Захист периметра комп'ютерних мереж. Керування механізмами захисту. Шифрування інформації

Додано: 9 квітня 2020
Предмет: Інформатика, 11 клас
Тест виконано: 30 разів
15 запитань
Запитання 1

Які існують способи реалізації NAT?

варіанти відповідей

Статистичний NAT

Динамічний NAT

Механічний NAT

Базовий NAT

Запитання 2

Який спосіб захисту мережевих ресурсів є найпоширенішим і найпростішим?

варіанти відповідей

Використання криптографії

Присвоєння унікального імені та паролю

Завантаження вірусу

Запитання 3

Для чого використовується протокол NAT?

варіанти відповідей

Для передачі пакетів з ІР-адрес

Для захисту інформації

Для реєстрації на сайті

Для переходу за посиланням

Запитання 4

Що містять ACL?

варіанти відповідей

Інформацію про відправника

Можливі варіанти присвоєння імені

Набір правил

Можливі варіанти присвоєння паролю

Запитання 5

Який протокол використовується для реалізації шифрування між транспортними рівнями приймача і передавача?

варіанти відповідей

SSL/TLS

NAT

ACL

IP-адреса

Запитання 6

Хеш-функція - це

варіанти відповідей

функція, що перетворює текстові дані в числові;

функція, що кодує дані;

функція, що змінює зовнішній вигляд даних;

це функція, що перетворює вхідні дані будь-якого (як правило великого) розміру в дані фіксованого розміру

Запитання 7

Електронний цифровий підпис - це 

варіанти відповідей

вид електронного підпису;

набір кодів та символів;

текстовий документ;

 електронний документ

Запитання 8

Шифрування - це 

 

варіанти відповідей

оборотне перетворення даних, з метою приховання інформації;

процес несанкціонованого отримання інформації з зашифрованих даних;


 процес санкціонованого перетворення зашифрованих даних у придатні для читання;


зміна зовнішнього вигляду даних.

Запитання 9

Вкажіть основні методи шифрування: 

варіанти відповідей

асиметричне

логічне

знакове

симетричне

Запитання 10

Що потрібно для відновлення зашифрованого тексту


варіанти відповідей

ключ

матриця

вектор

архів

Запитання 11

Дешифрування - це ...

варіанти відповідей

на основі ключа шифрований текст перетвориться у вихідний

паролі для доступу до мережевих ресурсів

сертифікати для доступу до мережевих ресурсів і зашифрованих даних на самому комп'ютері

 зручне середовище для обчислення кінцевого користувача

Запитання 12

Які ключі використовуються в системах з відкритим ключем


варіанти відповідей

відкритий

закритий

немає правильної відповіді

асиметричний

Запитання 13

Крипостійкість - це ...

варіанти відповідей

схема шифрування, у якій ключ шифрування відсутній

характеристика шрифту, що визначає його стійкість до дешифрування без знання ключа

зручне середовище для обчислення кінцевого користувача

всі відповіді вірні

Запитання 14

Що є метою криптоаналізу?

варіанти відповідей

Визначення стійкості алгоритму

Збільшення кількості функцій заміщення в криптографическом алгоритмі

Зменшення кількості функцій подстановкм в криптографическом алгоритмі

Визначення використаних перестановок

Запитання 15

Наука, що займається проблемою захисту інформації шляхом її перетворення - це


варіанти відповідей

криптологія

криптографія

криптоаналіз

шифрування

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест