Криптографічні методи захисту інформації. Контроль цілісності програмних та інформаційних ресурсів.

10 запитань
Запитання 1

Наука про математичні методи забезпечення конфіденційності (неможливості прочитання інформації стороннім) і автентичності (цілісності і справжності авторства) інформації

варіанти відповідей

Криптоаналіз

Криптографія

Криптоманія

Криптологія

Запитання 2

Секретний параметр (в ідеалі, відомий лише двом сторонам) для окремого контексту під час передачі повідомлення це...

варіанти відповідей

криптостійкість

ключ

електронний підпис

криптографічний алгоритм

Запитання 3

Математична формула, що описує процеси шифрування і розшифрування це...

варіанти відповідей

криптографічний алгоритм

ключ

електронний підпис

pашифрування

Запитання 4

Процес перетворення звичайної інформації (відкритого тексту) в незрозумілий текст - «сміття» (тобто, шифротекст або криптограму) це...


варіанти відповідей

криптографічний алгоритм

зашифрування

шифрування

pашифрування

Запитання 5

Складнозворотнє перетворення даних (однобічна функція), реалізована, як правило, засобами симетричного шифрування зі зв'язуванням блоків це...

варіанти відповідей

Хеш-функція

Хешування

Електронний цифровий підпис (ЕЦП) 

Дешифрування (розкриття шифру) 

Запитання 6

Cпеціальні методи шифрування, кодування або іншого перетворення інформації, в результаті якого її зміст стає недоступним без пред'явлення ключа криптограми і зворотного перетворення це...

варіанти відповідей

Приватні методи захисту інформації 

Програмні методи захисту інформації 

Апаратні методи захисту інформації 

Криптографічні методи захисту інформації 

Запитання 7

Зворотній процес відтворення інформації із шифротексту це...

варіанти відповідей

Шифрування

Зашифрування

Розшифрування

Ключ 

Запитання 8

наука про способи перетворення (шифрування) інформації з метою її захисту від незаконних користувачів


варіанти відповідей

Криптоаналіз

Криптографія

Криптоманія

Криптологія

Запитання 9

Про який метод шифрування йдеться "Для його реалізації потрібні два взаємозалежні ключі: відкритий і закритий. Одержувач повідомляє всім бажаючим свій відкритий ключ, що дозволяє шифрувати для нього повідомлення. Закритий ключ відомий тільки одержувачеві повідомлення. Коли комусь потрібно послати зашифроване повідомлення, він виконує шифрування, використовуючи відкритий ключ одержувача. Одержавши повідомлення, останній розшифровує його за допомогою свого закритого ключа"

варіанти відповідей

симетричне шифртування

асиметричне шифрування

Запитання 10

схема шифрування, у якій ключ шифрування, та ключ дешифрування збігаються.


варіанти відповідей

симетричне шишрування

асиметричне шифрування

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест