Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
_11_-41_.doc
Скачиваний:
4
Добавлен:
14.09.2019
Размер:
349.7 Кб
Скачать

Инженерно-техническая защита информации

Вопрос

Ответ

Вопрос

Ответ

1

б

26

а

2

в

27

в

3

а

28

г

4

а

29

в

5

б

30

а

6

б

31

а

7

г

32

г

8

г

33

а

9

б

34

а

10

г

35

а

11

б

36

а

12

в

37

а

13

в

38

б

14

а

39

а

15

б

40

б

16

в

41

а

17

б

42

в

18

г

43

г

19

в

44

б

20

г

45

б

21

г

46

а

22

а

47

б

23

б

48

а

24

г

49

б

25

г

50

а

БАЗЫ ДАННЫХ

  1. Что такое запрос?

    1. Окно конструктора

    2. Связанная таблица

    3. Главная таблица

    4. Средство отбора данных

  1. Какой метод доступа к данным самый быстрый?

    1. Доступ по первичному ключу

    2. Доступ по структуре хранения данных

    3. Доступ по ключу БД

    4. Доступ по вторичному ключу

  1. Какой из методов доступа по вторичному ключу не создает поисковых структур?

    1. Индексно-списковый метод

    2. Метод индексирования

    3. Метод инвертирования

    4. Метод модулирования

  1. Если управление свободным пространством памяти на странице осуществляется динамической реорганизацией страницы, то что происходит с оставшимися записями при удалении?

    1. оставшиеся записи переносятся на новую страницу

    2. оставшиеся записи остаются без изменений

    3. оставшиеся записи сжимаются

    4. оставшиеся записи переносятся на последнюю страницу

  1. Запрос записывается в следующем виде А (Е)= V, где A -имя атрибута Е- значение ключа определяющие экземпляр объекта V - значение атрибута А в экземпляре объекта, который определен ключом Е. сопоставь форму записи запросу Какие экземпляры объекта имеют значение атрибута равное V ?

    1. A(?)=V

    2. ?(E)=V

    3. ?(?)=V

    4. A(?)=?

  1. Как располагаются записи в индексе?

    1. в порядке записи

    2. в порядке возрастания значений

    3. в порядке убывания

    4. в хронологическом порядке

  1. Что сохраняет транзакция в БД?

    1. смысловую целостность

    2. логическую целостность

    3. физическую целостность

    4. ничего

  1. Как называются специальные утилиты, которые предусматривают взаимную трансляцию файлов, различных систем?

    1. Графические файлы

    2. Файлы стандартного формата

    3. Файлы обменного формата

    4. Конверторы файлов

  1. В каких БД применяется система паролей и таблицы доступа?

    1. коллективного доступа к БД

    2. реального времени БД

    3. однопользовательские БД

    4. справочные БД

  1. Сколько вторичных ключей может быть у объекта?

    1. один

    2. сколько неключевых атрибутов

    3. сколько атрибутов

    4. много

  1. Какая операция является основной для полей записей?

    1. добавление записей

    2. вывод данных на экран

    3. поиск записей

    4. изменение значения поля

  1. Если неключевые атрибуты находятся в полной функциональной зависимости от ключа, то в какой форме находится отношение?

    1. Первая нормальная форма

    2. Вторая нормальная форма

    3. Третья нормальная форма

    4. Ни в какой

  1. . Имеется объект ЧИТАТЕЛЬСКИЙ ФОРМУЛЯР (НОМЕР_БИЛЕТА, ФИО_ЧИТАТЕЛЯ, АДРЕС_ЧИТАТЕЛЯ, ДАТА_ОТКРЫТИЯ, КНИГА _НОМЕР, НАЗВАНИЕ, АВТОР, ДАТА_ВЫДАЧИ, ДАТА_ВОЗВР, ПРИМЕЧАНИЯ) определите в нем первичный ключ?

    1. НОМЕР_БИЛЕТА

    2. НОМЕР_БИЛЕТА,КНИГА _НОМЕР

    3. НОМЕР_БИЛЕТА,КНИГА _НОМЕР,ДАТА_ВЫДАЧИ

    4. КНИГА _НОМЕР

  1. Какой класс членства подчиненных записей в групповых отношениях поддерживается в ИМД?

