Забезпечення безпеки інформаційних технологій

Для сімейної форми навчання

Додано: 26 січня
Предмет: Інформатика, 11 клас
11 запитань
Запитання 1

Хто був автором найпершого відомого прикладу використання криптографії для захисту конфіденційної інформації (формули глазурі)?


варіанти відповідей

Грецькі воїни міста-держави Спарта

Римський імператор Юлій Цезар

Месопотамський писар

Єгипетський дворянин Хнумхотеп II

Запитання 2

Який математичний принцип лежить в основі сучасної криптостійкості згідно з принципом Керкгоффса?



варіанти відповідей

Довжина ключа повинна бути не менше 1024 біт

Безпека системи має залежати лише від секретності ключа

Криптостійкість базується на швидкості обробки даних комп'ютером

Алгоритм шифрування повинен бути таємним

Запитання 3

Який пристрій використовувався у грецькому місті-державі Спарта для шифрування повідомлень шляхом обгортання пергаменту навколо циліндра?


варіанти відповідей

Сцитала

Колесо Джефферсона

Диск Альберті

Енігма

Запитання 4

Яку назву має перша дешифрувальна машина, розроблена англійцями під час Другої світової війни для зламу Енігми?

варіанти відповідей

Колос (Colossus)

Фіалка

Бомба (Bomba)

Тьюрінг-1

Запитання 5

Для чого у системі Bitcoin використовується алгоритм цифрового підпису на еліптичних кривих (ECDSA)?

варіанти відповідей

Для приховування суми транзакції від публіки

Для стиснення даних блокчейну

Для генерації нових блоків у ланцюжку

Для підтвердження того, що коштами користується лише законний власник

Запитання 6

Хто розробив поліалфавітний шифр у 1465 році, який став відповіддю на вразливість шифрів заміни до частотного аналізу?



варіанти відповідей

Леоне Альберті (Леон Баттіста)

Френсіс Бекон

Томас Джефферсон

Блез де Віженер

Запитання 7

Яка загадкова книга, куплена в 1912 році, містить невідомий текст та ілюстрації, які не вдалося розшифрувати навіть за допомогою суперкомп'ютерів?



варіанти відповідей

Фестський диск

Манускрипт Войнича

Криптограма Бейла

Криптос

Запитання 8

Принцип Керкгоффса, розроблений у період формалізації криптографії, стверджує, що...



варіанти відповідей

Для кожного повідомлення потрібно створювати новий унікальний алгоритм

Криптостійкість залежить виключно від довжини повідомлення

Алгоритм шифрування ніколи не повинен бути доступним публічно

Секретність шифру повинна ґрунтуватися на секретності ключа, а не алгоритму

Запитання 9

Хто розробив метод частотного аналізу, який зробив вразливими прості шифри заміщення близько 800 р. н.е.?


варіанти відповідей

Аль-Кінді

Клод Шеннон

Алан Тьюрінг

Леоне Альберті

Запитання 10

Яка кількість теоретично можливих секретних ключів була доступна для машини «Енігма» завдяки комбінації її налаштувань?



варіанти відповідей

232

275

2128

256

Запитання 11

Яку назву мав перший у світі електронний комп'ютер, створений британцями для зламу стаціонарної німецької шифромашини «Лоренц»?

варіанти відповідей

Енігма (Enigma)

Колос (Colossus)

Бомба (Bombe)

Фіалка (M-125)

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест