Основы информ.безопасности__4 неделя

Основы информ.безопасности__4 неделя

University

10 Qs

quiz-placeholder

Similar activities

Предмет и методы понятие земельное право

Предмет и методы понятие земельное право

University

10 Qs

Безопасность жизнедеятельности

Безопасность жизнедеятельности

University

10 Qs

Тема 4. Память. ПД-21-4 ( вариант 3)

Тема 4. Память. ПД-21-4 ( вариант 3)

University

10 Qs

Таможенное дело

Таможенное дело

University - Professional Development

10 Qs

Всебелорусское народное собрание

Всебелорусское народное собрание

University

14 Qs

Что такое менеджмент

Что такое менеджмент

University

12 Qs

Производство экономических благ

Производство экономических благ

University

11 Qs

педагогика

педагогика

University

8 Qs

Основы информ.безопасности__4 неделя

Основы информ.безопасности__4 неделя

Assessment

Quiz

Other

University

Hard

Created by

Kanagat Aldazharov

Used 5+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

основные цели хеш-функции:

обеспечить проверку целостности (неизменности) данных

принимать ввод любой длины и выводить результат фиксированной длины

необратимо изменить данные (ввод не может быть получен из вывода)

константы, представляющие первые 32 бита дробных частей

все ответы верны

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Какой хеш-функции пока не существует?

MD2

MD5

RJ-45

ГОСТ Р3411-94

SHA–224

3.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

какие из перечисленных требований относятся к хэш - функции?

должна быть применима к сообщению любого размера

вычисление значения функции должно выполняться достаточно быстро

вычисление значения функции должно выполняться со средней скоростью

при известном значении хеш-функции должно быть трудно (практически невозможно) найти подходящий прообраз М

должно быть трудно найти какую-либо пару случайных различных сообщений с одинаковым значением хеш-функции

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

В данном случае сотрудник учреждения может быть привлечен к ответственности за нарушения правил информационной безопасности:

Выход в Интернет без разрешения администратора

В любом случае неправомочного использования конфиденциальной информации при условии письменного предупреждения сотрудника об ответственности

При установке компьютерных игр

В случаях установки нелицензионного ПО

В случае не выхода из информационной системы

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Наиболее опасным источником угроз информационной безопасности предприятия являются:

Рядовые сотрудники предприятия

Другие предприятия (конкуренты)

Сотрудники информационной службы предприятия, имеющие полный доступ к его информационным ресурсам

Возможные отказы оборудования, отключения электропитания, нарушения в сети передачи данных

Хакеры

6.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Какие из приведенных атак относятся к «brute force» атакам?

взлом ПК

взлом электронной почты

взлом учётных записей

взлом сайта

Изменения информации

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Как называется однозначное преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины?

Коллизия

хеширование

Гаммирование

перестановка

Сложение по модулю 2

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?