средства кодирования относятся к следующим средствам криптографической защиты информации тест ответ
Тест-вопросы № 1-100 по курсу «Криптографические методы и средства обеспечения информационной безопасности»
Страницы работы
Содержание работы
по курсу: “Криптографические методы и средства обеспечения информационной безопасности ”
1. Что является предметом науки КРИПТОРГАФИЯ?
А) способы шифрования и дешифрования;
Б) методы сокрытия факта передачи секретной информации;
В) способы преобразования информации с целью ее защиты от несанкционированных пользователей.
2. Кем была предложена первая практическая реализация криптографии с открытым ключом?
А) Уитфилдом Диффи (Whitfield Diffie) и Мартином Хеллманом (Martin Hellman) и Ральфом Мерклем (Ralf Merkle);
Б) Рональдом Райвистом (Ronald Rivest), Ади Шамиром (Adi Shamir) и Леонардом Адлеманом (Leonard Adleman);
В) Шафи Гольдвассером (Shafi Goldwasser) и Сильвио Микэли (Silvio Micali).
3. Как называются используемые в криптографии модели открытого текста, учитывающие зависимость букв текста от предыдущих букв?
А) позначные модели открытого текста;
В) Марковские модели открытых текстов.
4. В чем состоит принципиальное отличие нового стандарта ГОСТ Р 34.10–2001 на алгоритм формирования и проверки ЭЦП от старого ГОСТ Р 34.10–94?
А) все специфицированные в ГОСТ Р 34.10–2001 вычисления исполняются в группе элементов конечного поля Fp;
Б) все специфицированные в ГОСТ Р 34.10–2001 вычисления исполняются в группе точек эллиптической кривой, определенной над конечным полем Fp;
В) оба ответа верны.
5. В чем состоит основной принцип Керкгоффса?
А) компрометация системы не должна причинять неудобств корреспондентам;
Б) необходимо, чтобы криптосистема была простой в использовании, и её применение не требовало соблюдения длинного списка правил;
В) у корреспондентов должна быть возможность по собственной воле менять ключ.
6. Что понимается под криптографическим протоколом?
А) алгоритм шифрования данных перед передачей по общедоступному каналу связи;
Б) распределенный алгоритм решения двумя или более участниками некоторой криптографической задачи;
В) набор правил шифрования и расшифрования криптосистемы.
7. В чем состоит криптографическая задача обеспечения целостности?
А) гарантирование невозможности внесения случайных ошибок в процессе передачи по каналам связи;
Б) гарантирование невозможности несанкционированного изменения информации;
В) оба ответа верны.
8. Какие методы разрабатываются с целью обеспечения аутентификации?
А) методы подтверждения подлинности сторон и самой информации в процессе информационного взаимодействия;
Б) методы присвоения уникального идентификатора взаимодействующим сторонам и самой информации в процессе информационного взаимодействия;
В) оба ответа верны.
9. Какой механизм используется для обеспечения невозможности отказа от авторства или приписывания авторства?
А) механизм симметричного шифрования с привлечением арбитра;
Б) механизм цифровой подписи;
В) оба ответа верны.
10. С чем связана активная атака на зашифрованную информацию?
А) с прослушиванием, анализом трафика, перехватом, записью передаваемых шифрованных сообщений;
Б) с дешифрованием, т. е. попытками «взломать» защиту с целью овладения информацией;
В) с прерыванием процесса передачи сообщений, созданием поддельных сообщений, модификацией передаваемых сообщений.
11. От чего зависит выбор способа шифрования?
А) от особенностей передаваемой информации (ее ценности, объема, способа представления, необходимой скорости передачи;
Б) от возможностей владельцев по защите своей информации (стоимость применяемых технических устройств, удобство использования, надежность функционирования;
В) оба ответа верны.
12. Для обнаружения целенаправленного навязывания противником ложной информации
А) в передаваемой информации стирается избыточность;
Б) в передаваемую информацию вносится избыточность;
В) используется код четности.
