несанкціонованого доступу

Методи пошуку інформації в мережі

Запитання 2

Що вивчає криптографія?

варіанти відповідей

Розробку антивірусного ПЗ

Математичні методи забезпечення конфіденційності та автентичності інформації

Розробку мережевих протоколів

Запитання 3

На чому базується криптографія?

варіанти відповідей

Фізиці

Біології

Математиці

Запитання 4

Що включає криптографія?

варіанти відповідей

Методи забезпечення конфіденційності

Методи забезпечення автентичності

Методи написання вебсайтів

Запитання 5

Як називається процес перетворення відкритого тексту в шифротекст?

варіанти відповідей

Розшифрування

Зашифрування

Аналіз

Запитання 6

Як називається зворотній процес отримання інформації із шифротексту?

варіанти відповідей

Розшифрування

Кодування

Підписування

Запитання 7

Що таке шифр у криптографії?

варіанти відповідей

Програма для захисту

Математична формула для шифрування та розшифрування

Вид антивірусного ПЗ

Запитання 8

Що вивчає криптологія?

варіанти відповідей

Криптографію

Криптоаналіз

Антивірусні програми

Запитання 9

Який тип шифрування використовує один і той самий ключ?

варіанти відповідей

Симетричне

Асиметричне

Блокове

Запитання 10

Що використовує асиметричне шифрування?

варіанти відповідей

Один ключ

Два ключі: відкритий і закритий

Кодову таблицю

Запитання 11

Який ключ використовується для шифрування в асиметрії?

варіанти відповідей

Публічний

Приватний

Запитання 12

Який ключ використовується для розшифрування в асиметрії?

варіанти відповідей

Публічний

Приватний

Запитання 13

Які властивості має асиметричне шифрування?

варіанти відповідей

Використання відкритого ключа для шифрування

Використання закритого ключа для розшифрування

Обидва ключі однакові

Запитання 14

Що означає потокове шифрування?

варіанти відповідей

Обробка тексту блоками

Послідовна обробка тексту

Запитання 15

 Скільки біт у блоці при блочному шифруванні?

варіанти відповідей

32 біта

64 біта

128 біт

Запитання 16

Що таке хеш-функція?

варіанти відповідей

Процес шифрування ключа

Однобічне перетворення даних для порівняння

Процес розшифрування

Запитання 17

Для чого використовується електронний цифровий підпис (ЕЦП)?

варіанти відповідей

Для підтвердження цілісності даних

Для ідентифікації підписувача

Для шифрування листів

Запитання 18

Які ключі має власник ЕЦП?

варіанти відповідей

Один публічний ключ

Один приватний ключ

Пару: відкритий і закритий ключ

Запитання 19

Де зберігається закритий ключ ЕЦП?

варіанти відповідей

На сервері загального доступу

У користувача на зовнішньому носії або комп’ютері

Запитання 20

Що може статися при порушенні цілісності даних?

варіанти відповідей

Інверсія бітів

Додавання нових бітів

Видалення бітів

Зміна порядку бітів

Запитання 21

Що таке контроль цілісності інформації?

варіанти відповідей

Створення резервної копії

Перевірка наявності викривлень у даних

Відновлення пошкоджених даних

Запитання 22

Яке шифрування вважається безпечнішим для відкритого обміну ключами?

варіанти відповідей

Симетричне

Асиметричне

Запитання 23

Який принцип асиметричного шифрування?

варіанти відповідей

Обидва ключі однакові

Відкритий ключ шифрує, закритий ключ розшифровує

Запитання 24

Знайди правильне зашифроване речення


оригінальне речення: We play fast games outside under bright sunshine.


шифр Цезаря, зміщення на +4.

варіанти відповідей

Xe jpqt bqzk nptsi vqfsy zwtob jlnpc uqoxrpth.

Ax tpmv qrew zxfip lkjdwn htmpe vriqb zkwmvyqi.

Ai tpec jeqw k eqiwsyxw ymhi vfmklx wyrwlmri.

On kite blue words frosty meadow jungle crimson puzzles.

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест