Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
тестовые задания.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
478.21 Кб
Скачать

Третий модуль

Задание ТЗ_1 П 3.1.1 легкое дихотомическая

… - алгоритм шифрования, в котором сам алгоритм преобразований широко известен, а шифрова­ние производится на основе небольшого объема информации, известного только отправителю и получателю сообщения;

Правильный ответ: криптография с ключом

Задание ТЗ_2 П 3.1.1 легкое дихотомическая

… - способ шифрования, при котором информация обрабатывается побитно

Правильный ответ: поточное шифрование;

Задание ТЗ_3 П 3.1.1 легкое дихотомическая

… - способ шифрования, при котором обрабатывается информация только строго определенного объема;

Правильный ответ: блочное шифрование;

Задание ТЗ_4 П 3.1.1 легкое дихотомическая

… - шифр, в котором злоумышленнику полностью не известен алгоритм выполнен­ного над сообщением преобразования, также его называют кодированием

Правильный ответ: тайнопись;

Задание ТЗ_5 П 3.1.1 легкое дихотомическая

… - в этом методе для шифрования используется открытый ключ, а для дешифрования – закрытый

Правильный ответ: ассиметричное шифрование

Задание ТЗ_6 П 3.1.1 среднее дихотомическая

В чем заключается принцип Кирхгоффа в криптографии:

алгоритм преобразований должен быть широко известен и доступен каждому желающему;

ключ должен быть «зашит» в исходном алгоритме шифрования;

алгоритм шиф­рования должен базироваться на небольшом объеме секретной информации;

ключ, на основе которого производилось шифрование, должен быть известен только отправителю.

Задание ТЗ_7 П 3.1.1 среднее дихотомическая

Абсолютная стойкость шифра достигается, если:

размер ключа равняется размеру исходного текста;

размер ключа превышает размер исходного текста;

размер ключа меньше размера исходного текста;

размер ключа равняется или превышает размер исходного текста.

Задание ТЗ_8 П 3.1.1 среднее дихотомическая

При симметричном шифровании используются:

открытый ключ;

секретный ключ;

закрытый ключ;

это криптоалгоритм без ключа.

Задание ТЗ_9 П 3.1.1 среднее дихотомическая

При ассиметричном шифровании используются:

открытый ключ;

секретный ключ;

закрытый ключ;

это криптоалгоритм без ключа.

Задание ТЗ_10 П 3.1.1 среднее дихотомическая

Практически стойким называется шифр, если:

единственный результа­тивный метод атаки на него - полный перебор всех возмож­ных ключей;

размер ключа равняется или превышает размер исходного текста;

не существует результативных методов атак на него;

размер ключа меньше размера исходного текста

Задание ТЗ_11 П 3.2.1 среднее дихотомическая

Поточное шифрование обрабатывает информацию:

побитно;

только строго определенного объема;

блоками по 32 бита;

блоками по 64 бита.

Задание ТЗ_12 П 3.2.1 среднее дихотомическая

Поточные шифры в зависимости от гаммы бывают:

с одноразовым или бесконечным ключом;

с конечным ключом;

на основе генератора псевдослучайных чисел (ПСЧ);

одновременно с несколькими ключами.

Задание ТЗ_13 П 3.2.1 среднее дихотомическая

В шифрах гаммирования, гамма – это:

бит исходного текста, подлежащего зашифровке;

бит текста, получившегося в результате шифрования из исходного;

бит шифрования, получающийся на каждом новом шаге автомата;

номер текущего шага шифрования.

Задание ТЗ_14 П 3.2.1 среднее дихотомическая

Нелинейные поточные шифры включают в себя следующие классы алгоритмов:

комбинирующий;

сеть Файштеля;

фильтрующий;

динамический.

Задание ТЗ_15 П 3.2.2 легкое дихотомическая

… - представляет собой закон отображения множества входных блоков исходного текста на множество блоков зашиф­рованного текста, зависящий от секретного ключа.

Правильный ответ: блочное шифрование;

Задание ТЗ_16 П 3.2.2 легкое дихотомическая

… - операция в блочном шифровании, обратимая к «циклическому сдвигу влево»

Правильный ответ: циклический сдвиг вправо;

Задание ТЗ_17 П 3.2.2 среднее дихотомическая

Операции в блочном шифровании, обратимые

И

Исключающее ИЛИ

ИЛИ

НЕ

Задание ТЗ_18 П 3.2.2 легкое дихотомическая

… - операция в блочном шифровании, обратимая к «циклическому сдвигу вправо»

Правильный ответ: циклический сдвиг влево.

Задание ТЗ_19 П 3.2.3 среднее дихотомическая

Какой алгоритм представляет собой сеть Файштеля из 16 раундов с добавлением входной и выходной перестановки бит?

ГОСТ 28147-89;

DES;

нелинейное поточное шифрование;

блочное шифрование;

Задание ТЗ_20 П 3.2.3 среднее дихотомическая

Какие из перечисленных операций выполняются в алгоритме DES?

перестановка бит/расширение блока с помощью повторов по определенной схеме;

наложение ключа раунда операцией XOR;

табличные подстановки;

перестановка бит.

Задание ТЗ_21 П 3.2.3 среднее дихотомическая

Алгоритм DES реализуется с помощью:

программы Diskreet;

платы «Криптон»;

специализированной микросхемы;

блюмингов.

Задание ТЗ_22 П 3.2.3 среднее дихотомическая

Причины ухода DES с рынка:

его удалось полностью взломать;

ориентированность на программную реализацию;

слишком малый размер ключа;

необходимость выполнять огромное количество битовых перестановок и выборок;

Задание ТЗ_23 П 3.2.4 среднее дихотомическая

Какой алгоритм представляет собой сеть Файштеля из 32 раундов с двумя ветвями?

ГОСТ 28147-89;

DES;

пост-DES;

нелинейное поточное шифрование;