Главная страница
Навигация по странице:

  • Тема «Асимметричные криптосистемы»

  • Тема «Программно-аппаратные методы защиты информации»

  • Тема «Математические основы»

  • Тема «Стохастические методы»

  • Иванов М.А. КМЗИ сети. Криптографические методы защиты информации


    Скачать 3.04 Mb.
    НазваниеКриптографические методы защиты информации
    АнкорИванов М.А. КМЗИ сети.pdf
    Дата18.02.2018
    Размер3.04 Mb.
    Формат файлаpdf
    Имя файлаИванов М.А. КМЗИ сети.pdf
    ТипУчебное пособие
    #15674
    страница19 из 20
    1   ...   12   13   14   15   16   17   18   19   20
    Тема «Симметричные криптосистемы»
    1. Укажите криптоалгоритмы, в которых используется один фиксированный S-блок:
    А. DES.
    Б. RIJNDAEL.
    В. RC4.
    Г. ГОСТ 28147-89.
    2. Укажите криптоалгоритмы, в которых в качестве ключевой информации используется таблица замен S-блока, изменяющая- ся в процессе шифрования:
    А. DES.
    Б. RIJNDAEL.
    В. RC4.
    Г. ГОСТ 28147-89.
    3. Укажите разрядность ключевой информации в криптоалго- ритме ГОСТ 28147-89:
    А. 256 бит.
    Б. 768 бит.
    В. 56 бит.
    Г. Другое.
    4. В совершенно секретных криптосистемах после анализа шифротекста противником:
    А. Апостериорные вероятности некоторых открытых текстов возрастают относительно их априорных вероятностей.
    Б. Апостериорные вероятности всех возможных открытых тек- стов не меняются относительно их априорных вероятностей.

    371
    В. Апостериорные вероятности некоторых открытых текстов снижаются до нуля.
    Г. Правильного ответа нет.
    5. Укажите криптоалгоритмы, архитектура которых называется сетью Фейстеля:
    А. DES.
    Б. ГОСТ 28147-89.
    В. AES.
    Г. MARS.
    6. Какие из перечисленных схем шифрования являются схема- ми гаммирования?
    А. AES в режиме OFB.
    Б. RC4.
    В. A5.
    Г. ГОСТ 28147-89 в режиме простой замены.
    7. Укажите ложные утверждения:
    А. Схема абсолютно стойкого шифра суть схема гаммирования с обратной связью.
    Б. При использовании абсолютно стойкого шифра у противни- ка, не знающего ключа, всегда есть возможность вносить пред- сказуемые изменения в зашифрованный текст.
    В. При использовании для шифрования схемы гаммирования наложение псевдослучайной последовательности на последова- тельность открытых данных может осуществляться только с использованием функции XOR.
    Г. Утверждение Б является истинным.

    372 8. На основе какого блочного шифра разработан стандарт крип- тографической защиты AES?
    А. RC6.
    Б. MARS.
    В. SERPENT.
    Г. TWOFISH.
    Д. Другое.
    9. Укажите ложные утверждения:
    А. При синхронном поточном шифровании результат шифрова- ния каждого элемента открытого текста зависит от позиции этого элемента во входном потоке данных.
    Б. При синхронном поточном шифровании результат шифрова- ния каждого элемента открытого текста зависит от всех пред- шествующих элементов во входном потоке данных.
    В. Синхронное поточное шифрование суть наложение псевдо- случайной последовательности на входную информационную последовательность.
    Г. При синхронном поточном шифровании у противника, не знающего ключа, всегда есть возможность вносить предсказуе- мые изменения в зашифрованный текст.
    10. Укажите ложные утверждения:
    А. При самосинхронизирующемся поточном шифровании ре- зультат шифрования каждого элемента открытого текста зави- сит от позиции этого элемента во входном потоке данных.
    Б. При самосинхронизирующемся поточном шифровании ре- зультат шифрования каждого элемента открытого текста зави- сит от всех предшествующих элементов во входном потоке данных.

    373
    В. Самосинхронизирующееся поточное шифрование суть нало- жение псевдослучайной последовательности на входную ин- формационную последовательность.
    Г. При самосинхронизирующемся поточном шифровании у противника, не знающего ключа, всегда есть возможность вно- сить предсказуемые изменения в зашифрованный текст.
    Тема «Асимметричные криптосистемы»
    1. Стойкость какой криптосистемы основывается на сложности решения задачи об укладке рюкзака?
    А. ECCS.
    Б. RSA.
    В. AES.
    Г. Другое.
    2. Укажите криптосистему, на основе которой разработаны го- сударственные стандарты России и США на ЭЦП:
    А. AES.
    Б. ECCS.
    В. RSA.
    Г. Криптосистема Эль-Гамаля.
    3. Укажите ложные утверждения:
    А. В схеме слепой ЭЦП трижды применяется операция шифро- вания, при этом дважды используется открытый ключ и один раз – закрытый ключ подписывающего.
    Б. В схеме слепой ЭЦП трижды используется операция шифро- вания: для преобразования затемняющего множителя, форми- рования ЭЦП и проверки ЭЦП.
    В. Шифрование затемняющего множителя в схеме слепой ЭЦП необходимо для обеспечения его секретности.

    374
    Г. Шифрование затемняющего множителя в схеме слепой ЭЦП необходимо для обеспечения возможности его снятия после формирования ЭЦП.
    4. Какие режимы симметричного блочного шифрования могут использоваться при асимметричном шифровании?
    А. Counter Mode.
    Б. CBC.
    В. OFB.
    Г. CFB.
    5. Укажите ложные утверждения:
    А. Режим простой замены не может использоваться при асим- метричном шифровании.
    Б. Режим гаммирования не может использоваться при асиммет- ричном шифровании.
    В. Режим гаммирования с обратной связью не может использо- ваться при асимметричном шифровании.
    Г. Шифрование предназначено только для обеспечения секрет- ности информации.
    6. На чем основана стойкость криптосистем с открытым клю- чом?
    А. На секретности ключа зашифрования.
    Б. На секретности ключа расшифрования.
    В. На сложности решения некой математической задачи.
    Г. На секретности алгоритма расшифрования.

    375 7. На чем основана стойкость протокола выработки общего секретного ключа?
    А. На сложности решения задачи дискретного логарифмирова- ния.
    Б. На сложности решения задачи разложения большого целого числа на простые сомножители.
    В. На качестве используемых генераторов псевдослучайных чисел.
    Г. На сложности решения задачи об укладке рюкзака.
    8. Что такое гибридное шифрование?
    А. Симметричное шифрование сообщения на сеансовом ключе, который в дальнейшем шифруется с использованием открытого ключа получателя.
    Б. Выработка двумя удаленными абонентами общего секретно- го ключа, который в дальнейшем используется для симметрич- ного шифрования.
    В. Последовательное использование симметричного, а затем асимметричного шифрования.
    Г. Последовательное использование асимметричного, а затем симметричного шифрования.
    9. Для защиты интересов владельца цифровой купюры в цен- трализованной платежной системе используются:
    А. Хеширование прекурсора для получения серийного номера цифровой купюры.
    Б. Слепая ЭЦП банка-эмитента на серийном номере цифровой купюры.
    В. Ведение списка серийных номеров ранее использованных цифровых купюр.
    Г. Правильного ответа нет.

    376 10. Для защиты от повторного использования цифровой купю- ры в централизованной платежной системе применяют:
    А. Хеширование прекурсора для получения серийного номера цифровой купюры.
    Б. Слепую ЭЦП банка-эмитента на серийном номере цифровой купюры.
    В. Ведение списка серийных номеров ранее использованных цифровых купюр.
    Г. Правильного ответа нет.
    11. Для обеспечения анонимности и неотслеживаемости плате- жей в централизованной платежной системе используются:
    А. Хеширование прекурсора для получения серийного номера цифровой купюры.
    Б. Слепая ЭЦП банка-эмитента на серийном номере цифровой купюры.
    В. Ведение списка серийных номеров ранее использованных цифровых купюр.
    Г. Правильного ответа нет.
    12. Для защиты от подделки номинала цифровой купюры в централизованной платежной системе используются:
    А. Хеширование прекурсора для получения серийного номера цифровой купюры.
    Б. Слепая ЭЦП банка-эмитента на серийном номере цифровой купюры.
    В. Ведение списка серийных номеров ранее использованных цифровых купюр.
    Г. Правильного ответа нет.

    377 13. В двухключевой криптосистеме для обеспечения секретно- сти информации, пересылаемой от абонента А к абоненту В, применяют:
    А. Открытый ключ А.
    Б. Открытый ключ В.
    В. Закрытый ключ А.
    Г. Открытый ключ В.
    14. Для формирования классической ЭЦП на сообщении, пере- сылаемом от абонента А к абоненту В, используется:
    А. Открытый ключ А.
    Б. Открытый ключ В.
    В. Закрытый ключ А.
    Г. Открытый ключ В.
    15. Для проверки классической ЭЦП на сообщении, пересылае- мом от абонента А к абоненту В, используется:
    А. Открытый ключ А.
    Б. Открытый ключ В.
    В. Закрытый ключ А.
    Г. Открытый ключ В.
    16. Укажите ложные утверждения:
    А. Недостаток двухключевых криптосистем – отсутствие юри- дической значимости пересылаемых электронных документов.
    Б. Недостаток двухключевых криптосистем – низкое быстро- действие.
    В. Недостаток двухключевых криптосистем – возможность подмены открытых ключей.
    Г. Для построения двухключевой критптосистемы используется односторонняя функция.

    378 17. Укажите свойства классической ЭЦП:
    А. Документ, подписанный ЭЦП, можно копировать сколь угодно много раз.
    Б. ЭЦП невозможно подделать.
    В. ЭЦП можно хранить и пересылать отдельно от документа.
    Г. Правильного ответа нет.
    Тема «Программно-аппаратные методы защиты
    информации»
    1. Укажите истинные утверждения:
    А. Одним из требований к безопасному ПО является недоста- точность функциональности.
    Б. Тестирование ПО может показать только наличие ошибок, а не их отсутствие.
    В. Перезаписывание данных необязательно приводит к их уда- лению.
    Г. Истинных утверждений нет.
    2. Укажите методы обнаружения неизвестных компьютерных вирусов:
    А. Сигнатурный анализ.
    Б. Эвристический анализ.
    В. Мониторинг и блокировка потенциально опасных действий.
    Г. Обнаружение несанкционированных изменений файлов и системных областей.
    3. Что такое ошибка 1-го рода при функционировании антиви- русных средств?
    А. Необнаружение компьютерного вируса.

    379
    Б. Ложное срабатывание («обнаружение» компьютерного виру- са в незараженном файле).
    В. Обнаружение «не того» компьютерного вируса.
    Г. Другое.
    4. Что такое ошибка 2-го рода при функционировании антиви- русных средств?
    А. Необнаружение компьютерного вируса.
    Б. Ложное срабатывание («обнаружение» компьютерного виру- са в незараженном файле).
    В. Обнаружение «не того» компьютерного вируса.
    Г. Другое.
    5. Cуть технологии Honeypot – это:
    А. Внесение неопределенности в результат работы алгоритма защиты информации.
    Б. Внесение неопределенности в последовательность выполне- ния шагов алгоритма защиты информации.
    В. Внесение неопределенности в длительность выполнения ша- гов алгоритма защиты.
    Г. Правильного ответа нет.
    6. Что такое преобразованный канал связи в теории стохастиче- ских кодов?
    А. Совокупность кодера, блоков прямого и обратного стохас- тического преобразований и декодера.
    Б. Совокупность дискретного канала, блоков прямого и обрат- ного стохастического преобразований.
    В. Совокупность блока обратного стохастического преобразо- вания и декодера.
    Г. Правильного ответа нет.

