
- •1) Обратной связи по выходу;
- •1) Обеспечение конфиденциальности;
- •1) Система установки ключей;
- •1) Алгебраический;
- •2) Статистический;
- •3) Разностный;
- •4) Нет правильного ответа;
- •4) Нет правильного ответа;
- •Электронной кодировочной книги;
- •Нет правильного ответа;
- •1) Гаммирование;
- •4) Перестановка;
- •2) Сцепления блоков шифрованного текста;
- •3) Электронной кодировочной книги;
- •4) Нет правильного ответа;
- •4) Все ответы верны;
- •4) Все ответы верны;
- •4) Нет правильного ответа;
- •4) Нет правильного ответа;
- •4) Все ответы верны;
- •Нет правильного ответа;
- •1) Имитация;
- •4) Нет правильного ответа;
- •4) Нет правильного ответа;
- •4) Расшифрование;
- •4) Раунд;
- •4) Нет правильного ответа;
1) Имитация;
2) подмена;
3) конфузия;
4) вставка;
Как называется проверочная комбинация, которая добавляется к сообщению для проверки целостности?
1) подстановка;
2) имитовставка;
3) аутенификатор;
4) идентификатор;
Нарушитель, который ограничивается сбором и анализом информации о ходе выполнения криптографического протокола, но не вмешивается в него.
1) честный;
2) активный;
3) пассивный;
4) скрытый
Что не относится к списку атрибутов абонента, которые включены в сертификат?
1) имя центра сертификации;
2) номер сертификата;
3) предназначение открытого ключа;
4) Нет правильного ответа;
Криптоатака с наибольшем уровнем сложности
1) по зашифрованному тексту;
2) по паре «исходный текст – шифрованный текст»;
3) по выбранной паре «исходный текст – шифрованный текст»;
4) нет правильного ответа; Какой алгоритм, который разработан Винсентом Райманом и Йоан Дамен и представляет собой алгоритм, не использующий сети Фейстеля, был выбран 2 октября 2000 г. в качестве предлагаемого стандарта шифрования?
1) DES;
2) AES;
3) Rijndael;
4) RSA;
Какие режимы шифрования НЕ предусмотрены в схеме алгоритма ГОСТ 28147–89?
1) простой замены;
2) гаммирования;
3) выработки имитовставки;
4) Нет правильного ответа;
Подделка цифровой подписи, при которой противник и/или нарушитель, не владеющий секретным ключом, выбирает сообщение, и, получив ключ открытый, подделывает подпись цифровую для этого сообщения.
выборочная;
экзистенциальная;
универсальная;
перекрытая;
Если обозначить через М открытое, а через С – шифрованное сообщение, то в виде равенства Е(М)=С можно записать процесс
1) хэширование;
2) распознавание;
3) зашифрование;
4) Расшифрование;
Активная атака, которая нарушает нормальное функционирование сетевых сервисов, когда противник может перехватывать все сообщения, направляемые определенному адресату
1) отказ в обслуживании;
2) модификация потока данных;
3) создание ложного потока;
4) фальсификация данных;
Один из последовательных шагов обработки данных в алгоритме блочного шифрования
1) цикл;
2) рекурсия;
3) модуль;
4) Раунд;
Последовательность, в которой каждый элемент однозначно определяется некоторым фиксированным числом ее предыдущих элементов с помощью функции
1) псевдослучайная;
2) сходящаяся;
3) рекуррентная;
4) функциональная;
Шифрование и расшифрование в каком алгоритме происходит следующим образом:
- шифрование: Взять открытый ключ (e, n). Взять открытый текст m. Зашифровать сообщение с использованием открытого ключа с=E(m)=me mod n.
- расшифрование: Принять зашифрованное сообщение с. Взять закрытый ключ (d, n). Применить закрытый ключ для расшифрования сообщения: m=D(c)=cd mod n.
1) DSA;
2) DES;
3) RSA;
4) ГОСТ 28147-89;
Какой механизм решает проблему обеспечения невозможности отказа от авторства?
1) цифровая подпись;
2) цифровой ключ;
3) протокол идентификации;
4) аутенификация источника;
Как называются криптосистемы, в которых алгоритм доступен потенциальному нарушителю?
1) с открытым алгоритмом;
2) общего пользования;
3) полуограниченного использования;
4) с открытым ключом;
Режимом применения блочных шифров, наиболее часто
встречающиеся в системах криптографической защиты информации, НЕ является:
1) электронной кодировочной книги;
2) сцепления блоков шифрованного текста;
3) обратной связи по выходу;
4) нет правильного ответа;
Если обозначить через М открытое, а через С – шифрованное сообщение, то в виде равенства D(С)=М можно записать процесс ...
1) хэширование;
2) распознавание;
3) зашифрование;
4) расшифрование;
Активная атака, которая представляет собой попытку одного субъекта выдать себя за другого
1) отказ в обслуживании;
2) модификация потока данных;
3) создание ложного потока;
4) фальсификация данных;
Семейство обратимых преобразований частей фиксированной длины исходного текста
1) поточный шифр;
2) блочный шифр;
3) хэширование;
4) шифртехника;
Для какого алгоритма цифровой подписи справедливо:
- отправление: Взять открытый текст m. Создать цифровую подпись s с помощью своего секретного ключа (d, n): s= SA(m) = md mod n. Передать пару (m,s), состоящую из сообщения и подписи.
- получение: Принять пару (m,s). Взять открытый ключ (e, n). Вычислить прообраз сообщения из подписи: m´=PA(s)=se mod n. Проверить подлинность подписи, сравнив m и m´?
1) DSA;
2) RSA;
3) DES;
4) Эль-Гамаля;
Способ вычисления значения функции, отображающей множество возможных зашифрованных текстов в множество возможных открытых текстов
1) правило зашифрования;
2) правило преобразования;
3) правило расшифрования;