Информатика, программирование, архитектура, шифрование. Тесты для студентов с ответами (2020 год)

 

  Главная      Учебники - Разные

 

     поиск по сайту           правообладателям           

 

 

 

 

 

 

 

 

 

 

1        2         

 

 

 

 

Информатика, программирование, архитектура, шифрование. Тесты для студентов с ответами (2020 год)

 

 

 

1. Выберите правильные ответы: Разделяют сетевые атаки по следующим типам:

 

а. по сложности;

б. по силе обычного оператора;

в. По уровню цели.

 

2. Выберите правильный ответ: Сниффер пакетов - это:

 

а. прикладная программа, которая использует сетевую карту, работающую в режиме promiscuous mode (в этом режиме все пакеты, полученные по физическим каналам, сетевой адаптер отправляет приложению для обработки);

б. прикладная программа, которая не использует сетевую карту, работающую в режиме promiscuous mode (в этом режиме все пакеты, полученные по физическим каналам, сетевой адаптер отправляет приложению для обработки);

в. прикладная программа, которая использует сетевую карту, неработающую в режиме promiscuous mode (в этом режиме все пакеты, полученные по физическим каналам, сетевой адаптер отправляет приложению для обработки);

 

3. Выберите правильный ответ: One-Time Passwords технология - это:

 

а. технология двухфакторной аутентификации, при которой происходит сочетание того, что у вас есть, с тем, что вы знаете.;

б. технология однофакторной аутентификации, при которой происходит сочетание того, что у вас есть, с тем, что вы знаете.;

в. технология двухфакторной аутентификации, при которой происходит сочетание того, что у вас нет, с тем, что вы не знаете.;

 

4. Выберите правильный ответ: Под «карточкой» (token) понимается:

 

а. аппаратное или программное средство, генерирующее (по случайному принципу) уникальный одномоментный однократный пароль

б. аппаратное или программное средство, генерирующее (не по случайному принципу) не уникальный одномоментный однократный пароль

 

 

5. Выберите правильные ответы: Угрозу спуфинга можно ослабить (но не устранить) с помощью:

 

а. контроль доступа

б. фильтрация RFC 2827

в. IP-спуфинг

 

6. Выберите правильные ответы: Угроза атак типа DoS может быть снижена тремя способами:

 

а. функциями антиспуфинга

б. функциями анти-DoS

г. ограничением объема трафика (traffic rate limiting)

д. технологией двухфакторной аутентификации

 

 

7. Выберите правильные ответы: При использовании криптографических ключей необходимо соблюдать ряд принципов:

а. недопущение компрометации (разглашения или возможности разглашения) секретных частей криптографической системы;

б. комплексность (иерархии ключей, использование различных криптосистем для повышения надежности шифрования и процедуры распределения ключей);

в. прозрачность (непричастность пользователей к формированию ключей и управлению ими);

г. непрозрачность (причастность пользователей к формированию ключей и управлению ими);

д. допущение компрометации (разглашения или возможности разглашения) секретных частей криптографической системы.

 

8. Выберите правильные ответы: Технология реализации криптоалгоритмов программными средствами имеет ряд особенностей:

а.         необходимость дополнительного контроля качества функционирования, поскольку в общем случае работу программного средства нарушить легче, чем его аппаратного аналога;

б.         возможность контроля ошибок в закрытом тексте при шифровании путем внедрения избыточности;

в.         необходимость обеспечения надежного хранения ключей, что достигается за счет использования иерархии ключей (использование мастер-ключа для шифрования ключей пользователей);

г.         возможность масштабирования и дополнения СКЗИ новыми программными блоками и модификациями существующих блоков;

д.         принципиальная возможность использования программного СКЗИ с открытым кодом, что допускается при шифровании информации в частных целях и облегчает построение общей схемы защиты информации;

6.         ненужность дополнительного контроля качества функционирования, поскольку в общем случае работу программного средства нарушить легче, чем его аппаратного аналога.

 

9. Выберите правильные ответы: Функции программных СКЗИ:

а.         идентификация и аутентификация пользователей;

б.         обеспечение криптографической защиты операционных систем и приложений, встроенной производителем;

в.         генерация псевдослучайных последовательностей;

г.         шифрование данных на диске, в том числе «прозрачное» шифрование;

д.         формирование и проверка ключей, электронных подписей, защита от копирования программного кода

е. обеспечение безопасной передачи секретного ключа при инициализации СКЗИ, в том числе и аппаратных

 

10. Выберите правильные ответы: Криптопровайдеры CSP отличаются друг от друга своими типами, которые определяются набором параметров, включающим:

а.         алгоритм обмена сессионным (симметричным) ключом;

б.         алгоритм вычисления цифровой подписи;

в.         формат цифровой подписи;

г.         схему генерирования сессионного ключа по хэшу

д. . длину ключа

е. схему генерирования сессионного ключа по кэшу

11. Выберите правильные ответы: Архитектура Crypto API может быть разделена на три основные части:

а.         базовые функции.

б.         функции для работы с сертификатами.

в.         функции для работы с сообщениями;

г.         второстепенные функции.

 

12. Выберите правильный ответ: Аппаратное средство криптографической защиты - это:

а. специализированный блок, компонент средства вычислительной техники или отдельное устройство, выполняющее криптографическое преобразование информации;

б. специализированный блок, компонент средства вычислительной техники или отдельное устройство, выполняющее программное преобразование информации;

 

13. Выберите правильные ответы: Аппаратное средство криптографической защиты содержит ряд дополнительных блоков, которые не требуются в программной реализации:

а. блок управления криптографическими ключами;

б. генератор случайных чисел;

в. память — постоянная и оперативная

г. блок синхронизации времени

д. устройство хранения и проверки контрольных сумм и хэш-значений

е. шифронроцессор.

ж. блок рассинхронизации времени

 

14. Выберите правильный ответ: Программно-аппаратное СКЗИ - это:

а. специальным образом организованные комплексы, содержащие взаимосвязанные программные и аппаратные блоки и реализующие набор функций;

б. специальным образом организованные комплексы, несодержащие взаимосвязанные программные и аппаратные блоки и нереализующие набор функций;

 

15. Выберите правильные ответы: Функции программно-аппаратного СКЗИ:

а. идентификация и аутентификация пользователей;

б. криптографическое преобразование данных.

в. обеспечение целостности информации

 

 

16. Выберите правильный ответ: Протокол IPSec (IP Security) - это:

 

а. протоколы, созданные на естественном языке (т.е. на любом языке общения между людьми: английском, русском, китайском, мальтийском и т.п.) в устной или письменной форме;

б. набор криптографических протоколов для обеспечения защиты передаваемых данных в IP-сетях.

 

17. Выберите правильный ответ: Протоколы SSL/TLS - это:

а. протоколы создания защищенного канала связи в клиент-серверных системах (между двумя приложениями, как правило, между клиентом и сервером в сети Интернет);

б. протоколы создания незащищенного канала связи в системах (между двумя приложениями, как правило, между клиентом и сервером в сети Интернет);

 

 

18. Выберите правильные ответы: Протокол TLS состоит из двух протоколов:

а. TLS Handshake Protocol;

б. TLS Record Protocol;

в.  TLS Red Protocol.

 

19. Выберите правильный ответ: Протокол Kerberos – это:

а. протокол взаимной аутентификации и распределения сеансовых ключей в клиент-серверных системах с участием третьей (доверенной) стороны1. Kerberos является одной из модификаций протокола взаимной аутентификации Нидхема — Шрёдера с применением симметричных криптосистем;

б. протокол односторонней аутентификации и распределения ключей в клиент-серверных системах с участием четвертой (доверенной) стороны. Kerberos является одной из модификаций протокола взаимной аутентификации Нидхема — Шрёдера с применением симметричных криптосистем.

 

20. Выберите правильный ответ: Протокол SET(Secure Electronic Transaction) - это

а. протокол, специально разработанный для проведения защищенных электронных транзакций по платежным картам в недоверенной среде (например, в сети Интернет);

б. протокол, специально разработанный для проведения защищенных электронных транзакций по географическим картам (например, в сети Интернет).

 

21. Выберите правильный ответ: Протокол S/MIME {Secure/Multipurpose Internet Mail Extensions) - это:

 

а. стандарт обеспечения конфиденциальности и целостности почтовых сообщений

б. стандарт обеспечения целостности и доступности почтовых сообщений

 

22. Выберите правильный ответ: Под системой защищенного документооборота (защищенной СЭД) понимается:

а. система обеспечения юридически значимого электронного документооборота, обеспечивающего конфиденциальность, целостность и имитозащиту обрабатываемых электронных документов;

б. преобразование открытого текста в расшифрованное сообщение (шифртекст, криптограмму) с помощью определенных правил, содержащихся в шифре;

в. процесс кодировки шифра, т. е. преобразование закрытого текста в расшифрованное сообщение с помощью определенных правил, содержащихся в шифре.

