
- •1) Обратной связи по выходу;
- •1) Обеспечение конфиденциальности;
- •1) Система установки ключей;
- •1) Алгебраический;
- •2) Статистический;
- •3) Разностный;
- •4) Нет правильного ответа;
- •4) Нет правильного ответа;
- •Электронной кодировочной книги;
- •Нет правильного ответа;
- •1) Гаммирование;
- •4) Перестановка;
- •2) Сцепления блоков шифрованного текста;
- •3) Электронной кодировочной книги;
- •4) Нет правильного ответа;
- •4) Все ответы верны;
- •4) Все ответы верны;
- •4) Нет правильного ответа;
- •4) Нет правильного ответа;
- •4) Все ответы верны;
- •Нет правильного ответа;
- •1) Имитация;
- •4) Нет правильного ответа;
- •4) Нет правильного ответа;
- •4) Расшифрование;
- •4) Раунд;
- •4) Нет правильного ответа;
4) Нет правильного ответа;
Какие допущения НЕ принимаются в отношении нарушителя?
1) он знает алгоритм шифрования;
2) ему доступны все зашифрованные тексты;
3) он имеет в своем распоряжении определенные ресурсы;
4) Нет правильного ответа;
Со словами во сколько бит работает во всех вариантах RC6-w/r/b?
1) 2;
2) 4;
3) 8;
4) 16;
Криптографический протокол, предназначенный для обеспечения целостности сообщений, под которой понимается гарантируемая получателю возможность удостовериться, что сообщение поступило от заявленного отправителя и в неискаженном виде
1) протокол аутенификации абонентов;
2) протокол аутенификации сообщений;
3) протокол аутенификации пользователей;
4) протокол аутенификации узлов
Какая модификация режима отличается тем, что к последнему блоку исходного текста перед шифрованием прибавляется сумма по модулю два всех предыдущих блоков исходного текста?
Электронной кодировочной книги;
сцепления блоков шифрованного текста с распространением;
сцепления блоков шифрованного текста с контрольной суммой;
Нет правильного ответа;
Особый участник криптографического протокола, которому доверяют все остальные его
участники, введенный в протокол для усиления его безопасности
1) центр доверия;
2) центр регистрации;
3) центр сертификации;
4) удостоверяющий центр;
Криптографическое преобразование, при котором символы исходного текста складываются с символами псевдослучайной последовательности, вырабатываемой по некоторому правилу
1) Гаммирование;
2) преобразование;
3) замена;
4) Перестановка;
Действия противника, который пытается овладеть защищаемой информацией
1) атака;
2) злоумышденные действия;
3) подлог;
4) фальсификация;
Для какой подписи сообщения M выполняются следующие операции:
Вычисляется дайджест сообщения M: m=h(M). Выбирается случайное число k, 1<k<p-1, взаимно простое с p-1 и вычисляется r=gk mod p.Вычисляется число s≡(m-xr)k-1 (mod p-1) . Подписью сообщения M является пара (r,s). Зная открытый ключ (p,g,y), подпись (r,s) сообщения M проверяется следующим образом: проверяется выполнимость условий: 0<r<p и 0<s<p-1. Если хотя бы одно из них не выполняется, то подпись считается неверной. Вычисляется дайджест m=h(M).Подпись считается верной, если выполняется сравнение: yrrs≡gm (mod p)?
Эль-Гамаля;
DES;
AES;
DSA;
Асимметричные системы, как правило, являются
1) блочными;
2) поточными;
3) секретными;
4) общедоступными;
Сервис, гарантирующий, что информация при хранении или передаче не изменилась
1) целостность;
2) конфиденциальность;
3) засекреченность;
4) контролируемость;
Предотвращение пассивных атак для передаваемых или хранимых данных
1) целостность;
2) конфиденциальность;
3) подлинность;
4)ограниченность
Каким шифром является алгоритм DES?
1) поточным;
2) блочным;
3) с открытым ключом;
4) нет правильного ответы;
В каком режиме предыдущий блок шифрованного текста шифруется еще раз, и для получения очередного блока шифрованного текста результат складывается поразрядно по модулю 2 с блоком исходного текста?
1) обратной связи по шифрованному тексту;