Конструктор тестів
Тест не містить жодного запитання. Додайте запитання.
Щоб додати запитання, оберіть категорію запитання на панелі запитань.
№1:
З однією правильною відповіддю
Хеш-функція - це
№2:
З однією правильною відповіддю
Електронний цифровий підпис - це
№3:
З однією правильною відповіддю
Шифрування - це
№4:
З однією правильною відповіддю
Шифрування з симетричними ключами - це
№5:
З кількома правильними відповідями
Вкажіть основні методи шифрування:
№6:
З однією правильною відповіддю
Шифрування - це ...
№7:
З однією правильною відповіддю
Що потрібно для відновлення зашифрованого тексту
№8:
З однією правильною відповіддю
Дешифрування - це ...
№9:
З однією правильною відповіддю
Скільки використовується ключів в симетричних криптосистемах для шифрування і дешифрування
№10:
З однією правильною відповіддю
Скільки використовується ключів в асиметричних криптосистемах для шифрування і дешифрування
№11:
З однією правильною відповіддю
Наука, що займається проблемою захисту інформації шляхом її перетворення - це
№12:
На встановлення відповідності
Види шифрування
Симетричне шифрування
це шифрування відбувається одним і тим же ключем. Тобто: зашифрували файл ключем ‘А’ а потім для розшифрування потрібен цей самий ключ ‘А’.
Асиметричне шифрування
це відбувається генерація пари – двох ключів: privatekey (секретний ключ, тільки для вас) і publickey (публічний, загальнодоступний для всіх).
№13:
З однією правильною відповіддю
Який вид шифрування зображено на малюнку
№14:
З однією правильною відповіддю
Який вид шифрування зображено на малюнку
№15:
З полем для вводу відповіді
Приклад якого шифрування наведено на зображені?
№16:
На встановлення відповідності
В основі криптографічного контролю цілісності лежать два поняття
Хешування
перетворення вхідного масиву даних довільної довжини в вихідну бітову послідовність фіксованої довжини, яку можна використати для порівняння даних
Хеш-функція
це складнозворотнє перетворення даних (однобічна функція), реалізована, як правило, засобами симетричного шифрування зі зв'язуванням блоків.
Рефлексія від 2 учнів
Сподобався:
Зрозумілий:
Потрібні роз'яснення:
11 клас. Криптографічні методи захисту інформації. Контроль цілісності програмних і інформаційних ресурсів
Модуль "Інформаційна безпека". Криптографічні методи захисту інформації. Контроль цілісності програмних і інформаційних ресурсів. Виявлення атак. Міжнародні стандарти інформаційної безпеки