 

 

23. Выберите правильный ответ: Имитозащита – это:

а. невозможность отправки ложного электронного документа от имени легального пользователя системы;

б. возможность отправки ложного электронного документа от имени легального пользователя системы;

в. модификация.

 

 

24. Выберите правильный ответ: Сканеры уязвимостей – это:

а. программные или аппаратные средства, служащие для осуществления диагностики и мониторинга сетевых компьютеров, позволяющее сканировать сети, компьютеры и приложения на предмет обнаружения возможных проблем в системе безопасности, оценивать и устранять уязвимости;

б.  аппаратные средства, служащие для осуществления мониторинга сетевых компьютеров, позволяющее сканировать сети и приложения на предмет обнаружения возможных проблем в системе безопасности и устранять уязвимости;

 

25. Выберите правильные ответы: Сетевые сканеры направлены на решение следующих задач:

а. идентификация и анализ уязвимостей;

б. инвентаризация ресурсов, таких как операционная система, программное обеспечение и устройства сети;

в. формирование отчетов, содержащих описание уязвимостей и варианты их устранения.

г. устранение уязвимостей.

 

 

 

 

 

1. Выберите правильные ответы: Выделяют следующие архитектурные подходы: развития систем безопасности баз данных:

 

а. полный доступ всех пользователей к серверу БД

б. разделение пользователей на доверенных и частично доверенных средствами СУБД

в. введение системы аудита (логов действий пользователей) средствами СУБД

г. введение шифрования данных; вынос средств аутентификации за пределы СУБД в операционные системы и промежуточное ПО; отказ от полностью доверенного администратора данных

д. введение хранения БД на мейнфреймах

 

2. Выберите правильные ответы: Причины отсутствия существенных изменений уязвимостей СУБД:

 

а. проблемами безопасности серьезно занимаются только крупные производители;

б. программисты баз данных, прикладные программисты и администраторы не уделяют должного внимания вопросам безопасности;

в. разные масштабы и виды хранимых данных требуют разных подходов к безопасности;

г. различные СУБД используют разные языковые конструкции для доступа к данным, организованным на основе одной и той же модели;

д. появляются новые виды и модели хранения данных

 

3. Выберите правильные ответы: Не зависящими от данных можно назвать следующие требования к безопасной системе БД:

 

а. •       функционирование в доверенной среде

б. •      организация физической безопасности файлов данных

в. •      организация безопасной и актуальной настройки СУБД

г. •       безопасность пользовательского ПО

 

4. Выберите правильные ответы: Следующие требования к безопасной системе БД можно назвать зависящими от данных:

 

а. безопасность пользовательского ПО.

б.  безопасная организация и работа с данными

в. функционирование в доверенной среде

 

5. Выберите правильные ответы: Основными этапами этого перехода от метода закрытия уязвимостей к комплексному подходу обеспечения безопасности хранилищ информации, должны стать следующие положения:

 

а. разработка комплексных методик обеспечения безопасности хранилищ данных на предприятии

б. оценка и классификация угроз и уязвимостей СУБД

в. разработка стандартных механизмов обеспечения безопасности

г. разработка не стандартных механизмов обеспечения безопасности

 

 

6. Выберите правильные ответы: Требования по безопасности к системе БД, не зависящей от данных:

а. Работа в доверенной среде;

б. Обеспечение физической безопасности файлов данных;

в. Материальность.

 

7. Выберите правильный ответ: Доверенная среда - это:

а.         Инфраструктура предприятия с её защитными механизмами, обусловленными политикой безопасности;

б.         Принципы единства нормативно-правовой базы;

в.         Непротиворечивость законодательной базе;

 

8. Выберите правильные ответы: Требования к целостности информации для систем, зависящим от данных:

а.         Безопасность пользовательского программного обеспечения;

б.         Безопасная организация работы с данными;

в.         Реализация прав граждан на поиск, получение, передачу и потребление информации;

 

9. Выберите правильный ответ: Пользователь базы данных - это:

а.         административная единица разграничения доступа к таблицам, представлениям, подпрограммам и прочим объектам базы данных;

б.         Программист, работающий с базой данных;

в.         Администратор базы данных;

 

10. Выберите правильные ответы: К числу типов доступа пользователей к объектам базы данных относятся:

а.         Добавление, удаление, модификация и выборка строк из таблицы, представления.

