Физическим;
7. К каким мерам защиты относят устройства и специальные программы?
программным;
8. При какой криптосистеме секретный ключ надо передавать отправителю и получателю?
Симметричной;
9. Какой ключ передают в ассиметричной криптосистеме по незащищенному каналу?
Открытый;
10. При какой криптосистеме секретный ключ сохраняют на месте его генерации?
асимметричной;
$$11$$
1. Что перехватывается специально разработанной программой, когда имитируется ввод имени пользователя?
пароль;
2. Какое общее средство защиты применяется от НСД для дисплея, сканера, дисковода, ГМД, ЖМД, документов?
отдельное помещение;
3. Из-за какой программы файлы изменяются и увеличиваются в размерах?
Вируса;
4. Как называется процесс создания копий используемых файлов и систематическое обновление изменяемых файлов?
архивирование;
5. От чего помогает систематическое обнуление первых 3-х байтов сектора загрузки на полученных дискетах?
Вируса;
6. Как называются программы, которые проверяют диск пользователя на специфическую для данного вируса комбинацию байтов?
фильтр;
7. Как называются программы, которые делают попытку восстановления зараженных фалов?
фаг;
8. Какие виды функций управления ключами, кроме генерации и хранении ключей, различают?
распределение;
9. В иерархии ключей, как называется главный ключ?
мастер;
10. Прямой обмен сеансовыми ключами между пользователями к какой функции управления ключами относится?
распределения;
$$12$$
1. Какая называется дополнительная аутентифицирующая цифровая информация, передаваемая вместе с подписываемым текстом?
ЭЦП;
2. Как записать: буква t открытого текста заменяется на букву π(t) шифротекста в шифре Цезаря?
π : t → π(t);
3. Привести формулу одноалфавитной подстановки Цезаря.
yi = Ek(xi);
4. Запишите свойство группы SYM (Zm), существование единичного элемента.
δ(t)=t;
5. Запишите существование обратных элементов системы Цезаря.
π π-1= δ;
6 . Как называется система подстановки, когда применяются одновременно операции сложения и умножения по модулю m в множестве Zm?
аффинная;
7. Что используется в системе Цезаря для смешения и изменения порядка символов в алфавите подстановки?
ключевое слово;
8. Как записываются после ключевого слова оставшиеся буквы алфавита подстановки?
по алфавиту;
9. Что записывается под буквами алфавита, где числовой код буквы совпадает с выбранным числом?
Ключевое слово;
10. Какими называют шифры сложной замены?
многоалфавитными;
$$13$$
1. Из какого алфавита в системе Вижинера символ xr заменяется символом yr?
В0;
2. Чему пропорциональна степень защиты в системе Вижинера?
длине периода;
3. Сколько входов имеет таблица Вижинера?
2;
4. Для считывания буквы какого текста используется верхняя строка символов в таблице Вижинера?
открытого;
5. Какую последовательность обычно получают из числовых значений букв ключевого слова?
ключей;
6. Как называется вход в таблице Вижинера в крайнем левом столбце?
ключ;
7. Каким образом выписывают исходное сообщение при шифровании по Вижинеру?
в строку;
8. Каким образом находится очередная буква шифротекста если известна шифруемая буква и число ключа при шифре Вижинера?
на пересечении;
9. Написать правило Вижинера
10. Какую процедуру выполняют, если ключ короче сообщения?
повторяют;
$$14$$
1. При каком шифровании защищается вся информация, передаваемая по компьютерным сетям?
канальном;
2. К какой группе систем шифрования относятся архиваторы со встроенными средствами парольной защиты?
2;
3. Какой способ шифрования помимо канального, различают при шифровании данных, передаваемых по сетям?
оконечное;
4. Как называется процесс обратный шифрованию?
расшифрование;
5. Как называется процесс преобразования исходного текста в шифрованный текст?
шифрование;
6 . Какой называют систему Цезаря, если применить операции сложения и умножения по модулю m над множеством Zm
аффинной;
7 . Чему равен НОД чисел а и m в аффинной системе Цезаря, если преобразование Ea,b(t) есть взаимно однозначное отображение на множестве Zm?
1;
8. Процесс создания копий используемых файлов при защите от вируса называют:
архивированием;
9. Сколько таблиц используется в «двойном квадрате»?
2;
10. Каким образом идет шифрование в «двойном квадрате»?
биграммами;
$$15$$
1. В какой таблице находят первую букву биграммы в шифре Уитстона?
левой;
2. Когда исходное сообщение разбивается на биграммы?
перед шифрованием;
3. Какую фигуру строят, чтобы буквы биграммы были в его противоположных вершинах?
прямоугольник;
4. В какой таблице находят вторую букву биграммы в шифре Уитстона?
правой;
5. На каких вершинах находятся буквы биграммы в шифре Уитстона?
противоположных;
6. Каким образом шифруется каждая биграмма?
отдельно;
7. Каким образом расположены буквы алфавита в таблицах для шифра Уитстона?
случайно;
8. Сколько принципов в симметричных криптосистемах Шеннон предлагал использовать?
2;
9. Как называется явление, когда влияние одного знака открытого текста распространяется не много знаков шифротекста?
рассеивание;
10. При каком шифре достигается эффект рассеивания и перемешивания?
составном;
$$16$$
1. Сколько типов угроз безопасности АСОИ различают по цели воздействия?
3;
2. Что означает статус, предоставленный данным и который определяет требуемую степень защиты?
конфидициальность;
3. Как называется процедура ознакомления с информацией, ее обработка, модификация или уничтожение?
доступ;
4. Каким бывает доступ, помимо санкционированного?
несанкционированный;
5. Как называется активный компонент системы, который работает с потоками информации?
субъект;
6. При каком эффекте используются такие шифрующие преобразования, которые усложняют восстановление взаимосвязи статистических свойств открытого и шифрованных текстов?
перемешивание;
7. Как иначе называют шифры одноалфавитной подстановки?
простой замены;
8. Какие шифры используются в составных шифрах в качестве простых?
перестановки;
9. Какова длина двоичных последовательных битов в современных блочных цифрах?
64;
10. Какое значение имеет принимать каждый блок в блочных цифрах?
264;
$$17$$
1. Сколько ключей используется в алгоритме DES?
1;
2. Какая система основана на комбинировании методов подстановки и перестановки, разработанная фирмой IBM?
«Люцифер»;
3. В алгоритме DES шифруется какая длина блоков?
64 бит;