13. Как называется числовая комбинация, используемая для проверки целостности?
Б) код аутентификации сообщения;
В) оба ответа верны.
В) оба ответа верны.
15. Какое требование направлено против создания поддельных (сфабрикованных) сообщений при атаках типа имитация?
В) оба ответа верны.
16. Какое требование направлено против модификации передаваемых сообщений при атаках типа подмена?
Криптографическая защита информации
Вы будете перенаправлены на Автор24
Криптографическая защита информации – это механизм защиты посредством шифрования данных для обеспечения информационной безопасности общества.
Криптографические методы защиты информации активно используются в современной жизни для хранения, обработки и передачи информации по сетям связи и на различных носителях.
Сущность и цели криптографической защиты информации
Сегодня самым надежным способом шифрования при передаче информационных данных на большие расстояния является именно криптографическая защита информации.
Криптография – это наука, изучающая и описывающая модели информационной безопасности (далее – ИБ) данных. Она позволяет разрешить многие проблемы, что присущи информационной безопасности сети: конфиденциальность, аутентификация, контроль и целостность взаимодействующих участников.
Шифрование – это преобразование информационных данных в форму, которая будет не читабельной для программных комплексов и человека без ключа шифрования-расшифровки. Благодаря криптографическим методам защиты информации обеспечиваются средства информационной безопасности, поэтому они являются основной частью концепции ИБ.
Ключевой целью криптографической защиты информации является обеспечение конфиденциальности и защиты информационных данных компьютерных сетей в процессе передачи ее по сети между пользователями системы.
Защита конфиденциальной информации, которая основана на криптографической защите, зашифровывает информационные данные посредством обратимых преобразований, каждое из которых описывается ключом и порядком, что определяет очередность их применения.
Готовые работы на аналогичную тему
Важным компонентом криптографической защиты информации является ключ, отвечающий за выбор преобразования и порядок его реализации.
Ключ – это определенная последовательность символов, которая настраивает шифрующий и дешифрующий алгоритм системы криптозащиты информации. Каждое преобразование определяется ключом, задающим криптографический алгоритм, который обеспечивает безопасность информационной системы и информации в целом.
Каждый алгоритм криптозащиты информации работает в разных режимах, которые обладают, как рядом преимуществ, так и рядом недостатков, что влияют на надежность информационной безопасности государства и средства ИБ.
Средства и методы криптографической защиты информации
К основным средствам криптозащиты информации можно отнести программные, аппаратные и программно-аппаратные средства, которые реализуют криптографические алгоритмы информации с целью:
В настоящее время криптографические методы защиты информации для обеспечения надежной аутентификации сторон информационного обмена являются базовыми. Они предусматривают шифрование и кодирование информации.
Различают два основных метода криптографической защиты информации:
В ассиметричных методах криптографической защиты информации используются два ключа:
Из ассиметричных наиболее известным методом криптографической защиты информации является метод RSA, который основан на операциях с большими (100-значными) простыми числами, а также их произведениями.
Благодаря применению криптографических методов можно надежно контролировать целостность отдельных порций информационных данных и их наборов, гарантировать невозможность отказаться от совершенных действий, а также определять подлинность источников данных.
Основу криптографического контроля целостности составляют два понятия:
Хэш-функция – это одностороння функция или преобразование данных, которое сложно обратить, реализуемое средствами симметричного шифрования посредством связывания блоков. Результат шифрования последнего блока, который зависит от всех предыдущих, и служит результатом хэш-функции.
В коммерческой деятельности криптографическая защита информации приобретает все большее значение. Для того чтобы преобразовать информацию, используются разнообразные шифровальные средства: средства шифрования документации (в том числе для портативного исполнения), средства шифрования телефонных разговоров и радиопереговоров, а также средства шифрования передачи данных и телеграфных сообщений.
Для того чтобы защитить коммерческую тайну на отечественном и международном рынке, используются комплекты профессиональной аппаратуры шифрования и технические устройства криптозащиты телефонных и радиопереговоров, а также деловой переписки.
Кроме этого широкое распространение получили также маскираторы и скремблеры, которые заменяют речевой сигнал цифровой передачей данных. Производятся криптографические средства защиты факсов, телексов и телетайпов. Для этих же целей применяются и шифраторы, которые выполняются в виде приставок к аппаратам, в виде отдельных устройств, а также в виде устройств, которые встраиваются в конструкцию факс-модемов, телефонов и других аппаратов связи. Электронная цифровая подпись широкое применяется для того, чтобы обеспечить достоверность передаваемых электронных сообщений.
Криптографическая защита информации в РФ решает вопрос целостности посредством добавления определенной контрольной суммы или проверочной комбинации для того, чтобы вычислить целостность данных. Модель информационной безопасности является криптографической, то есть она зависит от ключа. По оценкам информационной безопасности, которая основана на криптографии, зависимость вероятности прочтения данных от секретного ключа является самым надежным инструментом и даже используется в системах государственной информационной безопасности.
Тест с ответами: “Криптография”
1. Что такое шифрование?
а) способ изменения сообщения или другого документа, обеспечивающее искажение его содержимого+
б) совокупность тем или иным способом структурированных данных и комплексом аппаратно-программных средств
в) удобная среда для вычисления конечного пользователя
2. Что такое кодирование?
а) преобразование обычного, понятного текста в код+
б) преобразование
в) написание программы
3. Для восстановления защитного текста требуется:
а) ключ
б) матрица
в) вектор
4. Сколько лет назад появилось шифрование?
а) четыре тысячи лет назад+
б) две тысячи лет назад
в) пять тысяч лет назад
5. Первое известное применение шифра:
а) египетский текст+
б) русский
в) нет правильного ответа
6. Секретная информация, которая хранится вWindows:
а) пароли для доступа к сетевым ресурсам+
б) пароли для доступа в Интернет+
в) сертификаты для доступа к сетевым ресурсам и зашифрованным данным на самом компьютере+
7. Что такое алфавит?
а) конечное множество используемых для кодирования информации знаков+
б) буквы текста
в) нет правильного ответа
8. Что такое текст?
а) упорядоченный набор из элементов алфавита+
б) конечное множество используемых для кодирования информации знаков
в) все правильные
9. Выберите примеры алфавитов:
а) Z256 – символы, входящие в стандартные коды ASCII и КОИ-8+
б) восьмеричный и шестнадцатеричный алфавиты+
в) АЕЕ
10. Что такое шифрование?
а) преобразовательный процесс исходного текста в зашифрованный+
б) упорядоченный набор из элементов алфавита
в) нет правильного ответа
11. Что такое дешифрование?
а) на основе ключа шифрованный текст преобразуется в исходный+
б) пароли для доступа к сетевым ресурсам
в) сертификаты для доступа к сетевым ресурсам и зашифрованным данным на самом компьютере
12. Что представляет собой криптографическая система?
а) семейство Т преобразований открытого текста, члены его семейства индексируются символом k+
б) программу
в) систему
13. Что такое пространство ключей k?
а) набор возможных значений ключа+
б) длина ключа
в) нет правильного ответа
14. На какие виды подразделяют криптосистемы?
а) симметричные+
б) ассиметричные+
в) с открытым ключом+
15. Количество используемых ключей в симметричных криптосистемах для шифрования и дешифрования:
а) 1+
б) 2
в) 3
16. Количество используемых ключей в системах с открытым ключом:
а) 2+
б) 3
в) 1
17. Ключи, используемые в системах с открытым ключом:
а) открытый+
б) закрытый+
в) нет правильного ответа
18. Выберите то, как связаны ключи друг с другом в системе с открытым ключом:
а) математически+
б) логически
в) алгоритмически
19. Что принято называть электронной подписью?
а) присоединяемое к тексту его криптографическое преобразование+
б) текст
в) зашифрованный текст
20. Что такое криптостойкость?
а) характеристика шрифта, определяющая его стойкость к дешифрованию без знания ключа+
б) свойство гаммы
в) все ответы верны
21. Выберите то, что относится к показателям криптостойкости:
а) количество всех возможных ключей+
б) среднее время, необходимое для криптоанализа+
в) количество символов в ключе
22. Требования, предъявляемые к современным криптографическим системам защиты информации:
а) знание алгоритма шифрования не должно влиять на надежность защиты+
б) структурные элементы алгоритма шифрования должны быть неизменными+
в) не должно быть простых и легко устанавливаемых зависимостью между ключами +последовательно используемыми в процессе шифрования+
23. Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:
а) длина шифрованного текста должна быть равной лине исходного текста+
б) зашифрованное сообщение должно поддаваться чтению только при наличии ключа+
в) нет правильного ответа
24. Основными современными методами шифрования являются:
а) алгоритм гаммирования+
б) алгоритмы сложных математических преобразований+
в) алгоритм перестановки+
25. Чем являются символы исходного текста, складывающиеся с символами некой случайной последовательности?
а) алгоритмом гаммирования+
б) алгоритмом перестановки
в) алгоритмом аналитических преобразований
26. Чем являются символы оригинального текста, меняющиеся местами по определенному принципу, которые являются секретным ключом?
а) алгоритм перестановки+
б) алгоритм подстановки
в) алгоритм гаммирования
27. Самая простая разновидность подстановки:
а) простая замена+
б) перестановка
в) простая перестановка
28. Количество последовательностей, из которых состоит расшифровка текста по таблице Вижинера:
а) 3+
б) 4
в) 5
29. Таблицы Вижинера, применяемые для повышения стойкости шифрования:
а) во всех (кроме первой) строках таблицы буквы располагаются в произвольном порядке+
б) в качестве ключа используется случайность последовательных чисел+
в) нет правильного ответа
30. Суть метода перестановки:
а) символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов+
б) замена алфавита
в) все правильные
31. Цель криптоанализа:
а) Определение стойкости алгоритма+
б) Увеличение количества функций замещения в криптографическом алгоритме
в) Уменьшение количества функций подстановок в криптографическом алгоритме
г) Определение использованных перестановок
32. По какой причине произойдет рост частоты применения брутфорс-атак?
а) Возросло используемое в алгоритмах количество перестановок и замещений
б) Алгоритмы по мере повышения стойкости становились менее сложными и более подверженными атакам
в) Мощность и скорость работы процессоров возросла+
г) Длина ключа со временем уменьшилась
33. Не будет являться свойством или характеристикой односторонней функции хэширования:
а) Она преобразует сообщение произвольной длины в значение фиксированной длины
б) Имея значение дайджеста сообщения, невозможно получить само сообщение
в) Получение одинакового дайджеста из двух различных сообщений невозможно, либо случается крайне редко
г) Она преобразует сообщение фиксированной длины в значение переменной длины+
34. Выберите то, что указывает на изменение сообщения:
а) Изменился открытый ключ
б) Изменился закрытый ключ
в) Изменился дайджест сообщения+
г) Сообщение было правильно зашифровано
35. Алгоритм американского правительства, который предназначен для создания безопасных дайджестов сообщений:
а) Data Encryption Algorithm
б) Digital Signature Standard
в) Secure Hash Algorithm+
г) Data Signature Algorithm
36. Выберите то, что лучшеописывает отличия между HMAC и CBC-MAC?
