
- •1) Обратной связи по выходу;
- •1) Обеспечение конфиденциальности;
- •1) Система установки ключей;
- •1) Алгебраический;
- •2) Статистический;
- •3) Разностный;
- •4) Нет правильного ответа;
- •4) Нет правильного ответа;
- •Электронной кодировочной книги;
- •Нет правильного ответа;
- •1) Гаммирование;
- •4) Перестановка;
- •2) Сцепления блоков шифрованного текста;
- •3) Электронной кодировочной книги;
- •4) Нет правильного ответа;
- •4) Все ответы верны;
- •4) Все ответы верны;
- •4) Нет правильного ответа;
- •4) Нет правильного ответа;
- •4) Все ответы верны;
- •Нет правильного ответа;
- •1) Имитация;
- •4) Нет правильного ответа;
- •4) Нет правильного ответа;
- •4) Расшифрование;
- •4) Раунд;
- •4) Нет правильного ответа;
ОСНОВЫ КРИПТОГРАФИИ
В какую структуру объединены центры сертификации для сетей с большим числом абонентов?
1) сетевую;
2) иерархическую;
3) звездообразную;
4) смешанную;
Какая система определяет алгоритмы и процедуры генерации, распределения, передачи и проверки ключей?
1) система установки ключей;
2) система управления ключами;
3) система распределения ключей;
4) нет правильного ответа;
Американский стандарт криптографического закрытия, принятый в 1978 году
1) DES;
2) AES;
3) CAST:
4) ГОСТ A;
Какой криптоанализ исследует возможности взлома криптосистем на основе изучения закономерностей исходных и зашифрованных сообщений?
1) алгебраический;
2) статистический;
3) разностный;
4) закономерный;
В каком режиме каждый блок исходного текста шифруется блочным шифром независимо от других?
1) обратной связи по выходу;
2) сцепления блоков шифрованного текста;
3) электронной кодировочной книги;
4) нет правильного ответа;
С решением какой проблемы информационной безопасности связана современная криптография?
1) обеспечение конфиденциальности;
2) обеспечение аутенификации;
3) обеспечение невозможности отказа от авторства;
4) все ответы верны
Слабое место в системе, с использованием которого может быть осуществлена атака.
1) имитация;
2) открытый текст;
3) уязвимость;
4) опасность;
В каком режиме каждый блок исходного текста складывается поразрядно по модулю 2 с предыдущим блоком шифрованного текста, а затем шифруется?
1) Обратной связи по выходу;
2) сцепления блоков шифрованного текста;
3) электронной кодировочной книги;
4) нет правильного ответа;
Свойство криптографического протокола, означающее, что при выполнении честными участниками протокол решает ту задачу, для которой он создан.
1) доступность;
2) результативность;
3) верность;
4) полнота;
С решением какой проблемы информационной безопасности НЕ связана современная криптография?
1) Обеспечение конфиденциальности;
2) обеспечение аутенификации;
3) обеспечение идентификации;
4) нет правильного ответа.
Вид преобразований, заключающийся в замене каждого символа исходного текста в символ шифрованного текста, когда закон преобразования меняется от символа к символу.
1) перестановка;
2) моноалфавитная подстановка;
3) полиалфавитная подстановка;
4) гаммирование;
Какая система определяет порядок использования, смены, хранения и архивирования, резервного копирования и восстановления, замены, уничтожения ключей?
1) Система установки ключей;
2) система управления ключами;
3) система распределения ключей;
4) нет правильного ответа
Алгоритм Rijndael представляет собой блочный шифр
1) с переменной длиной блока и переменной длиной ключа;
2) с постоянной длиной блока и переменной длиной ключа;
3) с переменной длиной блока и постоянной длиной ключа;
4) с постоянной длиной блока и постоянной длиной ключа;
Семейство обратимых преобразований, каждое из которых определяется некоторым параметром и порядком его применения
1) криптосистема;
2) расшифрование;
3) хэш-функция;
4) шифр;
Компонент шифра, отвечающий за выбор преобразования, применяемого для зашифрования конкретного сообщения?
