-14001~1
.PDFa)ECB
b)CBC
c)CFB
d)OFB
e)CTR
6.Чтобы обеспечить возможность расшифрования в криптографии используются:
a)сингулярные преобразования
b)несингулярные преобразования
c)диффузия
d)конфузия
e)умножение и деление
7.Выберите из перечисленных режимов шифрования блочные:
a)электронная кодовая книга
b)режим сцепления шифрованных блоков
c)шифрованная обратная связь
d)обратная связь по выходу алгоритма шифрования
e)режим со счетчиком
8.Какие из перечисленных криптографических алгоритмов и стандартов относятся к симметричным?
a)ГОСТ 28147-89
b)Диффи-Хеллмана
c)3DES
d)RC
e)SHA
f)RSA
151
9.Какие режимы шифрования могут использоваться для аутентификации?
a)ECB
b)CBC
c)CFB
d)OFB
e)CTR
10.Назовите первый стандарт шифрования
152
5.4Тест № 4
1.В асимметричной криптосистеме отправитель и получатель сообщения используют:
a)один и тот же секретный ключ
b)разные секретные ключи
c)открытый и секретный ключ
d)открытый и личный ключ
2.Каким ключом отправитель должен зашифровать сообщение для обеспечения конфиденциальности сообщений с помощью асимметричной криптосистемы?
a)своим личным ключом
b)своим открытым ключом
c)открытым ключом получателя
d)личным ключом получателя
3.Какие из перечисленных криптографических алгоритмов и стандартов относятся к aсимметричным?
a)RSA
b)AES
c)DSS
d)ГОСТ 28147-89
e)ДиффиХеллмана
f)MD
g)SHA
h)Кузнечик
4.Какой из перечисленных алгоритмов может использоваться для обеспечения конфиденциальности сообщений?
a)RSA
b)DSS
153
c)ДиффиХеллмана
d)SHA
e)Стрибог
5.Выберите лишний термин из списка
a)свертка
b)имитовставка
c)профиль
d)дайджест
e)функция сжатия
6.Чем вычисление кода аутентификации отличается от хеширования?
a)используется секретный ключ
b)для вычислений не требуется обратимость
c)размер кода аутентификации фиксирован и не зависит от размера исходного сообщения
7.Аутентификация сообщения - это
a)подтверждение подлинности сообщения
b)гарантия сохранения целостности сообщения
c)гарантия того, что сообщение пришло от указанного источника
d)гарантия того, что сообщение пришло от указанного источника и не было изменено в пути следования
8.Для верификации ЭЦП используется
a)личный ключ создателя ЭЦП
b)открытый ключ создателя ЭЦП
c)личный ключ верификатора
d)открытый ключ верификатора
9.Как задается значение переменной сцепления в итерированной функции хеширования?
a)является частью алгоритма
154
b)вводится пользователем
c)генерируется случайным образом
10.Сколько раз к сообщению будет применена функция сжатия при использовании итерированной функции хеширования при заданных значениях?
Длина сообщения - 160 байт
Длина блока 128 бит
155
5.5 Тест № 5
1.В криптографических протоколах Боб - это
a)первый участник
b)второй участник
c)активный взломщик
d)пассивный взломщик
e)верификатор
f)доверенный посредник
2.Сколько открытых ключей требуется на 15 участников обмена?
3.Каким из перечисленных требований должна удовлетворять "соль", используемая с паролем?
a)cоль должна быть случайным значением
b)значение соли является секретным
c)значение соли хранится в БД в открытом виде
d)соль вводит пользователь
e)размер соли должен соответствовать длине хеш-кода
f)значение соли генерируется ОС одинаковым для всех пользователей
4.Выберите группу аутентификаторов, к которой относится криптографический ключ:
a)то, что пользователь знает
b)то, чем пользователь владеет
c)то, что является частью пользователя
5.Для чего в протоколе Kerberos предназначены мандаты?
a)для аутентификации клиента
b)для аутентификации сервера
c)для взаимной аутентификации сторон
d)для передачи ключей шифрования
156
6.Для чего используется алгоритм Диффи-Хеллмана?
a)распределения секретных ключей
b)шифрования сообщений
c)распределения открытых ключей
d)генерации ЭЦП
e)аутентификации пользователей
7.В качестве оказии могут использоваться:
a)время
b)счетчик
c)случайное число
d)сеансовый ключ
e)главный ключ
f)ответ на запрос
8.Сертификат - это (выберите правильные утверждения)
a)способ распределения секретных ключей
b)способ распределения открытых ключей
c)комплекс программных средств и методик, предназначенный для администрирования открытых ключей
d)набор данных, позволяющий сохранить пару ключей (открытый, личный) каждого участника
e)набор данных, позволяющий сопоставить открытый ключ с объектом, имеющим соответствующий личный ключ.
9.Какой вид аутентификации является более безопасным, чем все остальные?
a)многоразовые пароли
b)одноразовые пароли
c)биометрия
d)аппаратные аутентификаторы
e)примерно одинаковый уровень безопасности
157
10.Подтверждение подлинности - это
a)аутентификация
b)идентификация
c)авторизация
158
5.6Тест № 6
1.К какому уровню стека TCP/IP относится протокол IPSec?
a)прикладной
b)транспортный
c)межсетевого взаимодействия
d)сетевых интерфейсов
2.В каком режиме работы протокола IPSec защита распространяется только на полезный груз IP-пакета?
a)туннельном
b)транспортном
3.Над каким уровнем стека TCP/IP работает протокол SSL/TLS?
a)прикладной
b)транспортный
c)межсетевого взаимодействия
d)сетевых интерфейсов
4.Какой протокол используется для защиты информации, передаваемой http-протоколом?
5.Какой вид шифрования обеспечивает безопасность трафика?
a)канальное шифрование
b)сквозное шифрование
6.В каком методе управления доступом информация о разрешениях хранится в виде списков ACL?
a)дискреционном
b)мандатном
c)ролевом
7.В каком из методов управления доступом за управление доступом отвечает владелец ресурса?
a)дискреционном
159
b)мандатном
c)ролевом
8.С помощью какого протокола в SSL передаются данные прикладных протоколов?
a)протокол квитирования
b)протокол изменения параметров шифрования
c)протокол извещения
d)протокол записи
9.Использование чужого IP-адреса, логина, пароля это:
a)спуфинг
b)фишинг
c)снифинг
10.Атака SYN-flood – это
a)атака на протокол TCP
b)DoS-атака
c)атака на протокол IP
d)атака перенаправления трафика
160