    1. Фиксированный

    2. Обязательный

    3. Необязательный

    4. Нефиксированный

  1. Какую модель поддерживает СУБД?

    1. Логическая модель

    2. Концептуальная модель

    3. Физическая модель

    4. Смысловую модель

  1. . При приведении к 1НФ отношения СТАРТ_ПРОТОКОЛ (фио, номгруппы, датарож, спорт (вид, разряд)) какой будет первичный  ключ?

    1. вид, разряд

    2. фио

    3. фио,разряд

    4. фио,вид

  1. Какой термин обозначает свойство, характеризующее объект?

    1. Атрибут

    2. Запись данных

    3. Экземпляр объекта

    4. Значения атрибутов

  1. Макрос - это:

    1. объект, представляющий собой структурированное описание одного или нескольких действий;

    2. часть командного процессора;

    3. язык программирования

    4. команда пользователя

  1. Чтобы изменить структуру или шаблон формы в СУБД Access, нужно открыть форму в режиме:

    1. таблицы;

    2. конструктора;

    3. предварительный просмотр.

    4. формы

  1. Что составляет структуру таблицы?

    1. запись

    2. поле

    3. ячейка

    4. столбец

  1. Логические данные - это:

    1. денежные данные

    2. текст

    3. одно из двух значений

    4. числа

  1. Свойство автоматического наращивания имеет поле:

    1. числовое

    2. счетчик

    3. мемо

    4. логическое

  1. Поле считается уникальным, если:

    1. его значения не повторяются

    2. его значения повторяются

    3. его длина минимальна

    4. его имя не повторяется в базе данных

  1. Ключевое поле должно быть:

    1. непременно счетчиком

    2. обязательно числовым

    3. уникальным

    4. не должно содержать длинных записей

  1. База данных содержит информацию об учениках школы: фамилия, класс, балл за тест, балл за практическое задание, общее количество баллов. Какого типа должно быть поле "Общее количество балов"?

    1. символьное;

    2. логическое;

    3. числовое;

    4. дата.

  1. Основные объекты Access –

    1. таблицы, формы, запросы, отчеты, страницы;

    2. запросы, отчеты, формы, макросы, таблицы;

    3. таблицы, запросы, формы, отчеты, макросы, модули;

    4. формы, отчеты, макросы, модули.

  1. Базовым объектом Access является...

    1. форма;

    2. таблица;

    3. отчет;

    4. модуль.

  1. Что такое база данных?

    1. Любой текстовый файл

    2. Организованная структура для хранения информации

    3. Любая информация, представленная в табличной форме

    4. Любая электронная таблица

  1. Что такое SQL?

    1. Язык разметки базы данных

    2. Структурированный язык запросов

    3. Средство описания баз данных

    4. Язык программирования высокого уровня

  1. Какой из ниже перечисленных элементов не является объектом MS Access?

    1. Таблица

    2. Запрос

    3. Макрос

    4. Документ

  1. Что такое поле?

    1. Столбец в таблице

    2. Окно конструктора

    3. Текст любого размера

    4. Строка в таблице

  1. Что такое запрос?

    1. Окно конструктора

    2. Связанная таблица

    3. Главная таблица

    4. Средство отбора данных

  1. В чем заключается функция ключевого поля?

    1. Однозначно определять таблицу

    2. Однозначно определять запись

    3. Определять заголовок столбца таблицы

    4. Вводить ограничение для проверки правильности ввода данных

  1. Какого раздела не существует в конструкторе форм?

    1. Заголовка

    2. Верхнего колонтитула

    3. Область данных

    4. Примечание

  1. Почему при создании связи между таблицами «Поставщики» и «Товары» тип отношения между таблицами определяется как «один-к-одному»?

    1. Связываемые поля имеют разный тип

    2. Связываемые поля имеют разный размер

    3. Оба связываемых поля являются первичными ключами

    4. Оба связываемых поля не являются ключевыми

  1. Для чего используются в Access шаблоны БД?

    1. для быстрого создания БД по образцу

    2. для печати данных из БД

    3. для работы с БД

    4. для сохранения данных

  1. Как называется мастер, который приводит таблицу к нормальной форме, разделив ее на несколько взаимосвязанных?

