Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
OIB_rus_3_kr_VT.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
520.7 Кб
Скачать
  1. Физическим;

7. К каким мерам защиты относят устройства и специальные программы?

  1. программным;

8. При какой криптосистеме секретный ключ надо передавать отправителю и получателю?

  1. Симметричной;

9. Какой ключ передают в ассиметричной криптосистеме по незащищенному каналу?

  1. Открытый;

10. При какой криптосистеме секретный ключ сохраняют на месте его генерации?

  1. асимметричной;

$$11$$

1. Что перехватывается специально разработанной программой, когда имитируется ввод имени пользователя?

  1. пароль;

2. Какое общее средство защиты применяется от НСД для дисплея, сканера, дисковода, ГМД, ЖМД, документов?

  1. отдельное помещение;

3. Из-за какой программы файлы изменяются и увеличиваются в размерах?

  1. Вируса;

4. Как называется процесс создания копий используемых файлов и систематическое обновление изменяемых файлов?

  1. архивирование;

5. От чего помогает систематическое обнуление первых 3-х байтов сектора загрузки на полученных дискетах?

  1. Вируса;

6. Как называются программы, которые проверяют диск пользователя на специфическую для данного вируса комбинацию байтов?

  1. фильтр;

7. Как называются программы, которые делают попытку восстановления зараженных фалов?

  1. фаг;

8. Какие виды функций управления ключами, кроме генерации и хранении ключей, различают?

  1. распределение;

9. В иерархии ключей, как называется главный ключ?

  1. мастер;

10. Прямой обмен сеансовыми ключами между пользователями к какой функции управления ключами относится?

  1. распределения;

$$12$$

1. Какая называется дополнительная аутентифицирующая цифровая информация, передаваемая вместе с подписываемым текстом?

  1. ЭЦП;

2. Как записать: буква t открытого текста заменяется на букву π(t) шифротекста в шифре Цезаря?

  1. π : t → π(t);

3. Привести формулу одноалфавитной подстановки Цезаря.

  1. yi = Ek(xi);

4. Запишите свойство группы SYM (Zm), существование единичного элемента.

  1. δ(t)=t;

5. Запишите существование обратных элементов системы Цезаря.

  1. π π-1= δ;

6 . Как называется система подстановки, когда применяются одновременно операции сложения и умножения по модулю m в множестве Zm?

  1. аффинная;

7. Что используется в системе Цезаря для смешения и изменения порядка символов в алфавите подстановки?

  1. ключевое слово;

8. Как записываются после ключевого слова оставшиеся буквы алфавита подстановки?

  1. по алфавиту;

9. Что записывается под буквами алфавита, где числовой код буквы совпадает с выбранным числом?

  1. Ключевое слово;

10. Какими называют шифры сложной замены?

  1. многоалфавитными;

$$13$$

1. Из какого алфавита в системе Вижинера символ xr заменяется символом yr?

  1. В0;

2. Чему пропорциональна степень защиты в системе Вижинера?

  1. длине периода;

3. Сколько входов имеет таблица Вижинера?

  1. 2;

4. Для считывания буквы какого текста используется верхняя строка символов в таблице Вижинера?

  1. открытого;

5. Какую последовательность обычно получают из числовых значений букв ключевого слова?

  1. ключей;

6. Как называется вход в таблице Вижинера в крайнем левом столбце?

  1. ключ;

7. Каким образом выписывают исходное сообщение при шифровании по Вижинеру?

  1. в строку;

8. Каким образом находится очередная буква шифротекста если известна шифруемая буква и число ключа при шифре Вижинера?

  1. на пересечении;

9. Написать правило Вижинера

10. Какую процедуру выполняют, если ключ короче сообщения?

  1. повторяют;

$$14$$

1. При каком шифровании защищается вся информация, передаваемая по компьютерным сетям?

    1. канальном;

2. К какой группе систем шифрования относятся архиваторы со встроенными средствами парольной защиты?

  1. 2;

3. Какой способ шифрования помимо канального, различают при шифровании данных, передаваемых по сетям?

  1. оконечное;

4. Как называется процесс обратный шифрованию?

  1. расшифрование;

5. Как называется процесс преобразования исходного текста в шифрованный текст?

  1. шифрование;

6 . Какой называют систему Цезаря, если применить операции сложения и умножения по модулю m над множеством Zm

  1. аффинной;

7 . Чему равен НОД чисел а и m в аффинной системе Цезаря, если преобразование Ea,b(t) есть взаимно однозначное отображение на множестве Zm?

  1. 1;

8. Процесс создания копий используемых файлов при защите от вируса называют:

  1. архивированием;

9. Сколько таблиц используется в «двойном квадрате»?

  1. 2;

10. Каким образом идет шифрование в «двойном квадрате»?

  1. биграммами;

$$15$$

1. В какой таблице находят первую букву биграммы в шифре Уитстона?

  1. левой;

2. Когда исходное сообщение разбивается на биграммы?

  1. перед шифрованием;

3. Какую фигуру строят, чтобы буквы биграммы были в его противоположных вершинах?

  1. прямоугольник;

4. В какой таблице находят вторую букву биграммы в шифре Уитстона?

  1. правой;

5. На каких вершинах находятся буквы биграммы в шифре Уитстона?

  1. противоположных;

6. Каким образом шифруется каждая биграмма?

  1. отдельно;

7. Каким образом расположены буквы алфавита в таблицах для шифра Уитстона?

  1. случайно;

8. Сколько принципов в симметричных криптосистемах Шеннон предлагал использовать?

  1. 2;

9. Как называется явление, когда влияние одного знака открытого текста распространяется не много знаков шифротекста?

  1. рассеивание;

10. При каком шифре достигается эффект рассеивания и перемешивания?

  1. составном;

$$16$$

1. Сколько типов угроз безопасности АСОИ различают по цели воздействия?

  1. 3;

2. Что означает статус, предоставленный данным и который определяет требуемую степень защиты?

  1. конфидициальность;

3. Как называется процедура ознакомления с информацией, ее обработка, модификация или уничтожение?

  1. доступ;

4. Каким бывает доступ, помимо санкционированного?

  1. несанкционированный;

5. Как называется активный компонент системы, который работает с потоками информации?

  1. субъект;

6. При каком эффекте используются такие шифрующие преобразования, которые усложняют восстановление взаимосвязи статистических свойств открытого и шифрованных текстов?

  1. перемешивание;

7. Как иначе называют шифры одноалфавитной подстановки?

  1. простой замены;

8. Какие шифры используются в составных шифрах в качестве простых?

  1. перестановки;

9. Какова длина двоичных последовательных битов в современных блочных цифрах?

  1. 64;

10. Какое значение имеет принимать каждый блок в блочных цифрах?

  1. 264;

$$17$$

1. Сколько ключей используется в алгоритме DES?

  1. 1;

2. Какая система основана на комбинировании методов подстановки и перестановки, разработанная фирмой IBM?

  1. «Люцифер»;

3. В алгоритме DES шифруется какая длина блоков?

  1. 64 бит;

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]