б.         Запуск хранимой процедуры.

в.         Создание, модификация и удаление объектов;

г.         Выполнение некоторого набора команд SQL

д.         Защита информации.

 

11. Выберите правильные ответы: Управление правами доступа включает:

а. разрешение доступа;

б. запрещение доступа;

в. неявное отклонение доступа;

 

 

12. Выберите правильные ответы: Пользователей СУБД можно разбить на три категории:

а.         администратор сервера баз данных;

б.         администраторы базы данных;

в.         прочие (конечные) пользователи

г.         администратор сети

 

13. Выберите правильные ответы: Привилегии в СУБД можно подразделить на две категории:

а. привилегии безопасности;

б. привилегии доступа;

в. обычные привилегии;

г. необычные привилегии.

 

14. Выберите правильные ответы: Привилегии безопасности:

а. •       security;

б. •      createdb

в.         operator

г.         maintain_locations.

д. •      trace

е.         operator

 

15. Выберите правильные ответы: Привилегии доступа можно подразделить в соответствии с видами объектов, к которым они относятся. В СУБД INGRES таких видов пять:

 

а.         таблицы и представления;

б.         процедуры

в.         базы данных

г.         сервер баз данных

д.         события

е.         пользователи.

 

16. Выберите правильные ответы: Иерархия авторизации выглядит для СУБД INGRES следующим образом:

а.         роль (высший приоритет);

б.         пользователь;

в.         группа

г.         PUBLIC (низший приоритет)

д.         события.

 

 

17. Выберите правильные ответы: Метка безопасности СУБД состоит из трех компонентов

а. •       Уровень секретности;

б. •      Категории;

в. •      Области;

г.         Края.

 

18. Выберите правильный ответ: Агрегирование данных – это:

а. метод получения новой информации путем комбинирования данных, добытых легальным образом из различных таблиц;

б. метод получения информации путем добывания данных из различных таблиц;

в. метод извлечения информации из различных таблиц;

 

19. Выберите правильные ответы: К основным средствам защиты информации в базах данных относят следующие:

а. •       парольная защита;

б. •      защита полей и записей таблиц БД;

в. •      установление прав доступа к объектам БД;

г. •       шифрование данных и программ

д.         закрытие организаций.

 

20. Выберите правильные ответы: Защита баз данных производится на двух уровнях:

 

а. •       на уровне пароля

б. •      на уровне пользователя

в.         на уровне организации

 

21. Выберите правильные ответы: Обычно в серверах БД встроена реализация асимметричного алгоритма RSA с ключами длиной:

а. 512 бит;

б. 1024 бит;

в. 2048 бит

г. 3050 бит.

 

 

22. Выберите правильные ответы: Обычно в серверах БД встроена реализация нескольких наиболее распространенных и надежных симметричных алгоритмов, как блочных, так и поточных: DES, Triple_DES, Triple_DES_3KEY, DESX, RC2, RC4, RC4_128, AES с ключами длиной:

а. 128 бит;

б. 192 бита;

в. 256 бит

г. 366 бит.

 

 

23. Выберите правильный ответ: Сертификаты – это:

а. асимметричные ключи, которые содержат дополнительные метаданные;

б. симметричные ключи, которые содержат дополнительные метаданные;

в. ключи, которые содержат дополнительные метаданные.

 

24. Выберите правильные ответы: Правила, которыми нужно руководствоваться при использовании криптографической защиты в серверах БД:

а. для получения наиболее сложной или длинной цепочки бинарного кода шифрованного текста следует использовать длинные ключи шифрования;

б. использование в ассиметричном шифровании пары ключей (в сравнении с симметричным шифрованием, у которого используется только один ключ) повышает сложность криптоанализа для злоумышленника

в. блочные шифры надежнее поточных шифров

г. зашифровать можно сжатые данные, но невозможно сжать зашифрованные данные. Такая особенность шифровального процесса требует от пользователя в случае работы с большим объемом данных производить их архивацию до применения шифрования

д. ассиметричное шифрование замедляет работу системы, поэтому для шифрования большого количества данных его лучше не использовать. Для этой цели хорошо подходит симметричное шифрование

е. длинные сложные пароли надежнее, чем короткие пароли.

 

25. Выберите правильный ответ: Для повышения стойкости шифра используют:

 

а. зашифровывают симметричный ключ шифрования ассиметричным ключом

б. меняют алгоритмы криптографического преобразования (зашифрования и дешифрования)

в. используют множество ключей

г. используют множество паролей и логинов.