    1. анализ таблиц

    2. анализ быстродействия

    3. архивариус

    4. диспетчер кнопочных форм

  1. Какие атрибуты объекта должны быть отражены в информационной модели, описывающей хобби ваших одноклассников, если эта модель позволяет получить ответы на следующие вопросы: - указать возраст всех детей, увлекающихся компьютером - указать фамилии девочек, увлекающихся пением - указать фамилии мальчиков, увлекающихся хоккеем?

    1. имя, пол, хобби

    2. имя, возраст, хобби

    3. фамилия, пол, хобби, возраст

    4. фамилия, имя, пол, возраст, хобби

  1. Для чего нужна группировка записей в запросах?

    1. сортировать значения по группам

    2. получать итоговые значения полей по группам

    3. печатать данные по группам

    4. подсчет итогов

  1. К чему приведет закрытие окна БД?

    1. выход из Access

    2. закрытие текущей БД

    3. закрытие текущего объекта

    4. закрытие активного окна

  1. Какой из ниже перечисленных запросов нельзя построить?

    1. Перекрестный

    2. Параллельный

    3. Записи без подчиненных

    4. Итоговый

  1. В каком режиме вызывается Окно Свойств формы?

    1. режим Просмотра

    2. режим Конструктора

    3. режим Таблицы

    4. режим Представления

  1. За что отвечает в таблице свойство поле - подпись?

    1. для организации вычислений

    2. для вывода в качестве заголовка поля

    3. для определения поля в ссылках

    4. комментарий

  1. Какой элемент нельзя использовать в отчете?

    1. Кнопка

    2. Поле

    3. Рисунок

    4. Линия

  1. Сколько надо создать инвертированных файлов, чтобы инвертирование основного файла было полным? Файл БД: ВЫРАБОТКА (табном, фио, должность, ставка, бригада-номер, отрабчасы)

    1. 5

    2. 4

    3. 3

    4. 2

  1. Каждая хранимая запись в пространстве памяти имеет свой адрес. Как называют этот адрес?

    1. Ячейка

    2. Ключ БД

    3. Номер

    4. Регистр

  1. Что однозначно характеризует экземпляр объекта?

    1. Первичный ключ

    2. Атрибуты

    3. Значения атрибутов

    4. Связи

  1. В какой нормальной форме отсутствует транзитивная зависимость неключевых атрибутов от ключа?

    1. Первая нормальная форма

    2. Вторая нормальная форма

    3. Третья нормальная форма

    4. Ни в какой

  1. Какой атрибут называется простым?

    1. Содержащий тривиальные данные

    2. Содержащий только числа

    3. Значения которого неделимы

    4. Пустой

  1. В поля какого типа данные вводятся автоматически?

    1. Числовые

    2. Логические

    3. Текстовые

    4. Счетчик

БАЗЫ ДАННЫХ

Вопрос

Ответ

Вопрос

Ответ

1

г

26

в

2

в

27

б

3

а

28

б

4

в

29

б

5

в

30

г

6

б

31

а

7

б

32

г

8

г

33

б

9

а

34

б

10

б

35

в

11

г

36

а

12

б

37

а

13

в

38

в

14

а

39

б

15

а

40

а

16

г

41

б

17

а

42

б

18

а

43

б

19

б

44

а

20

а

45

б

21

в

46

б

22

б

47

а

23

а

48

в

24

в

49

в

25

в

50

г

ПРОГРАММНО-АППАРАТНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

  1. Что такое информация?

    1. Сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;

    2. Сообщения в форме знаков или сигналов;

    3. Та часть знаний, которая используется для ориентирования, активного действия, управления, то есть в целях сохранения совершенствования, развития системы;

    4. Все фиксируемое в виде документов.

  1. Речевая информация -

    1. Циркулирует в технических средствах обработки и хранения информации, а также в каналах связи;

    2. Возникает в ходе ведения в помещениях разговоров, работы систем связи, звукоусиления и звуковоспроизведения;

    3. Представлена на материальных носителях, вместе с идентифицирующими ее реквизитами;

    4. Устная информация.

