
- •Хрень,а не тест,ничего не поняла Комплексный экзамен (тест по иб)
- •Аутентификация;
- •Что здесь лишнее?
- •Единицей преобразования в поточных шифрах является:
- •Одно из требований, предъявляемых к криптоалгоритмам:
- •При шифровании методом подстановки:
- •Метод шифрования «маршруты Гамильтона» относится к:
- •Надежность.
Что здесь лишнее?
Стеганография;
Шифрование;
Закрытие;
Кодирование.
Шифры, переставляющие элементы открытых данных в некотором новом порядке, называются методами:
Замены;
Подстановки;
Перестановки;
Упорядочивания.
Симметричная криптография подразумевает использование:
одного (открытого) ключа для зашифровывания, второго (секретного) – для расшифровывания;
одного и того же ключа как для зашифровывания, так и для расшифровывания;
одного (секретного) ключа для зашифровывания, второго (открытого) – для расшифровывания;
механических и химических способов сокрытия информации.
Стеганография как метод криптографии подразумевает:
использование механических и химических способов сокрытия информации;
использование одного и того же ключа как для зашифровывания, так и для расшифровывания;
сокрытие самого факта передачи информации;
использование одного (открытого) ключа для зашифровывания, второго (секретного) – для расшифровывания.
Единицей преобразования в поточных шифрах является:
1 бод;
1 бит;
1 байт;
1 Кбайт.
Одно из требований, предъявляемых к криптоалгоритмам:
не должно быть никакой зависимости между длиной зашифрованного сообщения и длиной открытого текста;
длина зашифрованного сообщения должна быть меньше длины открытого текста;
длина зашифрованного сообщения должна быть равна длине открытого текста;
длина открытого текста должна быть меньше длины зашифрованного сообщения.
При шифровании методом подстановки:
знак исходного текста не заменяется другими знаками, но порядок следования символов изменяется;
знак исходного текста заменяется одним или несколькими знаками, порядок следования символов изменяется;
знак исходного текста заменяется одним или несколькими знаками, порядок следования символов не изменяется;
знак исходного текста не заменяется другими знаками, и порядок следования символов в сообщении не изменяется.
Метод шифрования «маршруты Гамильтона» относится к:
шифрованием моноалфавитной замены;
шифрованием перестановкой;
шифрованием подстановкой;
шифрованием полиалфавитной замены.
Могут ли числа p=15 и q=7 быть начальными параметрами алгоритма RSA?
не могут, т. к. они нечетные;
не могут, т. к. они не являются взаимно простыми;
могут, т. к. они не равны друг другу;
могут, т. к. они являются взаимно простыми.
Асимметричная криптография подразумевает использование:
одного и того же ключа как для зашифровывания, так и для расшифровывания;
одного (секретного) ключа для зашифровывания, второго (открытого) – для расшифровывания;
одного (открытого) ключа для зашифровывания, второго (секретного) – для расшифровывания;
использование механических и химических способов сокрытия информации.
Хэширование (Hashing) в криптографии – это:
расширение последнего блока сообщения до требуемой длины;
процедура проверки документа для формирования ЭЦП;
преобразование блока произвольного размера в блок фиксированного размера;
преобразование блока фиксированного размера в блок другого, заранее заданного размера.
При шифровании аналитическим методом в качестве ключа используется:
вектор;
матрица;
два взаимно простых числа большой разрядности;
хэш-значение.
Необратимость хэш-функции означает:
хеш-функция имеет бесконечную область определения;
легко создать хэш-код по данному сообщению, но невозможно восстановить сообщение по данному хэш-коду;
хеш-функция имеет конечную область значений;
изменение входного потока информации на один бит меняет около половины всех бит выходного потока.
Что такое RSA?
шифр Right Security Algorithm;
шифр Rich Standard Advanced;
шифр, названный по именам его создателей: Rivest, Shamir, Adleman;
шифр Rich Standard Algorithm.
Выберите принцип симметричных криптосистем?
Открытый и шифрованный текст обязательно одинаковой длины (поэтому и название симметричные);
Для шифрования и расшифрования применяется один и тот же ключ;
Процесс шифрования выглядит следующим образом: ab...z(ИСХОДНЫЙ ТЕКСТ)z...ba, где a,b,...,z-буквы ключа;
Криптографический ключ имеет длину в 2 раза короче, чем текст для шифрования.
Основными математическими задачами, лежащими в основе асимметричных криптосистем, являются:
Задача дискретного логарифмирования;
Задача поиска неприводимых многочленов в поле Галуа;
Задача поиска «больших» простых чисел;
Задача факторизации.
Что не относится к техническим мероприятиям по защите информации?
кодирование информации или передаваемого сигнала;
применение детекторов лжи;
поиск и уничтожение технических средств разведки;
подавление технических средств постановкой помех.
Что необходимо сделать при выведении из эксплуатации устройств хранения информации?
физически уничтожить устройство;
осуществить гарантированное стирание остаточной информации или физически уничтожить;
осуществить гарантированное стирание остаточной информации;
сохранить устройство в безопасном месте.
Процедура входа в систему (login) определяет:
пароль пользователя;
доменное имя пользователя;
имя пользователя, под которым он будет виден в сети;
электронный адрес пользователя.
Основное преимущество программных средств защиты информации: