Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИБ_студенты.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
49.16 Кб
Скачать
  1. Что здесь лишнее?

  1. Стеганография;

  2. Шифрование;

  3. Закрытие;

  4. Кодирование.

  1. Шифры, переставляющие элементы открытых данных в некотором новом порядке, называются методами:

  1. Замены;

  2. Подстановки;

  3. Перестановки;

  4. Упорядочивания.

  1. Симметричная криптография подразумевает использование:

  1. одного (открытого) ключа для зашифровывания, второго (секретного) – для расшифровывания;

  2. одного и того же ключа как для зашифровывания, так и для расшифровывания;

  3. одного (секретного) ключа для зашифровывания, второго (открытого) – для расшифровывания;

  4. механических и химических способов сокрытия информации.

  1. Стеганография как метод криптографии подразумевает:

  1. использование механических и химических способов сокрытия информации;

  2. использование одного и того же ключа как для зашифровывания, так и для расшифровывания;

  3. сокрытие самого факта передачи информации;

  4. использование одного (открытого) ключа для зашифровывания, второго (секретного) – для расшифровывания.

  1. Единицей преобразования в поточных шифрах является:

  1. 1 бод;

  2. 1 бит;

  3. 1 байт;

  4. 1 Кбайт.

  1. Одно из требований, предъявляемых к криптоалгоритмам:

  1. не должно быть никакой зависимости между длиной зашифрованного сообщения и длиной открытого текста;

  2. длина зашифрованного сообщения должна быть меньше длины открытого текста;

  3. длина зашифрованного сообщения должна быть равна длине открытого текста;

  4. длина открытого текста должна быть меньше длины зашифрованного сообщения.

  1. При шифровании методом подстановки:

  1. знак исходного текста не заменяется другими знаками, но порядок следования символов изменяется;

  2. знак исходного текста заменяется одним или несколькими знаками, порядок следования символов изменяется;

  3. знак исходного текста заменяется одним или несколькими знаками, порядок следования символов не изменяется;

  4. знак исходного текста не заменяется другими знаками, и порядок следования символов в сообщении не изменяется.

  1. Метод шифрования «маршруты Гамильтона» относится к:

  1. шифрованием моноалфавитной замены;

  2. шифрованием перестановкой;

  3. шифрованием подстановкой;

  4. шифрованием полиалфавитной замены.

  1. Могут ли числа p=15 и q=7 быть начальными параметрами алгоритма RSA?

  1. не могут, т. к. они нечетные;

  2. не могут, т. к. они не являются взаимно простыми;

  3. могут, т. к. они не равны друг другу;

  4. могут, т. к. они являются взаимно простыми.

  1. Асимметричная криптография подразумевает использование:

  1. одного и того же ключа как для зашифровывания, так и для расшифровывания;

  2. одного (секретного) ключа для зашифровывания, второго (открытого) – для расшифровывания;

  3. одного (открытого) ключа для зашифровывания, второго (секретного) – для расшифровывания;

  4. использование механических и химических способов сокрытия информации.

  1. Хэширование (Hashing) в криптографии – это:

  1. расширение последнего блока сообщения до требуемой длины;

  2. процедура проверки документа для формирования ЭЦП;

  3. преобразование блока произвольного размера в блок фиксированного размера;

  4. преобразование блока фиксированного размера в блок другого, заранее заданного размера.

  1. При шифровании аналитическим методом в качестве ключа используется:

  1. вектор;

  2. матрица;

  3. два взаимно простых числа большой разрядности;

  4. хэш-значение.

  1. Необратимость хэш-функции означает:

  1. хеш-функция имеет бесконечную область определения;

  2. легко создать хэш-код по данному сообщению, но невозможно восстановить сообщение по данному хэш-коду;

  3. хеш-функция имеет конечную область значений;

  4. изменение входного потока информации на один бит меняет около половины всех бит выходного потока.

  1. Что такое RSA?

  1. шифр Right Security Algorithm;

  2. шифр Rich Standard Advanced;

  3. шифр, названный по именам его создателей: Rivest, Shamir, Adleman;

  4. шифр Rich Standard Algorithm.

  1. Выберите принцип симметричных криптосистем?

  1. Открытый и шифрованный текст обязательно одинаковой длины (поэтому и название симметричные);

  2. Для шифрования и расшифрования применяется один и тот же ключ;

  3. Процесс шифрования выглядит следующим образом: ab...z(ИСХОДНЫЙ ТЕКСТ)z...ba, где a,b,...,z-буквы ключа;

  4. Криптографический ключ имеет длину в 2 раза короче, чем текст для шифрования.

  1. Основными математическими задачами, лежащими в основе асимметричных криптосистем, являются:

  1. Задача дискретного логарифмирования;

  2. Задача поиска неприводимых многочленов в поле Галуа;

  3. Задача поиска «больших» простых чисел;

  4. Задача факторизации.

  1. Что не относится к техническим мероприятиям по защите информации?

  1. кодирование информации или передаваемого сигнала;

  2. применение детекторов лжи;

  3. поиск и уничтожение технических средств разведки;

  4. подавление технических средств постановкой помех.

  1. Что необходимо сделать при выведении из эксплуатации устройств хранения информации?

  1. физически уничтожить устройство;

  2. осуществить гарантированное стирание остаточной информации или физически уничтожить;

  3. осуществить гарантированное стирание остаточной информации;

  4. сохранить устройство в безопасном месте.

  1. Процедура входа в систему (login) определяет:

  1. пароль пользователя;

  2. доменное имя пользователя;

  3. имя пользователя, под которым он будет виден в сети;

  4. электронный адрес пользователя.

  1. Основное преимущество программных средств защиты информации: