Информационная безопасность инженерных систем (Лекция 12)

Информационная безопасность инженерных систем (Лекция 12)

University

16 Qs

quiz-placeholder

Similar activities

1 - 17 Кибербезопасность

1 - 17 Кибербезопасность

University

18 Qs

Безопасность WLAN

Безопасность WLAN

University

20 Qs

Безопасность и управление доступом

Безопасность и управление доступом

University

11 Qs

Основы Python

Основы Python

University

19 Qs

Основные понятия теории баз данных

Основные понятия теории баз данных

University

18 Qs

Defense of the Ancients 2

Defense of the Ancients 2

University

15 Qs

IT каждый день

IT каждый день

University

14 Qs

Серверы (Выч-маш)

Серверы (Выч-маш)

University

11 Qs

Информационная безопасность инженерных систем (Лекция 12)

Информационная безопасность инженерных систем (Лекция 12)

Assessment

Quiz

Computers

University

Hard

Created by

Хафиз Байрамов

Used 5+ times

FREE Resource

16 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Развитие криптографии условно можно разделить на

4 этапа

3 этапа

2 этапа

5 этапов

6 этапов

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Первым этапом развития криптографии является

пассивная криптография

наивная криптография

активная криптография

ограниченная криптография

позиционная криптография

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Вторым этапом развития криптографии является

модельная криптография

цифровая криптография

формальная криптография

ограниченная криптография

позиционная криптография

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Третьим этапом развития криптографии является

техническая криптография

блочная криптография

роторная криптография

научная криптография

алгоритмическая криптография

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Четвертым этапом развития криптографии является

техническая криптография

математическая криптография

программная криптография

цифровая криптография

компьютерная криптография

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Гаммирование это

процесс преобразования открытых данных в зашифрован-ные с помощью наложения по определенному закону гаммы шифра

защита данных с помощью криптографического преобразования

процесс преобразования закрытых данных в открытые с помощью шифра

преобразование данных выработкой имитовставки

защита от навязывания ложных данных

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Имитозащита это

процесс преобразования открытых данных в зашифрованные с помощью наложения по определенному закону гаммы шифра

защита от навязывания ложных данных

процесс преобразования закрытых данных в открытые методами криптоанализа

роторная криптография

алгоритмическая криптография

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?