а) HMAC создает дайджест сообщения и применяется для контроля целостности; CBC-MAC используется для шифрования блоков данных с целью обеспечения конфиденциальности
б) HMAC использует симметричный ключ и алгоритм хэширования; CBC-MAC использует первый блок в качестве контрольной суммы
в) HMAC обеспечивает контроль целостности и аутентификацию источника данных; CBC-MAC использует блочный шифр в процессе создания MAC+
г) HMAC зашифровывает сообщение на симметричном ключе, а затем передает результат в алгоритм хэширования; CBC-MAC зашифровывает все сообщение целиком
37. Определите преимущество RSA над DSA?
а) Он может обеспечить функциональность цифровой подписи и шифрования+
б) Он использует меньше ресурсов и выполняет шифрование быстрее, поскольку использует симметричные ключи
в) Это блочный шифр и он лучше поточного
г) Он использует одноразовые шифровальные блокноты
38. С какой целью многими странами происходит ограничение использования и экспорта криптографических систем?
а) Без ограничений может возникнуть большое число проблем совместимости при попытке использовать различные алгоритмы в различных программах
б) Эти системы могут использоваться некоторыми странами против их местного населения
в) Криминальные элементы могут использовать шифрование, чтобы избежать обнаружения и преследования+
г) Законодательство сильно отстает, а создание новых типов шифрования еще больше усиливает эту проблему
39. Выберите то, что используют для создания цифровой подписи:
а) Закрытый ключ получателя
б) Открытый ключ отправителя
в) Закрытый ключ отправителя+
г) Открытый ключ получателя
40. Выберите то, что лучше всего описывает цифровую подпись:
а) Это метод переноса собственноручной подписи на электронный документ
б) Это метод шифрования конфиденциальной информации
в) Это метод, обеспечивающий электронную подпись и шифрование
г) Это метод, позволяющий получателю сообщения проверить его источник и убедиться в целостности сообщения+
41.Эффективная длина ключа в DES:
а) 56+
б) 64
в) 32
г) 16
42. Причина, по которой удостоверяющий центр отзывает сертификат:
а) Если открытый ключ пользователя скомпрометирован
б) Если пользователь переходит на использование модели PEM, которая использует сеть доверия
в) Если закрытый ключ пользователя скомпрометирован+
г) Если пользователь переходит работать в другой офис
43. Выберите то, что лучше всего описывает удостоверяющий центр?
а) Организация, которая выпускает закрытые ключи и соответствующие алгоритмы
б) Организация, которая проверяет процессы шифрования
в) Организация, которая проверяет ключи шифрования
г) Организация, которая выпускает сертификаты+
44. Расшифруйте аббревиатуру DEA:
а) Data Encoding Algorithm
б) Data Encoding Application
в) Data Encryption Algorithm+
г) Digital Encryption Algorithm
45. Разработчик первого алгоритма с открытыми ключами:
а) Ади Шамир
б) Росс Андерсон
в) Брюс Шнайер
г) Мартин Хеллман+
46. Процесс, выполняемый после создания сеансового ключа DES:
а) Подписание ключа
б) Передача ключа на хранение третьей стороне (key escrow)
в) Кластеризация ключа
г) Обмен ключом+
47. Количество циклов перестановки и замещения, выполняемый DES:
а) 16+
б) 32
в) 64
г) 56
48. Выберите правильное утверждение в отношении шифрования данных, выполняемого с целью их защиты:
а) Оно обеспечивает проверку целостности и правильности данных
б) Оно требует внимательного отношения к процессу управления ключами+
в) Оно не требует большого количества системных ресурсов
г) Оно требует передачи ключа на хранение третьей стороне (escrowed)
49. Название ситуации, в которой при использовании различных ключей для шифрования одного и того же сообщения в результате получается один и тот же шифротекст:
а) Коллизия
б) Хэширование
в) MAC
г) Кластеризация ключей+
50. Определение фактора трудозатрат для алгоритма:
а) Время зашифрования и расшифрования открытого текста
б) Время, которое займет взлом шифрования+
в)Время, которое занимает выполнение 16 циклов преобразований
г) Время, которое занимает выполнение функций подстановки
51. Основная цельиспользования одностороннего хэширования пароля пользователя:
а) Это снижает требуемый объем дискового пространства для хранения пароля пользователя
б) Это предотвращает ознакомление кого-либо с открытым текстом пароля+
в) Это позволяет избежать избыточной обработки, требуемой асимметричным алгоритмом
г) Это предотвращает атаки повтора (replay attack)
52. Алгоритм, основанный на сложности разложения больших чисел на два исходных простых сомножителя:
а) ECC
б) RSA+
в)DES
г) Диффи-Хеллман
53. Что является описанием разницы алгоритмов DES и RSA:
а) DES – это симметричный алгоритм, а RSA – асимметричный +
б) DES – это асимметричный алгоритм, а RSA – симметричный
в) Они оба являются алгоритмами хэширования, но RSA генерирует 160-битные значения хэша
г) DES генерирует открытый и закрытый ключи, а RSA выполняет шифрование сообщений
54. Алгоритм, использующий симметричный ключ и алгоритм хэширования:
а) HMAC+
б) 3DES
в) ISAKMP-OAKLEY
г) RSA
55. Количество способов гаммирования:
а) 2+
б) 5
в) 3
56. Показатель стойкости шифрования методом гаммирования:
а) свойство гаммы+
б) длина ключа
в) нет правильного ответа
57. То, что применяют в качестве гаммы:
а) любая последовательность случайных символов+
б) число
в) все ответы верны
58. Метод, который применяют при шифровании с помощью аналитических преобразований:
а) алгебры матриц+
б) матрица
в) факториал
59. То, что применяют в качестве ключа при шифровании с помощью аналитических преобразований:
а) матрица А+
б) вектор
в) обратная матрица
60. Способ осуществления дешифрования текста при аналитических преобразованиях:
а) умножение матрицы на вектор+
б) деление матрицы на вектор
в) перемножение матриц
Тест на тему «Криптография»
Новые аудиокурсы повышения квалификации для педагогов
Слушайте учебный материал в удобное для Вас время в любом месте
откроется в новом окне
Выдаем Удостоверение установленного образца:
Тест на тему «Криптография»
А) способ изменения сообщения или другого документа, обеспечивающее искажение его содержимого
Б) совокупность тем или иным способом структурированных данных и комплексом аппаратно-программных средств
В) удобная среда для вычисления конечного пользователя
А) преобразование обычного, понятного текста в код
Б) преобразование
В) написание программы
Что требуется для восстановления зашифрованного текста
Когда появилось шифрование
А) четыре тысячи лет назад
Б) две тысячи лет назад
В) пять тысяч лет назад
Первым известным применением шифра считается
А) египетский текст
Б) русский
В) нет правильного ответа
Какую секретную информацию хранит Windows
А) пароли для доступа к сетевым ресурсам
Б) пароли для доступа в Интернет
В) сертификаты для доступа к сетевым ресурсам и зашифрованным данным на самом компьютере
А) конечное множество используемых для кодирования информации знаков
Б) буквы текста
В) нет правильного ответа
А) упорядоченный набор из элементов алфавита
Б) конечное множество используемых для кодирования информации знаков
В) все правильные
А) Z 256 – символы, входящие в стандартные коды ASCII и КОИ-8
Б) восьмеричный и шестнадцатеричный алфавиты
В) АЕЕ
А) преобразовательный процесс исходного текста в зашифрованный
Б) упорядоченный набор из элементов алфавита
В) нет правильного ответа
А) на основе ключа шифрованный текст преобразуется в исходный
Б) пароли для доступа к сетевым ресурсам
В) сертификаты для доступа к сетевым ресурсам и зашифрованным данным на самом компьютере
Криптографическая система представляет собой…
А) семейство Т преобразований открытого текста, члены его семейства индексируются символом k
Б) программу
В) систему
Пространство ключей k – это…
А) набор возможных значений ключа
Б) длина ключа
В) нет правильного ответа
Криптосистемы разделяются на:
А) симметричные
Б) ассиметричные
В) с открытым ключом
Сколько используется ключей в симметричных криптосистемах для шифрования и дешифрования
Сколь ключей используется в системах с открытым ключом
Какие ключи используются в системах с открытым ключом
А) открытый
Б) закрытый
В) нет правильного ответа
Как связаны ключи друг с другом в системе с открытым ключом
А) математически
Б) логически
В) алгоритмически
Электронной подписью называется…
А) присоединяемое к тексту его криптографическое преобразование
Б) текст
В) зашифрованный текст
А) характеристика шрифта, определяющая его стойкость к дешифрованию без знания ключа