1) ключ;
2) шифртехника;
3) раунд;
4) алфавит;
Правила, директивы и практические навыки, которые определяют то, как информационные ценности обрабатываются, защищаются и распространяются в организации и между информационными системами
1) политика аудита;
2) политика безопасности;
3) политика конфиденциальности;
4) контроль целостности;
Ключ криптосистемы, при котором заметно ухудшаются характеристики стойкости криптографической криптосистемы по сравнению со средними значениями тех же характеристик при ключе, случайно выбранном из ключевого множества криптосистемы.
1) временный;
2) пассивный;
3) нестойкий;
4) слабый;
Какой криптоанализ занимается поиском математически слабых звеньев криптоалгоримтов?
1) Алгебраический;
2) Статистический;
3) Разностный;
4) линейный
Какой алгоритм цифровой подписи выполняется следующим образом:
Выбор криптографической хеш-функции H(x). Выбор большого простого числа q, размерность которого N в битах совпадает с размерностью в битах значений хэш-функции H(x). Выбор простого числа p, такого, что (p-1) делится на q. Битовая длина p обозначается L, 2L-1<p<2L . Выбор числа g такого, что его мультипликативный порядок по модулю p равен q. Для его вычисления можно воспользоваться формулой g=h(p-1)/q mod p , где h — некоторое произвольное число, 1<h<p-1 такое, что g≠1?
RSA;
DSA;
Эль-Гамаля;
DES;
Какие системы осуществляют зашифрование отдельных символов открытого сообщения?
1) поточные;
2) блочные;
3) открытые;
4) посимвольные;
Наиболее простой вид преобразований, заключающийся в замене каждого символа исходного текста в символ шифрованного текста по одному и тому же закону.
1) многоалфавитная подстановка;
2) моноалфавитная подстановка;
3) перестановка;
4) аналитическое преобразование;
Что НЕЛЬЗЯ выбрать в качестве показателя криптостойкости?
1) количество всех возможных ключей;
2) вероятность подбора ключа за заданное время с заданными ресурсами;
3) стоимость вычисления исходного текста;
4) нет правильного ответа;
Система предварительного распределения ключей НЕ должна быть
1) гибкой;
2) устойчивой;
3) доступной;
4) нет правильного ответа;
Какая модификация режима отличается тем, что по модулю 2 складывается как предыдущий блок шифрованного, так и исходного текста?
сцепления блоков шифрованного текста с распространением;
сцепления блоков шифрованного текста с контрольной суммой;
обратной связи по шифрованному тексту;
нет правильного ответа;
Факт ознакомления противника с секретными ключами абонента защищенной сети связи
1) разглашение;
2) компрометация;
3) подмена;
4) сбой системы;
Метод криптографического преобразования, заключающийся в перемене местами символов исходного текста по некоторому правилу
1) перестановка;
2) подстановка;
3) преобразование;
4) гаммирование;
Программное или аппаратное средство, которое определяет или предотвращает атаку.
1) компонент безопасности;
2) механизм безопасности;
3) элемент безопасности;
4) субъект безопасности;
В каком алгоритме предусматривается использование четырех рабочих регистров, а также введена операция целочисленного умножения?
1) DES;
2) AES;
3) Rijndael;
4) RС4;
Шифры с открытым ключом также называют
1) симметричные;
2) асимметричные;
3) блочные;
4) общедоступные;
Для какого алгоритма справедливо:
Сообщение M шифруется следующим образом: Выбирается сессионный ключ – случайное целое число k , 1<k< p-1. Вычисляются числа a= gk mod p и b=yk M mod p. Пара чисел (a,b) является шифротекстом. Расшифрование: Зная закрытый ключ x, исходное сообщение можно вычислить из шифротекста (a, b) по формуле: M=b(ax) -1 mod p?
Диффи-Хеллмана;
RSA;
DES;
4)Эль-Гамаля;
Метод, который состоит в назначении определенной группы лиц, каждый член которой владеет определенным набором данных, полная совокупность которых позволяет восстановить ключ
1) метод разделения секрета;
2) метод структуры доступа;
3) метод распределения протоколов;