Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
OIB_rus_3_kr_VT.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
520.7 Кб
Скачать
  1. Простой замены;

10. Какая подстановка последовательно и циклически меняет используемые алфавиты?

  1. многоалфавитная;

$$35$$

1. К какой подстановке относится система шифрования Вижинера?

  1. многоалфавитная;

2. Что получают из числовых значений букв ключевого слова в шифре Вижинера?

  1. ключ;

3. Как называется процесс положения по определенному закону гаммы шифра на открытые данные?

  1. гаммированием;

4. Как называется псевдослучайная последовательность, выработанная по заданному алгоритму для зашифрования открытых данных и расшифрования?

  1. гамма шифра;

5. Как называется процесс генерации гаммы и наложении его на исходный тест обратимым образом?

  1. зашифрование;

6. Что выполняют перед зашифрованием с открытыми данными при гаммировании?

  1. разбивают на блоки;

7. Как называется процедура установления сферы действий и предоставление ресурсов системы после идентифицирования объекта?

  1. авторизацией;

8. Как называется взаимное установление подлинности объектов в вычислительных системах?

  1. аутентификация;

9. В какое время выполняется процедура подтверждения подлинности?

  1. начале сеанса;

10. Какой бывает информация, когда она является сжатым двоичным представлением основного сообщения произвольной длины;

  1. хэшированная;

$$36$$

1. Сколько битов шифрует ключ при шифровании подслов в российском стандарте хэш-функции?

  1. 64;

2. Чему равна результирующая последовательность S4 S3 S2 S1 в российском стандарте хэш-функции?

  1. 256;

3. Сколько ключей генерируется для абонентов при системе ЭЦП?

  1. 2;

4. Какой ключ используется для формирования ЭЦП?

  1. секретный;

5. Какой ключ в ЭЦП не позволяет вычислить секретный ключ?

  1. открытый;

6. В каких пределах находится простое число р в российском стандарте цифровой подписи?

  1. 509512;

7. По какой формуле определяется открытый ключ в российском стандарте ЭЦП?

  1. y = axmod p;

8. Каким бывает доступ, помимо несанкционированного?

  1. санкционированный;

9. Как называется комплекс программно-технических средств для подержания информационной безопасности АСТИ?

  1. защита;

10. Как называется конечное множество используемых для кодирования информации знаков?

  1. алфавит;

$$37$$

1. Сколько букв в алфавите Z33?

  1. 32;

2. Сколько символов в стандартном коде ASCII?

  1. 256;

3. Как называется действие одного пользователя от имени другого с соответствующими полномочиями?

  1. маскарад;

4.Что из себя представляет «Троянский конь»?

  1. программы;

5. В матричном методе перестановок, каким образом производится запись шифротекста?

    1. по столбцам;

6. Чем определяется последовательность заполнения строк и чтения матрицы?

      1. ключом;

      2. блокам;

      3. шифром;

      4. защитой;

      5. схемой;

7. Как называется злоумышленное действие, когда абонент А заявляет, что не посылал сообщение к В, хотя на самом деле посылал?

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]