  1. Телекоммуникационная информация -

    1. Циркулирует в технических средствах обработки и хранения информации, а также в каналах связи;

    2. Возникает в ходе ведения в помещениях разговоров, работы систем связи, звукоусиления и звуковоспроизведения;

    3. Представлена на материальных носителях, вместе с идентифицирующими ее реквизитами;

    4. Аналоговая информация

  1. Документированная информация -

    1. Возникает в ходе ведения в помещениях разговоров, работы систем связи, звукоусиления и звуковоспроизведения;

    2. Циркулирует в технических средствах обработки и хранения информации, а также в каналах связи;

    3. Представлена на материальных носителях, вместе с идентифицирующими ее реквизитами;

    4. Дискретная информация

  1. Шифрованием информации -

    1. Процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов;

    2. Несогласованные действия, преследующие цель – запутать соперника;

    3. Метод защиты информации, преследующий цель скрыть от соперника содержание защищаемой информации;

    4. Нестабильное состояние предприятия, не поддающееся прогнозированию во времени.

  1. Криптограмма -

    1. Результат шифрования называемый шифротекстом;

    2. Телеграмма;

    3. Письмо;

    4. Радиограмма

  1. Хешированием информации называют

    1. Уничтожение информации;

    2. Процесс ее преобразования в хеш-значение фиксированной длины(дайджест);

    3. Дополнение информации;

    4. Размножение информации

  1. Доступность информации –

    1. Размножение;

    2. Реклама;

    3. Способность обеспечения беспрепятственного доступа субъектов к интересующей их информации;

    4. Книги

  1. Незаконный сбор, присвоение и передача сведений составляющих коммерческую тайну, наносящий ее владельцу ущерб, - это...

    1. Политическая разведка;

    2. Промышленный шпионаж;

    3. Добросовестная конкуренция;

    4. Конфиденциальная информация

  1. Какая информация является охраняемой внутригосударственным законодательством или международными соглашениями как объект интеллектуальной собственности ?

    1. Любая информация;

    2. Только открытая информация;

    3. Только закрытая информация;

    4. Закрываемая собственником информация

  1. Кто может быть владельцем защищаемой информации?

    1. Только государство и его структуры;

    2. Предприятия акционерные общества, фирмы;

    3. Кто угодно;

    4. Только вышеперечисленные

  1. Что называют источником конфиденциальной информации?

    1. Объект, обладающий определенными охраняемыми сведениями, представляющими интерес для злоумышленников;

    2. Сведения о предметах, объектах, явлениях и процессах, отображаемые на каком-либо носителе;

    3. Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники;

    4. Способ, позволяющий нарушителю получить доступ к обрабатываемой или хранящейся в ПЭВМ информации

  1. Какое наиболее распространенное действие владельца конфиденциальной информации, приводит к неправомерному овладению ею при минимальных усилиях со стороны злоумышленника?

    1. Хищение носителей информации;

    2. Использование технических средств для перехвата электромагнитных ПЭВМ;

    3. Копирование программой информации с носителей;

    4. Несоблюдение мер безопасности

  1. Как называются реальные или потенциально возможные действия или условия, приводящие к овладению, хищению, искажению, изменению или уничтожению информации?

    1. Ненадежность;

    2. Угроза;

    3. Несчастный случай;

    4. Авария

  1. Что в скором времени будет являться главной причиной информационных потерь?

    1. Материальный ущерб, связанный с несчастными случаями;

    2. Кража и преднамеренная порча материальных средств;

    3. Информационные инфекции;

    4. Аварии и выход из строя аппаратуры, программ и баз данных

  1. В каком варианте ответа инфекции расположены от более простого к более сложному, по возрастанию?

    1. Логические бомбы, троянский конь, червь, вирус;

    2. Червь, вирус, логические бомбы, троянский конь;

    3. Червь, логические бомбы, вирус, троянский конь;

    4. Логические бомбы, вирус, троянский конь червь

  1. Какие цели преследуются при активном вторжении в линии связи?

