- •Модуль 1
- •12. Як називається стійкість шифру до дешифрування без знання ключа?
- •13. Накладання електронного цифрового підпису це:
- •14. Дешифрування - це
- •34. Стійкість системи Діффі-Хелмана базується на:
- •35. Шифрування - це
- •52. Мета атаки на криптосистему;
- •53. У системі шифрування Ель - Гамаля сукупність елемнтів (р. А, к, у) є ключами системи. Які з цих елементів є відкритим ключем?
- •54. Спостережуваність - це
- •55. Доступність - це
- •56. Як називається процес, в ході якого зашифрований текст перетворюється у вихідний (незашифрований)?
- •57. Протокол Діффі-Хелмана,. Що реалізується між користувачами а і б, призначений для:
- •58. Як шифрувалося повідомлення на папірусі за допомогою пристрою «Скітала»?
- •60. При шифруванні у системі rsa повідомлення м спочатку розкладаємо на цифрові блоки, чиї розміри є:
- •61. Які ключі захисту використовуються для функціонування ецп
- •62. Сучасна криптографія включає в себе чотири основних напрями:
34. Стійкість системи Діффі-Хелмана базується на:
Стійкість системи Діффі-Хелмана базується на складності обчислення
-
Обчисленні символу Лежандра
-
Факторизації великих чисел
-
Складності задачі обчислення дискретного логарифму (logmod)
-
Операції піднесення до степеня
35. Шифрування - це
-
процес криптографічного перетворення, при якому відкритий текст замінюється шифротекстом з допомогою відкритого або секретного ключа
-
процес криптографічного перетворення, при якому відкритий текст замінюється шифротекстом з допомогою тільки відкритого ключа
-
процес криптографічного перетворення, при якому відкритий текст замінюється шифротекстом з допомогою тільки секретного ключа
-
процес криптографічного перетворення, при якому закритий текст замінюється шифротекстом з допомогою відкритого або секретного ключа
36. Існування односторонніх функцій було доведено в
-
1976
-
2014
-
Не доведено
-
1798
37. Алгоритм Ель-Гамаля можна використовувати:
-
для шифрування повідомлень і генерування секретного ключа:
-
для генерування секретного ключа;
-
усі варіанти правильні
-
для шифрування повідомлень та створювання цифрового підпису
38. Яким чином шифрувалося повідомлення на папірусі за допомогою пристрою «Скітала»?
-
Папірус намотували по спіралі на скіталу і записували повідомлення
-
Папірус прикладали вздовж скітали і записували повідомлення
-
Папірус намотували по кругу на скіталу і записували повідомлення по трішки розмотуючи папірус
39. Криптопротокол Ель-Гамаля передбачає, що після отримання ШТ від користувача А, користувач б розшифровує його використовуючи:
-
Відкритий ключ користувача Б
-
Секретний ключ користувача Б
-
Відкритий ключ користувача А
-
Секретний ключ користувача А
40. В яких сферах застосовується криптографія?
-
хешування паролів: безпечні транзакціі платіжною карткою в Інтернет.
-
Харчування: Проектування макетів.
-
Будівництво; Малювання.
-
Мобільний трафік: GSM; Моделювання.
41. Шифр, який являє собою послідовність (з можливим повторенням і чергуванням) основних методів криптографічного перетворення, що застосовується до частини шифрованого тексту, називається
-
блоковим
-
гамування
-
розсічення-рознесення
-
підстановки
42. Скільки циклів перетворення в ГОСТ 28147-89?
-
64
-
34
-
32
-
62
43. Який алгоритм шифрування повідомлення М відкритим ключем Pk на виході якого формується шифротекст С
-
Gen
-
Dec(Sk с)
-
Enc(Pk m)
-
RSA
44. Хто займався проблемою стійкості криптосистеми?
-
Рейндел
-
Шенон
-
Ейлер
-
Фейстель
45. Чи належить шифр Цезаря до крипто стійких шифрів?
-
Так. але шифр можна зламати при використанні суперкомп'ютера
-
Так. шифр є надійним і є незламним
-
Жодний з цих варіантів
-
Ні, шифр можна зламати простим перебором ключів
46. У якому році ГОСТ 28147-89 перевиданий в Україні під назвою ДСТУ ГОСТ 28147:2009?
-
2015
-
2008
-
2009
-
2000
47. Скільки Існує DES-слабких ключів?
Скільки існує слабких ключів у стандарті DES?
-
256
-
4096
-
4
-
Не існує DES-слабких ключів
48. Чим відрізняються синхронні потокові шифри від блокових шифрів?
-
шифрограма є результат накладення послідовності тексту і послідовності гами, що залежить від вхідної послідовності
-
доповнюється хеш-функцією
-
обмислюється ЕЦП
-
шифрограма є результат накладення послідовності тексту і послідовності працюючого генератора гамма
49. Що відносить шифр Ель-Гамалля до ймовірнісного
-
Обмеження за розміром повідомлення
-
Використання примітивного елемента
-
Використання випадкового r (рандомізація)
-
Всі відповіді правильні
50. Криптографічна хеш-функція повинна забезпечувати:
-
Безпечний обмін повідомленнями по каналу передачі даних
-
Необоротність
-
Всі відповіді правильні
-
Стійкість до колізій
51. Захист інформації - це
-
сукупність правил і рекомендацій, що забезпечують цілісність, конфіденційність та доступність інформації ресурсів в КСЗІ IT за умов впливу на неї загроз природного або штучного характеру, реалізація яких може призвести до завдання шкоди власникам і користувачам інформації.
-
сукупність методів і засобів, що забезпечують цілісність, конфіденційність та доступність інформації про користувача в КСЗІ IT за умов впливу на неї загроз природного або штучного характеру, реалізація яких може призвести до завдання шкоди власникам і користувачам інформації
-
Сукупність методів і засобів, що забезпечують цілісність, конфіденційність та доступність інформації ресурсів в КСЗІ IT за умов впливу на неї загроз природного або штучного характеру, реалізація яких може призвести до завдання шкоди власникам і користувачам інформації.
-
сукупність методів і засобів, що забезпечують цілісність, конфіденційність та доступність інформації ресурсів в КСЗІ IT за умов впливу на неї загроз фізичного або морального характеру, реалізація яких може призвести до завдання шкоди власникам і користувачам інформації.