
- •1) Обратной связи по выходу;
- •1) Обеспечение конфиденциальности;
- •1) Система установки ключей;
- •1) Алгебраический;
- •2) Статистический;
- •3) Разностный;
- •4) Нет правильного ответа;
- •4) Нет правильного ответа;
- •Электронной кодировочной книги;
- •Нет правильного ответа;
- •1) Гаммирование;
- •4) Перестановка;
- •2) Сцепления блоков шифрованного текста;
- •3) Электронной кодировочной книги;
- •4) Нет правильного ответа;
- •4) Все ответы верны;
- •4) Все ответы верны;
- •4) Нет правильного ответа;
- •4) Нет правильного ответа;
- •4) Все ответы верны;
- •Нет правильного ответа;
- •1) Имитация;
- •4) Нет правильного ответа;
- •4) Нет правильного ответа;
- •4) Расшифрование;
- •4) Раунд;
- •4) Нет правильного ответа;
2) Сцепления блоков шифрованного текста;
3) Электронной кодировочной книги;
4) Нет правильного ответа;
Функция, входным значением которой является сообщение произвольной длины, а выходным значением - сообщение фиксированной длины
1) невырожденная;
2)односторонняя;
3) хэш-функция;
4) корреляции;
Криптосистема, в которой последовательность, с которой складываются символы исходного текста, является истинно случайной и каждый ее фрагмент используется только один раз
1) с сеансовым ключом;
2) с одноразовым ключом;
3) квантовая;
4) пороговая;
Нарушитель, который недопустимым образом влияет на ход выполнения криптографического протокола
1) активный;
2) пассивный;
3) внешний;
4) внутренний
Что НЕ относится к требования для современных криптографических систем?
1) криптостойкость обеспечивается секретностью ключа;
2) зашифрованное сообщение должно поддаваться чтению только при наличии ключа;
3) незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного текста;
4) Все ответы верны;
Генерация ключей в каком алгоритме происходит следующим образом:
Генерируется случайное простое число p длины n битов. Выбирается случайный примитивный элемент g поля Zp. Выбирается случайное целое число x такое, что 1<x<p-1. Вычисляется y=gx mod p . Открытым ключом является тройка (p,g,y), закрытым ключом — число x.
1) RSA;
2) DSA
3) Диффи-Хеллмана;
4) Эль-Гамаля;
Что играет роль доверенной третьей стороны и заверяет открытые ключи каждого из абонентов своими цифровыми подписями?
1) центр лицензирования;
2) центр управления;
3) центр сертификации;
4) центр доверия;
Что НЕ относится к требования для современных криптографических систем?
1) криптостойкость обеспечивается секретностью алгоритма;
2) зашифрованное сообщение должно поддаваться чтению только при наличии ключа;
3) ошибки, возникающие при шифровании, не должны приводить к искажениям информации;
4) Все ответы верны;
Алгоритм DES имеет блоки по
1) 16 бит;
2) 32 бит;
3) 64 бит;
4) 128 бит;
Проблема, которая заключается в том, что перед тем как использовать открытый ключ абонента для отправки ему конфиденциального сообщения, отправитель должен быть уверен, что открытый ключ действительно принадлежит этому абоненту.
1) сертификация открытых ключей;
2) аутенификация открытых ключей;
3) целостность открытых ключей;
4) идентификация открытых ключей;
Разновидностью чего являются потоковые шифры?
1) гаммирования;
2) перестановки;
3) замены;
4) аналитического преобразования;
От чего НЕ зависит выбор способа шифрования?
1) ценности и объема информации;
2) стоимости технических устройств;
3) надежности функционирования;
4) Нет правильного ответа;
Какие атаки связаны с прослушиванием, анализом трафика, перехватом, записью передаваемых сообщений?
1) активные;
2) пассивные;
3) диффузионные;
4) лобовые;
Один из наиболее распространенных способов задания блочных шифров
1) генератор случайных чисел;
2) сеть Фейстеля;
3) псевдослуйчайная последовательность;
4) генератор ключей;
Для какого алгоритма справедливо:
Исходный текст T (блок 64 бит) преобразуется c помощью начальной перестановки IP.
Полученный после начальной перестановки
64-битовый блок IP(T) участвует в 16-циклах
преобразования Фейстеля. Разбить IP(T)
на две части L0, R0
– соответственно 32 старших битов и 32
младших битов блока T0:
IP(T)= L0R0.
Пусть Ti-1=Li-1Ri-1 –
результат (i-1) итерации, тогда результат
i-ой итерации Ti=LiRi
определяется: Li=Ri-1 ,
Ri=Li-1
f(Ri-1,
ki).
Левая половина Li равна правой половине предыдущего вектора Li-1Ri-1 . А правая половина Ri — это битовое сложение Li-1 и f(Ri-1, ki) по модулю 2. Конечная перестановка IP-1 действует на T16 и является обратной к первоначальной перестановке.
AES;
RSA;
DSA;
DES;
Секретный ключ, ставший доступным лицам, не имеющим допуска к ключам данной симметричной шифрсистемы
1) слабый;
2) скомпрометированный;
3) разглашенный;
4) рассекреченный;
Возможность ограничить и контролировать доступ к системам и приложениям по коммуникационным линиям
1) контроль целостность;
2) контроль доступа;
3) контроль конфиденциальности;
4) контроль допуска;
От чего НЕ зависит выбор способа шифрования?
1) ценности и объема информации;
2) стоимости технических устройств;
3)помехозащищенности канала связи;