 

 

 

 

 

1. Выберите правильные ответы: Факторы, обуславливающие актуальность задачи анализа программных реализаций алгоритмов защиты:

 

а. компьютеризация всех областей национальной экономики России

б. многообразие программных средств обработки информации и используемых в них средств защиты

в. большой разброс в уровне подготовленности разработчиков

г. широкое распространение программных средств зарубежного производства

д. регулярное появление новых версий программных продуктов, которые могут отличаться и средствами защиты

 

2. Выберите правильные ответы: Работа по анализу программы включает в себя три основных этапа:

 

а. подготовительный этап

б. восстановление алгоритмов функционирования программы

в. проверка полученных результатов

г. внедрение, полученных результатов

 

3. Выберите правильные ответы: В настоящее время сформировались следующие подходы к восстановлению алгоритмов, реализуемых программой:

 

а. метод экспериментов

б. статический метод

в. динамический метод

г. стохастический метод

 

4. Выберите правильные ответы: Различают два варианта задачи «черный ящик»:

 

а. вход на автомат является случайным, и его можно только наблюдать

б. исследователь может по своему усмотрению задавать вход автомата и наблюдать выход (метод прозванивания)

в. исследователь может по своему усмотрению задавать выход автомата и наблюдать вход (метод прозванивания)

 

5. Выберите правильный ответ: Статический метод заключается в:

 

а. восстановлении алгоритма защиты посредством анализа имеющегося в распоряжении программного обеспечения

б. восстановлении алгоритма защиты посредством написания нового программного обеспечения

в. написании нового алгоритма защиты

1. Выберите правильные ответы: Особенности информации, отличающие ее от других видов товаров:

а. Нематериальность (идеальность) информации; информационный продукт подвергается только моральному износу; информация находится на материальном носителе;

б. Информация не исчезает при потреблении и может быть использована многократно;

в. Производство информации требует значительных затрат по сравнению с затратами на тиражирование;

г. При копировании количество информации не изменяется, а цена снижается;

д. Материальность.

 

2. Выберите правильные ответы: Перечислите правовые принципы защиты информации:

а.         Полнота правового регулирования;

б.         Принципы единства нормативно-правовой базы;

в.         Непротиворечивость законодательной базе;

г.         Принцип соблюдения рациональных пропорций между правовыми и технико-юридическими нормами;

д.         Нормативно-правовые акты должны предусматривать развернутую защиту прав граждан;

6.         Принцип соблюдения рациональных отношений.

 

3. Выберите правильные ответы: Предметом правового регулирования в информационной среде являются:

а.         Создание и распространение информации;

б.         Формирование информационных ресурсов;

в.         Реализация прав граждан на поиск, получение, передачу и потребление информации;

г.         Создание и применение информационных систем и технологий;

д.         Создание и применение средств информационной безопасности.

 

4. Выберите правильные ответы: Федеральный закон «Об информации, информационных технологиях и о защите информации» регулирует отношения, возникающие при:

а.         Осуществлении права на поиск, получение, передачу, производство и распространение информации;

б.         Применении информационных технологий;

в.         Обеспечении защиты информации;

г.         Применении вторжений.

 

5. Выберите правильные ответы: Важнейшие задачи обеспечения информационной безопасности Российской Федерации, описанные в доктрине информационной безопасности РФ:

а.         Противодействие угрозе развязывания противоборства в информационной сфере.

б.         Реализация конституционных прав и свобод граждан Российской Федерации в сфере информационной деятельности.

в.         Совершенствование и защита отечественной информационной структуры, интеграция России в мировое информационное пространство;

г.         Защита информации.

 

6. Выберите правильный ответ: Информационной моделью называется:

а. модель объекта, представленная в виде информации, описывающей существенные для данного рассмотрения параметры и переменные величины объекта, связи между ними, входы и выходы объекта и позволяющая путём подачи на модель информации об изменениях входных величин моделировать возможные состояния объекта;

б. меры по защите информации, описывающей существенные для данного рассмотрения параметры и переменные величины объекта, связи между ними, входы и выходы объекта и позволяющая путём подачи на модель информации об изменениях входных величин моделировать возможные состояния объекта;

в. комплекс мер по защите информации, описывающей существенные для данного рассмотрения параметры и переменные величины объекта, связи между ними, входы и выходы объекта и позволяющая путём подачи на модель информации об изменениях входных величин моделировать возможные состояния объекта.

 

 

7. Выберите правильный ответ: Информационная модель – это:

а. совокупность информации, характеризующая существенные свойства и состояния объекта, процесса, явления, а также взаимосвязь с внешним миром;

б. совокупность информации, характеризующая существенные свойства и состояния объекта, процесса, явления, а также взаимосвязь с внутренним миром;

в. совокупность информации, характеризующая обычные свойства объекта, процесса, явления, а также взаимосвязь с внешним миром.

 

8. Выберите правильные ответы: Информационные модели делятся на:

а. описательные;

б. формальные;

в. обычные;

г. необычные.

 

9. Выберите правильный ответ: Описательными информационными моделями называются:

а. модели, созданные на естественном языке (т.е. на любом языке общения между людьми: английском, русском, китайском, мальтийском и т.п.) в устной или письменной форме;

б. модели, созданные на формальном языке (т.е. научном, профессиональном или специализированном).

 

10. Выберите правильный ответ: Формальными информационными моделями называются:

 

а. модели, созданные на естественном языке (т.е. на любом языке общения между людьми: английском, русском, китайском, мальтийском и т.п.) в устной или письменной форме;

б. модели, созданные на формальном языке (т.е. научном, профессиональном или специализированном).

 

11. Выберите правильный ответ: Система защиты информации от несанкционированного доступа - это:

а. совокупность мер организационного характера и программно-технических СЗИ от НСД;

б. меры по защите информации;

в. комплекс мер по защите информации.

 

 

12. Выберите правильные ответы: Какие существуют методы несанкционированного доступа и перехвата информации?

а. Уничтожение;

б. Блокирование;

в. Модификация;

г. Копирование;

д. Нарушение работы ЭВМ;

е. Закрытие организации.

 

13. Выберите правильные ответы: На какие классы разделяются вредоносные программы?

а. Первый;

б. Второй;

в. Третий;

г. Четвертый.

 

14. Выберите правильные ответы: Каким путем возможно выявление совершенного (готовящегося) компьютерного преступления?

а. Регистрации факта вторжения;

б. Обнаружения последствий или оставленных следов (улик);

в. Получения информации из различных источников о преступных намерениях или совершенных КП;

г. Обнаружение преступления.

 

15. Выберите правильные ответы: Природа происхождения угроз:

 

а.случайные

б. преднамеренные

в. природные

 

16. Выберите правильный ответ: Шифрование (зашифрование) - это:

а. процесс применения шифра к защищаемой информации, т. е. преобразование защищаемой информации (открытого текста) в шифрованное сообщение (шифртекст, криптограмму) с помощью определенных правил, содержащихся в шифре;

б. преобразование открытого текста в расшифрованное сообщение (шифртекст, криптограмму) с помощью определенных правил, содержащихся в шифре;

в. процесс кодировки шифра, т. е. преобразование закрытого текста в расшифрованное сообщение с помощью определенных правил, содержащихся в шифре.

 

 

17. Выберите правильный ответ: Дешифрование – это:

а. процесс, обратный шифрованию, т. е. преобразование шифрованного сообщения в защищаемую информацию с помощью определенных правил, содержащихся в шифре;

б. процесс зашифрования, т. е. преобразование шифрованного сообщения в защищаемую информацию с помощью определенных правил, содержащихся в шифре;

в. Модификация.

 

 

18. Выберите правильный ответ: Криптография – это:

а. прикладная наука, она использует самые последние достижения фундаментальных наук, в первую очередь, математики. С другой стороны, все конкретные задачи криптографии существенно зависят от уровня развития техники и технологии, от применяемых средств связи и способов передачи информации;

б. наука, которая не использует самые последние достижения фундаментальных наук, в первую очередь, математики;

в. прикладная наука, она использует самые первые достижения наук, в первую очередь, математики. С другой стороны, все конкретные задачи криптографии существенно не зависят от уровня развития техники и технологии, от применяемых средств связи и способов передачи информации.

 

19. Выберите правильный ответ: Под шифром понимается:

а. совокупность методов и способов обратимого преобразования информации с целью ее защиты от несанкционированного доступа (обеспечения конфиденциальности информации);

б. совокупность методов и способов необратимого преобразования информации с целью ее защиты от санкционированного доступа (обеспечения конфиденциальности информации);

в. получения информации из различных источников о преступных намерениях или совершенных КП.

 

 

 

 

 

 

 

 

 

////////////////////////////