    1. Анализ информации (содержание сообщений, частоту их следования и факты прохождения, пароли, идентификаторы коды) и системно-структурный анализ;

    2. Воздействие на поток сообщений (модификация, удаление и посылка ложных сообщений) или воспрепятствие передаче сообщений;

    3. Инициализация ложных соединений;

    4. Варианты 1 и 2

  1. Выберите наиболее полный список мотивов, которые преследуют компьютерные пираты (хакеры), пытаясь получить несанкционированный доступ к информационной системе или вычислительной сети.

    1. Ознакомление с информационной системой или вычислительной сетью;

    2. Похитить программу или иную информацию;

    3. Оставить записку, выполнить, уничтожить или изменить программу;

    4. Вариант 2 и 3;

  1. Какое из утверждений неверно?

    1. Хакеры могут почерпнуть много полезной информации из газет и других периодических изданий;

    2. Хакерами часто используется завязывание знакомств для получения информации о вычислительной системе или выявления служебных паролей;

    3. Один из наиболее эффективных и наименее рискованных путей получения конфиденциальной информации и доступа к ЭВМ — просто изучая черновые распечатки;

    4. После получения необходимого объема предварительной информации, компьютерный хакер-профессионал осуществляет непосредственное вторжение в систему

  1. К какому методу относятся следующие действия: имитация или искажение признаков и свойств отдельных элементов объектов защиты, создания ложных объектов?

    1. Дезинформация;

    2. Дробление;

    3. Кодирование;

    4. Шифрование

  1. Какие средства использует инженерно-техническая защита (по функциональному назначению)?

    1. Программные, аппаратные, криптографические, технические;

    2. Программные, физические, шифровальные, криптографические;

    3. Программные, аппаратные, криптографические физические;

    4. Физические, аппаратные, материальные, криптографические

  1. Какое определение соответствует термину «Аутентификация»?

    1. Набор норм, правил и практических приемов, которые регулируют управление, защиту и распределение ценной информации в данной организации;

    2. Распознавание имени объекта;

    3. Подтверждение того, что предъявленное имя соответствует объекту;

    4. Регистрация событий, позволяющая восстановить и доказать факт происшествия событий

  1. Какой уровень безопасности системы соответствует низшему?

    1. А;

    2. B;

    3. C;

    4. D

  1. Какой класс присваивается системам которые не прошли испытания?

    1. A1;

    2. B2:

    3. C4;

    4. D

  1. Какие устройства поиска технических средств разведки не относятся к устройствам поиска пассивного типа?

    1. Металлоискатели;

    2. Тепловизоры;

    3. Устройства и системы поиска по электромагнитному излучению;

    4. Акустические корреляторы;

  1. Какие устройства не относятся к устройствам поиска по электромагнитному излучению?

    1. Шумомер;

    2. Сканер;

    3. Нелинейный локатор;

    4. Анализатор спектра.

  1. Какой доступ представляет собой разграничение доступа между поименованными субъектами (пользователями) и поименованными объектами?

    1. Дискреционный;

    2. Мандатный;

    3. Парольный;

    4. По спискам

  1. Какова дальность обнаружения звукозаписывающей аппаратуры?

    1. 1 м;

    2. более 1 м;

    3. менее 1 м;

    4. 3 м

  1. Какова скорость перемешивания частотных интервалов при частотном скремблировании?

    1. 1 цикл в сек;

    2. 20 циклов в сек;

    3. От 20 до 30 циклов в сек;

    4. От 2 до 16 циклов в сек

  1. С какого расстояния можно считать информацию с монитора компьютера?

    1. 200 м;

    2. менее 200 м;

    3. 500 м;

    4. 750 м

  1. Отметьте составные части современного антивируса?

    1. Монитор;

    2. Принтер;

    3. Сканер;

    4. Межсетевой экран

  1. Вредоносные программы – это

    1. Шпионские программы;

    2. Программы, наносящие вред данным и программам, находящимся на компьютере;

    3. Антивирусные программы;

    4. Программы, наносящие вред пользователю, работающему на зараженном компьютере

  1. Электронный ключ –

    1. Ключ от двери;

    2. Аппаратное средство, предназначенное для защиты программного обеспечения (ПО) и данных от копирования, нелегального использования и несанкционированного распространения;

    3. Ключ от сигнализации;

    4. Ключ

  1. Сетевые черви -

    1. Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы и утилиты;

    2. Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей;

    3. Вирусы, которые внедряются в документы под видом макросов;

    4. Хакерские утилиты управляющие удаленным доступом компьютера

  1. К биометрической системе защиты относятся:

    1. Защита паролем, антивирусная защита;

    2. Физическая защита данных;

    3. Идентификация по радужной оболочке глаз, отпечаткам пальцев;

    4. Идентификация по ключу

  1. Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется...

