Простой замены;
10. Какая подстановка последовательно и циклически меняет используемые алфавиты?
многоалфавитная;
$$35$$
1. К какой подстановке относится система шифрования Вижинера?
многоалфавитная;
2. Что получают из числовых значений букв ключевого слова в шифре Вижинера?
ключ;
3. Как называется процесс положения по определенному закону гаммы шифра на открытые данные?
гаммированием;
4. Как называется псевдослучайная последовательность, выработанная по заданному алгоритму для зашифрования открытых данных и расшифрования?
гамма шифра;
5. Как называется процесс генерации гаммы и наложении его на исходный тест обратимым образом?
зашифрование;
6. Что выполняют перед зашифрованием с открытыми данными при гаммировании?
разбивают на блоки;
7. Как называется процедура установления сферы действий и предоставление ресурсов системы после идентифицирования объекта?
авторизацией;
8. Как называется взаимное установление подлинности объектов в вычислительных системах?
аутентификация;
9. В какое время выполняется процедура подтверждения подлинности?
начале сеанса;
10. Какой бывает информация, когда она является сжатым двоичным представлением основного сообщения произвольной длины;
хэшированная;
$$36$$
1. Сколько битов шифрует ключ при шифровании подслов в российском стандарте хэш-функции?
64;
2. Чему равна результирующая последовательность S4 S3 S2 S1 в российском стандарте хэш-функции?
256;
3. Сколько ключей генерируется для абонентов при системе ЭЦП?
2;
4. Какой ключ используется для формирования ЭЦП?
секретный;
5. Какой ключ в ЭЦП не позволяет вычислить секретный ключ?
открытый;
6. В каких пределах находится простое число р в российском стандарте цифровой подписи?
509512;
7. По какой формуле определяется открытый ключ в российском стандарте ЭЦП?
y = axmod p;
8. Каким бывает доступ, помимо несанкционированного?
санкционированный;
9. Как называется комплекс программно-технических средств для подержания информационной безопасности АСТИ?
защита;
10. Как называется конечное множество используемых для кодирования информации знаков?
алфавит;
$$37$$
1. Сколько букв в алфавите Z33?
32;
2. Сколько символов в стандартном коде ASCII?
256;
3. Как называется действие одного пользователя от имени другого с соответствующими полномочиями?
маскарад;
4.Что из себя представляет «Троянский конь»?
программы;
5. В матричном методе перестановок, каким образом производится запись шифротекста?
по столбцам;
6. Чем определяется последовательность заполнения строк и чтения матрицы?
ключом;
блокам;
шифром;
защитой;
схемой;
7. Как называется злоумышленное действие, когда абонент А заявляет, что не посылал сообщение к В, хотя на самом деле посылал?
