Криптографічні методи захисту інформації. Контроль цілісності програмних і інформаційних ресурсів.

Додано: 30 березня 2025
Предмет: Інформатика, 10 клас
15 запитань
Запитання 1

Що є основною метою криптографії?

варіанти відповідей

Приховати дані від усіх користувачів

Забезпечити конфіденційність, цілісність і автентичність інформації

Прискорити обробку інформації

Оптимізувати передачу даних у мережі

Запитання 2

Який тип шифрування використовує один і той самий ключ для шифрування та розшифрування?

варіанти відповідей

Асиметричне

Симетричне

Хешування

Кодове шифрування

Запитання 3

Що таке хеш-функція?

варіанти відповідей

Алгоритм стиснення даних

Процес шифрування файлів

Одностороння функція для отримання унікального цифрового відбитка даних

Метод резервного копіювання

Запитання 4

Яке з наведених шифрувань є симетричним?

варіанти відповідей

RSA

AES

ECC

PGP

Запитання 5

Яке з наведених тверджень про асиметричне шифрування є правильним?

варіанти відповідей

Використовує один ключ для шифрування та розшифрування

Використовує пару ключів – відкритий і закритий

Застосовується лише для захисту баз даних

Не використовується в сучасній криптографії

Запитання 6

Чому атака «людина посередині» (MITM) небезпечна?

варіанти відповідей

Змінює програмний код на комп’ютері

Дозволяє зловмиснику перехопити та змінити дані під час передачі

Використовує віруси для зараження пристрою

Видаляє файли користувача

Запитання 7

Який алгоритм використовується для цифрових підписів?

варіанти відповідей

MD5

RSA

ZIP

DES

Запитання 8

Який принцип лежить в основі роботи цифрового підпису?

варіанти відповідей

Використання біометричних даних

Перетворення тексту в двійковий код

Хешування даних та їх шифрування закритим ключем

Захист даних паролем

Запитання 9

Яке з наведених тверджень про хеш-функції є правильним?

варіанти відповідей

Вони незворотні

Вони можуть бути розшифровані

Для кожного набору даних існує унікальний хеш завжди

Вони збільшують розмір файлу

Запитання 10

Яка основна мета контролю цілісності даних?

варіанти відповідей

Виявити несанкціоновані зміни у файлах

Забезпечити швидкий доступ до інформації

Оптимізувати зберігання даних

Відновити втрачені файли

Запитання 11

Що таке «колізія» в контексті хеш-функцій?

варіанти відповідей

Процес втрати інформації під час передавання

Ситуація, коли два різних входи мають однаковий хеш

Перевищення максимально допустимого розміру файлу

Атака на комп’ютерну мережу

Запитання 12

Уявімо, що ви отримали файл із цифровим підписом. Як ви можете перевірити його справжність?

варіанти відповідей

Відкрити його в текстовому редакторі

Використати відкритий ключ підписанта для перевірки

Змінити його розширення

Надіслати файл антивірусу

Запитання 13

Який із методів контролю цілісності найбільш надійний?

варіанти відповідей

Створення резервної копії

Використання паролів

Хешування з цифровим підписом

Збереження файлів у хмарному сховищі

Запитання 14

Якщо хтось змінить один символ у документі, як це вплине на його хеш?

варіанти відповідей

Хеш зміниться незначно

Хеш залишиться тим самим

Хеш зміниться повністю

Хеш стане довшим

Запитання 15

Яка з технологій найбільше захищає від підробки електронних документів?

варіанти відповідей

Архівація

Використання QR-кодів

Цифровий підпис

Використання паролів

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест