Основы информ.безопасности__4 неделя

Основы информ.безопасности__4 неделя

University

10 Qs

quiz-placeholder

Similar activities

Таможенное дело

Таможенное дело

University - Professional Development

10 Qs

Психология предпринимательской деятельности

Психология предпринимательской деятельности

University

11 Qs

Тест 11 класс алгебра, химия

Тест 11 класс алгебра, химия

11th Grade - University

10 Qs

Введение в управление изменениями

Введение в управление изменениями

University

12 Qs

педагогика

педагогика

University

8 Qs

Предмет и методы понятие земельное право

Предмет и методы понятие земельное право

University

10 Qs

Моделирование

Моделирование

University

10 Qs

Безопасность жизнедеятельности

Безопасность жизнедеятельности

University

10 Qs

Основы информ.безопасности__4 неделя

Основы информ.безопасности__4 неделя

Assessment

Quiz

Other

University

Hard

Created by

Kanagat Aldazharov

Used 5+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

основные цели хеш-функции:

обеспечить проверку целостности (неизменности) данных

принимать ввод любой длины и выводить результат фиксированной длины

необратимо изменить данные (ввод не может быть получен из вывода)

константы, представляющие первые 32 бита дробных частей

все ответы верны

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Какой хеш-функции пока не существует?

MD2

MD5

RJ-45

ГОСТ Р3411-94

SHA–224

3.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

какие из перечисленных требований относятся к хэш - функции?

должна быть применима к сообщению любого размера

вычисление значения функции должно выполняться достаточно быстро

вычисление значения функции должно выполняться со средней скоростью

при известном значении хеш-функции должно быть трудно (практически невозможно) найти подходящий прообраз М

должно быть трудно найти какую-либо пару случайных различных сообщений с одинаковым значением хеш-функции

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

В данном случае сотрудник учреждения может быть привлечен к ответственности за нарушения правил информационной безопасности:

Выход в Интернет без разрешения администратора

В любом случае неправомочного использования конфиденциальной информации при условии письменного предупреждения сотрудника об ответственности

При установке компьютерных игр

В случаях установки нелицензионного ПО

В случае не выхода из информационной системы

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Наиболее опасным источником угроз информационной безопасности предприятия являются:

Рядовые сотрудники предприятия

Другие предприятия (конкуренты)

Сотрудники информационной службы предприятия, имеющие полный доступ к его информационным ресурсам

Возможные отказы оборудования, отключения электропитания, нарушения в сети передачи данных

Хакеры

6.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Какие из приведенных атак относятся к «brute force» атакам?

взлом ПК

взлом электронной почты

взлом учётных записей

взлом сайта

Изменения информации

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Как называется однозначное преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины?

Коллизия

хеширование

Гаммирование

перестановка

Сложение по модулю 2

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?