Сьогодні о 18:00
Вебінар:
«
Діяльнісний підхід на уроці: ідеї реалізації в контексті НУШ
»
Взяти участь Всі події
Тест:

Криптографічні методи захисту інформації. Контроль цілісності програмних та інформаційних ресурсів.

23.02.2024
0 0
Для використання тесту скопіюйте його. Для цього натисніть кнопку "Створити тест на базі цього". провести тестування серед своїх учнів на основі цього тесту
Для використання тесту скопіюйте його. Для цього натисніть кнопку "Створити тест на базі цього". призначити в журнал
Створити тест на базі цього або додати запитання до вже існуючого тесту
Для використання тесту скопіюйте його. Для цього натисніть кнопку "Створити тест на базі цього". Флешкартки посилання на сторінку з картками
Для використання тесту скопіюйте його. Для цього натисніть кнопку "Створити тест на базі цього". Преміум створити тренування (Квіз)
Для використання тесту скопіюйте його. Для цього натисніть кнопку "Створити тест на базі цього". Преміум створити змагання
Вміст тесту:

1:

З однією правильною відповіддю

1 з 21 бала

Хеш-функція - це

2:

З однією правильною відповіддю

1 з 21 бала

Електронний цифровий підпис - це

3:

З однією правильною відповіддю

1 з 21 бала

Шифрування - це

4:

З однією правильною відповіддю

1 з 21 бала

Шифрування з симетричними ключами - це

5:

З кількома правильними відповідями

2 з 21 бала

Вкажіть основні методи шифрування:

6:

З однією правильною відповіддю

1 з 21 бала

Шифрування - це ...

7:

З однією правильною відповіддю

1 з 21 бала

Що потрібно для відновлення зашифрованого тексту

8:

З однією правильною відповіддю

1 з 21 бала

Дешифрування - це ...

9:

З однією правильною відповіддю

1 з 21 бала

Скільки використовується ключів в симетричних криптосистемах для шифрування і дешифрування

10:

З однією правильною відповіддю

1 з 21 бала

Скільки використовується ключів в асиметричних криптосистемах для шифрування і дешифрування

11:

З однією правильною відповіддю

1 з 21 бала

Наука, що займається проблемою захисту інформації шляхом її перетворення - це

12:

На встановлення відповідності

3 з 21 бала

Види шифрування

поняттям
визначенням
1

Симетричне шифрування

А

це шифрування відбувається одним і тим же ключем. Тобто: зашифрували файл ключем ‘А’ а потім для розшифрування потрібен цей самий ключ ‘А’.

2

Асиметричне шифрування

Б

це відбувається генерація пари – двох ключів: privatekey (секретний ключ, тільки для вас) і publickey (публічний, загальнодоступний для всіх).

13:

З однією правильною відповіддю

1 з 21 бала

Який вид шифрування зображено на малюнку

0200vtno-f45e-940x493.jpg

14:

З однією правильною відповіддю

1 з 21 бала

Який вид шифрування зображено на малюнку

0200vtny-7aa3-835x507.jpg

15:

З полем для вводу відповіді

1 з 21 бала

Приклад якого шифрування наведено на зображені?0200vtp3-905c-629x533.jpg

16:

На встановлення відповідності

3 з 21 бала

В основі криптографічного контролю цілісності лежать два поняття

поняттям
визначенням
1

Хешування

А

перетворення вхідного масиву даних довільної довжини в вихідну бітову послідовність фіксованої довжини, яку можна використати для порівняння даних

2

Хеш-функція

Б

це складнозворотнє перетворення даних (однобічна функція), реалізована, як правило, засобами симетричного шифрування зі зв'язуванням блоків.

Рефлексія від 2 учнів

Сподобався:

1 1

Зрозумілий:

2 0

Потрібні роз'яснення:

1 1
Для використання тесту скопіюйте його. Для цього натисніть кнопку "Створити тест на базі цього". провести тестування серед своїх учнів на основі цього тесту
Для використання тесту скопіюйте його. Для цього натисніть кнопку "Створити тест на базі цього". призначити в журнал
Створити тест на базі цього або додати запитання до вже існуючого тесту
Для використання тесту скопіюйте його. Для цього натисніть кнопку "Створити тест на базі цього". Флешкартки посилання на сторінку з картками
Для використання тесту скопіюйте його. Для цього натисніть кнопку "Створити тест на базі цього". Преміум створити тренування (Квіз)
Для використання тесту скопіюйте його. Для цього натисніть кнопку "Створити тест на базі цього". Преміум створити змагання
Рекомендуємо

Криптографічні методи захисту інформації. Контроль цілісності програмних та інформаційних ресурсів

Криптографічні методи захисту інформації. Контроль цілісності програмних та інформаційних ресурсів

38

Аватар профіля Леонтьєв Дмитро Олександрович
Інформатика
10—11 клас

19 грн

11 клас. Криптографічні методи захисту інформації. Контроль цілісності програмних і інформаційних ресурсів

11 клас. Криптографічні методи захисту інформації. Контроль цілісності програмних і інформаційних ресурсів

188

Аватар профіля Полещук Вікторія Сергіївна
Інформатика
11 клас

20 грн

Модуль "Інформаційна безпека". Криптографічні методи захисту інформації. Контроль цілісності програмних і інформаційних ресурсів. Виявлення атак. Міжнародні стандарти інформаційної безпеки

Модуль "Інформаційна безпека". Криптографічні методи захисту інформації. Контроль цілісності програмних і інформаційних ресурсів. Виявлення атак. Міжнародні стандарти інформаційної безпеки

156

Аватар профіля Кізіченко Людмила Іванівна
Інформатика
11 клас

20 грн

Криптографічні методи захисту інформації

Криптографічні методи захисту інформації

35

Аватар профіля Сліпченко Олексій Ігорович
Інформатика
10—11 клас

25 грн

Криптографічні методи захисту

Криптографічні методи захисту

380

Аватар профіля Желєзна Вікторія Олександрівна
Інформатика
11 клас

25 грн

Схожі тести

Підсумковий тест "Веб-технології"

Підсумковий тест "Веб-технології"

2457

Аватар профіля Краснянська Тетяна Володимирівна
Інформатика
10—11 клас

Архітектура комп'ютера

Архітектура комп'ютера

1407

Аватар профіля Лавро Світлана Володимирівна
Інформатика
8 клас

Алгоритми з розгалуженням

Алгоритми з розгалуженням

662

Аватар профіля Іванська Тетяна Сергіївна
Інформатика
7 клас

Інформаційні технології

Інформаційні технології

343

Аватар профіля Краснянська Тетяна Володимирівна
Інформатика
9 клас

Інформаційні системи

Інформаційні системи

305

Аватар профіля Краснянська Тетяна Володимирівна
Інформатика
9 клас