Б) свойство гаммы
В) все ответы верны
А) количество всех возможных ключей
Б) среднее время, необходимое для криптоанализа
В) количество символов в ключе
Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:
А) знание алгоритма шифрования не должно влиять на надежность защиты
Б) структурные элементы алгоритма шифрования должны быть неизменными
В) не должно быть простых и легко устанавливаемых зависимостью между ключами последовательно используемыми в процессе шифрования
Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:
А) длина шифрованного текста должна быть равной лине исходного текста
Б) зашифрованное сообщение должно поддаваться чтению только при наличии ключа
В) нет правильного ответа
Основные современные методы шифрования:
А) алгоритма гаммирования
Б) алгоритмы сложных математических преобразований
В) алгоритм перестановки
Символы исходного текста складываются с символами некой случайной последовательности – это…
А) алгоритм гаммирования
Б) алгоритм перестановки
В) алгоритм аналитических преобразований
Символы оригинального текста меняются местами по определенному принципу, являющемуся секретным ключом – это…
А) алгоритм перестановки
Б) алгоритм подстановки
В) алгоритм гаммрования
Самой простой разновидность подстановки является
А) простая замена
Б) перестановка
В) простая перестановка
Из скольки последовательностей состоит расшифровка текста по таблице Вижинера
Какие таблицы Вижинера можно использовать для повышения стойкости шифрования
А) во всех (кроме первой) строках таблицы буквы располагаются в произвольном порядке
Б) в качестве ключа используется случайность последовательных чисел
В) нет правильного ответа
В чем суть метода перестановки
А) символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов
Б) замена алфавита
В) все правильные
Сколько существует способов гаммирования
Чем определяется стойкость шифрования методом гаммирования
А) свойством гаммы
Б) длина ключа
В) нет правильного ответа
Что может использоваться в качестве гаммы
А) любая последовательность случайных символов
Б) число
В) все ответы верны
Какой метод используется при шифровании с помощью аналитических преобразований
А) алгебры матриц
Б) матрица
В) факториал
Что используется в качестве ключа при шифровании с помощью аналитических преобразований
А) матрица А
Б) вектор
В) обратная матрица
Как осуществляется дешифрование текста при аналитических преобразованиях
А) умножение матрицы на вектор
Б) деление матрицы на вектор
В) перемножение матриц
Комбинации комбинированного метода шифрования:
А) подстановка+гаммирование
Б) гаммирование+гаммирование
В) подстановка+перестановка
А) закрытия коммерческой информации
Б) шифрования секретной информации
В) нет правильного ответа
А) хранение данных на компьютере
Б) электронная система платежей
В) аутентификация сообщений
Когда был введен в действие ГОСТ 28147-89
Достоинства ГОСТа 28147-89
А) высокая стойкость
Б) цена
В) гибкость
А) отсутствием начальной перестановки и числом циклов шифрования
Б) длиной ключа
В) методом шифрования
Ключ алгоритма ГОСТ – это…
А) массив, состоящий из 32-мерных векторов
Б) последовательность чисел
В) алфавит
Какой ключ используется в шифре ГОСТ
А) 256-битовый
Б) 246-битовый
В) 356-битовый
Примеры программных шифраторов:
Плюсы программных шифраторов:
А) цена
Б) гибкость
В) быстродействие
А) устройство криптографической защиты данных
Б) устройство криптографической заданности данных
В) нет правильного ответа
Блок управления – это…
А) основной модуль шифратора, который «заведует» работой всех остальных
Б) устройство криптографической заданности данных
В) проходной шифратор
А) набор регистров, сумматоров, блоков подстановки, связанных собой шинами передачи данных
Б) файлы, использующие различные методы кэширования
В) язык описания данных
Блок управления – это…
А) аппаратно реализованная программа, управляющая вычислителем
Б) язык описания данных
В) процесс определения отвечает на текущее состояние разработки требованиям данного этапа
Какой шифратор можно использовать для защиты передаваемой в Сеть информации
А) обычный шифратор
Б) проходной шифратор
В) табличный шифратор
Египетский текст дотировался примерно…
А) 1900 г. д. н.э.