    1. Загрузочный вирус;

    2. Макровирус;

    3. Троян;

    4. Сетевой червь

  1. Руткит - это...

    1. Вредоносная программа, выполняющая несанкционированные действия по передаче управления компьютером удаленному пользователю;

    2. Разновидность межсетевого экрана;

    3. Программа использующая для распространения Рунет (Российскую часть Интернета);

    4. Вредоносная программа, маскирующаяся под макрокоманду

  1. Компьютерные вирусы это

    1. Вредоносные программы, наносящие вред данным;

    2. Программы, уничтожающие данные на жестком диске;

    3. Программы, которые могут размножаться и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы;

    4. Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера

  1. Вирус внедряется в исполняемые файлы и при их запуске активируется. Это...

    1. Загрузочный вирус;

    2. Макровирус;

    3. Файловый вирус;

    4. Сетевой червь

  1. Вирус, поражающий документы называется

    1. Троян;

    2. Файловый вирус;

    3. Макровирус;

    4. Загрузочный вирус

  1. Что такое криптография?

    1. Отрасль знаний, целью которой является изучение и создание криптографических преобразований и алгоритмов;

    2. Текс;

    3. Защита4

    4. Рисунок

  1. К какому классу преобразований относится шифр Цезаря?

    1. Расширение примитивного типа (widening primitive);

    2. Шифр подстановки, при более узкой классификации — одно алфавитный шифр подстановки (шифр простой замены);

    3. Сужение примитивного типа (narrowing primitive);

    4. Преобразование к строке (String)

  1. Шифр подстановки – это …

    1. Симметричный шифр;

    2. Поточный шифр;

    3. Шифр, который каждый символ открытого текста в шифротексте заменяет другим символом. Получатель инвертирует подстановку шифротекста, восстанавливая открытый текст;

    4. Блочный шифр

  1. Какие из перечисленных ниже алгоритмов не являются симметричными?

    1. Подстановочные шифры;

    2. Перестановочные шифры;

    3. Шифры подставки;

    4. Блочного шифра

  1. Какая архитектура лежит в основе алгоритма DES?

    1. В основе DES лежит 16-раундовая структура сети Фейстеля (или Файстеля);

    2. В основе DES лежит 18-раундовая структура сети Фейстеля (или Файстеля);

    3. В основе DES лежит 20-раундовая структура сети Фейстеля (или Файстеля);

    4. В основе DES лежит 11-раундовая структура сети Фейстеля (или Файстеля)

  1. Блочные криптоалгоритмы производят преобразование…

    1. Каждого символа отдельно;

    2. Строго определенного объема. Размер блока равен 64, 126 или 256 битам. Частичное шифрование (например, попытка обработать 177 бит) невозможно;

    3. Любого выбранного объёма;

    4. Строго определённого объёма однотипных символов расрпеделённых по блокам

  1. Какая процедура распределения ключей не требует использования     защищенного канала для передачи секретного ключа адресату?

    1. Квантовое распределение ключей;

    2. Методом распространения ключей Диффи – Хеллмана;

    3. Распределённая хеш-таблица;

    4. Система DHL

  1. Какая из ниже приведенных систем с открытым ключом используется исключительно для генерации цифровой подписи?

    1. Протокол TLS;

    2. Протокол SSL;

    3. Протокол DSA реализующий DSS;

    4. Протокол PGP

  1. Какой шифр из ниже перечисленных шифров является абсолютно стойким     шифром?

    1. Шифр, в котором знание шифртекста позволяет оценить существующий текст с некоторыми искажениями;

    2. Шифр, после применения которого, дешифрование возможно только с применением специальной аппаратуры;

    3. Шифр, после применения которого, дешифрование займёт длительное время;

    4. Шифр, в котором знание шифртекста не позволяет улучшить оценку соответствующего открытого текста