Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
криптография.docx
Скачиваний:
0
Добавлен:
17.01.2020
Размер:
62.71 Кб
Скачать

ОСНОВЫ КРИПТОГРАФИИ

В какую структуру объединены центры сертификации для сетей с большим числом абонентов?

1) сетевую;

2) иерархическую;

3) звездообразную;

4) смешанную;

Какая система определяет алгоритмы и процедуры генерации, распределения, передачи и проверки ключей?

1) система установки ключей;

2) система управления ключами;

3) система распределения ключей;

4) нет правильного ответа;

Американский стандарт криптографического закрытия, принятый в 1978 году

1) DES;

2) AES;

3) CAST:

4) ГОСТ A;

Какой криптоанализ исследует возможности взлома криптосистем на основе изучения закономерностей исходных и зашифрованных сообщений?

1) алгебраический;

2) статистический;

3) разностный;

4) закономерный;

В каком режиме каждый блок исходного текста шифруется блочным шифром независимо от других?

1) обратной связи по выходу;

2) сцепления блоков шифрованного текста;

3) электронной кодировочной книги;

4) нет правильного ответа;

С решением какой проблемы информационной безопасности связана современная криптография?

1) обеспечение конфиденциальности;

2) обеспечение аутенификации;

3) обеспечение невозможности отказа от авторства;

4) все ответы верны

Слабое место в системе, с использованием которого может быть осуществлена атака.

1) имитация;

2) открытый текст;

3) уязвимость;

4) опасность;

В каком режиме каждый блок исходного текста складывается поразрядно по модулю 2 с предыдущим блоком шифрованного текста, а затем шифруется?

1) Обратной связи по выходу;

2) сцепления блоков шифрованного текста;

3) электронной кодировочной книги;

4) нет правильного ответа;

Свойство криптографического протокола, означающее, что при выполнении честными участниками протокол решает ту задачу, для которой он создан.

1) доступность;

2) результативность;

3) верность;

4) полнота;

С решением какой проблемы информационной безопасности НЕ связана современная криптография?

1) Обеспечение конфиденциальности;

2) обеспечение аутенификации;

3) обеспечение идентификации;

4) нет правильного ответа.

Вид преобразований, заключающийся в замене каждого символа исходного текста в символ шифрованного текста, когда закон преобразования меняется от символа к символу.

1) перестановка;

2) моноалфавитная подстановка;

3) полиалфавитная подстановка;

4) гаммирование;

Какая система определяет порядок использования, смены, хранения и архивирования, резервного копирования и восстановления, замены, уничтожения ключей?

1) Система установки ключей;

2) система управления ключами;

3) система распределения ключей;

4) нет правильного ответа

Алгоритм Rijndael представляет собой блочный шифр

1) с переменной длиной блока и переменной длиной ключа;

2) с постоянной длиной блока и переменной длиной ключа;

3) с переменной длиной блока и постоянной длиной ключа;

4) с постоянной длиной блока и постоянной длиной ключа;

Семейство обратимых преобразований, каждое из которых определяется некоторым параметром и порядком его применения

1) криптосистема;

2) расшифрование;

3) хэш-функция;

4) шифр;

Компонент шифра, отвечающий за выбор преобразования, применяемого для зашифрования конкретного сообщения?

1) ключ;

2) шифртехника;

3) раунд;

4) алфавит;

Правила, директивы и практические навыки, которые определяют то, как информационные ценности обрабатываются, защищаются и распространяются в организации и между информационными системами

1) политика аудита;

2) политика безопасности;

3) политика конфиденциальности;

4) контроль целостности;

Ключ криптосистемы, при котором заметно ухудшаются характеристики стойкости криптографической криптосистемы по сравнению со средними значениями тех же характеристик при ключе, случайно выбранном из ключевого множества криптосистемы.

1) временный;

2) пассивный;

3) нестойкий;

4) слабый;

Какой криптоанализ занимается поиском математически слабых звеньев криптоалгоримтов?

1) Алгебраический;

2) Статистический;

3) Разностный;

4) линейный

Какой алгоритм цифровой подписи выполняется следующим образом:

Выбор криптографической хеш-функции H(x). Выбор большого простого числа q, размерность которого N в битах совпадает с размерностью в битах значений хэш-функции H(x). Выбор простого числа p, такого, что (p-1) делится на q. Битовая длина p обозначается L, 2L-1<p<2L . Выбор числа g такого, что его мультипликативный порядок по модулю p равен q. Для его вычисления можно воспользоваться формулой g=h(p-1)/q mod p , где h — некоторое произвольное число, 1<h<p-1 такое, что g≠1?

  1. RSA;

  2. DSA;

  3. Эль-Гамаля;

  4. DES;

Какие системы осуществляют зашифрование отдельных символов открытого сообщения?

1) поточные;

2) блочные;

3) открытые;

4) посимвольные;

Наиболее простой вид преобразований, заключающийся в замене каждого символа исходного текста в символ шифрованного текста по одному и тому же закону.

1) многоалфавитная подстановка;

2) моноалфавитная подстановка;

3) перестановка;

4) аналитическое преобразование;

Что НЕЛЬЗЯ выбрать в качестве показателя криптостойкости?

1) количество всех возможных ключей;

2) вероятность подбора ключа за заданное время с заданными ресурсами;

3) стоимость вычисления исходного текста;

4) нет правильного ответа;

Система предварительного распределения ключей НЕ должна быть

1) гибкой;

2) устойчивой;

3) доступной;

4) нет правильного ответа;

Какая модификация режима отличается тем, что по модулю 2 складывается как предыдущий блок шифрованного, так и исходного текста?

  1. сцепления блоков шифрованного текста с распространением;

  2. сцепления блоков шифрованного текста с контрольной суммой;

  3. обратной связи по шифрованному тексту;

  4. нет правильного ответа;

Факт ознакомления противника с секретными ключами абонента защищенной сети связи

1) разглашение;

2) компрометация;

3) подмена;

4) сбой системы;

Метод криптографического преобразования, заключающийся в перемене местами символов исходного текста по некоторому правилу

1) перестановка;

2) подстановка;

3) преобразование;

4) гаммирование;

Программное или аппаратное средство, которое определяет или предотвращает атаку.

1) компонент безопасности;

2) механизм безопасности;

3) элемент безопасности;

4) субъект безопасности;

В каком алгоритме предусматривается использование четырех рабочих регистров, а также введена операция целочисленного умножения?

1) DES;

2) AES;

3) Rijndael;

4) RС4;

Шифры с открытым ключом также называют

1) симметричные;

2) асимметричные;

3) блочные;

4) общедоступные;

Для какого алгоритма справедливо:

Сообщение M шифруется следующим образом: Выбирается сессионный ключ – случайное целое число k , 1<k< p-1. Вычисляются числа a= gk mod p и b=yk M mod p. Пара чисел (a,b) является шифротекстом. Расшифрование: Зная закрытый ключ x, исходное сообщение можно вычислить из шифротекста (a, b)  по формуле: M=b(ax) -1 mod p?

  1. Диффи-Хеллмана;

  2. RSA;

  3. DES;

4)Эль-Гамаля;

Метод, который состоит в назначении определенной группы лиц, каждый член которой владеет определенным набором данных, полная совокупность которых позволяет восстановить ключ

1) метод разделения секрета;

2) метод структуры доступа;

3) метод распределения протоколов;

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]