Б) 1890 г. д. н.э.
В) 1990 г.
Один из самых известных методов шифрования носит имя…
А) Цезаря
Б) Гейца
В) Вижинера
Из каких структурных единиц состоит шифропроцессор
А) вычислитель
Б) блок управления
В) буфер ввода-вывода
Криптографические действия выполняет…
А) вычислитель
Б) буфер ввода-вывода
В) блок управления
Наиболее известные разновидности полиалфавита:
А) одноконтурные
Б) многоконтурные
В) поликрнтурные
Зашифрованный файл, хранящийся на логическом диске, который подключается к системе как еще один логический диск – это…
А) виртуальный контейнер
Б) файл
В) программа
Устройство, дающее статически случайный шум – это…
А) генератор случайных чисел
Б) контроль ввода на компьютер
В) УКЗД
Какие дополнительные порты ввода-вывода содержит УКЗД:
Сколько существует перестановок в стандарте DES
Какие перестановки существуют в стандарте DES
А) простые
Б) расширенные
В) сокращенные
Как называется модификация DESa
Курс профессиональной переподготовки
Библиотечно-библиографические и информационные знания в педагогическом процессе
Курс профессиональной переподготовки
Охрана труда
Курс профессиональной переподготовки
Организация деятельности библиотекаря в профессиональном образовании
Номер материала: ДБ-1086227
Не нашли то что искали?
Вам будут интересны эти курсы:
Оставьте свой комментарий
Авторизуйтесь, чтобы задавать вопросы.
В пяти регионах России протестируют новую систему оплаты труда педагогов
Время чтения: 2 минуты
Что влияет на выбор школьниками инженерных специальностей
Время чтения: 1 минута
Минобрнауки предлагает дифференцированный подход к аккредитации вузов
Время чтения: 1 минута
Школы организуют экскурсии и спортивные игры в день выборов
Время чтения: 1 минута
Всероссийская олимпиада школьников начнется 13 сентября
Время чтения: 2 минуты
ЕГЭ в 2022 году может пройти в допандемийном формате
Время чтения: 1 минута
Подарочные сертификаты
Ответственность за разрешение любых спорных моментов, касающихся самих материалов и их содержания, берут на себя пользователи, разместившие материал на сайте. Однако администрация сайта готова оказать всяческую поддержку в решении любых вопросов, связанных с работой и содержанием сайта. Если Вы заметили, что на данном сайте незаконно используются материалы, сообщите об этом администрации сайта через форму обратной связи.
Все материалы, размещенные на сайте, созданы авторами сайта либо размещены пользователями сайта и представлены на сайте исключительно для ознакомления. Авторские права на материалы принадлежат их законным авторам. Частичное или полное копирование материалов сайта без письменного разрешения администрации сайта запрещено! Мнение администрации может не совпадать с точкой зрения авторов.