    380 7. Какой блок в схеме стохастического кодирования определяет свойства преобразованного канала связи?
    А. Кодер.
    Б. Блок прямого стохастического преобразования.
    В. Блок обратного стохастического преобразования.
    Г. Декодер.
    8. Что такое ошибка 3-го рода при функционировании антиви- русных средств?
    А. Необнаружение компьютерного вируса.
    Б. Ложное срабатывание («обнаружение» компьютерного виру- са в незараженном файле).
    В. Обнаружение «не того» компьютерного вируса.
    Г. Другое.
    9. Укажите код, который способен обнаруживать как случай- ные, так и умышленные искажения в каналах связи:
    А. Стохастический код Осмоловского.
    Б. Код Рида–Соломона.
    В. Сверточный код.
    Г. Код Хэмминга.
    10. Укажите свойства кода с минимальным кодовым расстояни- ем 5:
    А. Обнаружение и исправление всех ошибок кратности не больше 2.
    Б. Обнаружение всех ошибок кратности не больше 3.
    В. Обнаружение и исправление всех ошибок кратности не больше 3.
    Г. Обнаружение всех ошибок кратности не больше 5.

    381 11. Укажите ложные утверждения:
    А. Компьютерный вирус – это разрушающее программное воз- действие (РПВ), которое не может активизироваться без уча- стия пользователя.
    Б. Сетевой червь – это РПВ, которое не может активизировать- ся без участия пользователя.
    В. Эксплойт (exploit) – это РПВ, которое в состоянии выпол- нить произвольный код на атакованной машине.
    Г. Перезаписывающие компьютерные вирусы – это РПВ, кото- рые необратимо искажают поражаемые информационные объ- екты.
    12. Укажите причины появления уязвимостей программного кода типа «buffer overflow», «race condition» и т.п.:
    А. Отсутствие обработки нестандартных ситуаций (неопреде- ленный ввод, ошибки пользователей и пр.), возникающих в процессе работы программ.
    Б. Неправильная обработка нестандартных ситуаций (неопре- деленный ввод, ошибки пользователей и пр.), возникающих в процессе работы программ.
    В. Некачественные процедуры отладки и тестирования про- грамм.
    Г. Расчет при написании программы на «хорошего» пользова- теля, который будет работать с программой именно так, как предполагает программист.
    13. Укажите методы обнаружения компьютерных вирусов до момента их активизации:
    А. Сигнатурный анализ.
    Б. Эвристический анализ.
    В. Мониторинг и блокировка потенциально опасных действий.
    Г. Обнаружение несанкционированных изменений файлов и системных областей.

    382 14. Укажите, какие из перечисленных методов защиты инфор- мации являются организационными:
    А. Обязательное сканирование всей входящей информации.
    Б. Ограничение доступа.
    В. Разделение доступа.
    Г. Мониторинг и блокировка потенциально опасных действий.
    15. Укажите технологии, использование которых предотвраща- ет возможность запуска произвольного кода на атакуемом ком- пьютере:
    А. Honeypot.
    Б. Технология безопасного программирования.
    В. Honeynet.
    Г. Рандомизация среды исполнения программы.
    Тема «Математические основы»
    1. Чему равно произведение элементов 3 и 8 конечного поля
    GF(23)?
    А. 1.
    Б. 24.
    В. 11.
    Г. Правильного ответа нет.
    2.
    Чему равна сумма элементов 16 и 15 конечного поля GF(23)?
    А. 1.
    Б. 31.
    В. 240.
    Г. Правильного ответа нет.

    383 3. Задано конечное поле GF(23). Найдите значение 8
    -1
    А. 4.
    Б. 3.
    В. 5.
    Г. Правильного ответа нет.
    4. Задано конечное поле GF(23). Найдите значение (6
    -1
    – 3) : 8.
    А. 4.
    Б. 3.
    В. 5.
    Г. Правильного ответа нет.
    5. Задано конечное поле GF(23). Найдите значение (3 - 6
    -1
    ) : 11.
    А. 22.
    Б. 3.
    В. 2.
    Г. Правильного ответа нет.
    6. Задано конечное поле GF(2 3
    ) = {0, 1,
    ,
    2
    ,
    3
    ,
    4
    ,
    5
    ,
    6
    }. Найдите значение
    3 4
    А. 000.
    Б. 111.
    В. 001.
    Г. Правильного ответа нет.
    7. Характеристический многочлен CRC-генератора имеет вид
    x
    8
    + x
    7
    + x
    5
    + x
    3
    + 1. Укажите вектора необнаруживаемых оши- бок.
    А. 01101010010.
    Б. 10101001000.

    384
    В. 10111110110.
    Г. 11010100100.
    8. Чему равно произведение двух элементов 00001111 и 00000101 конечного поля GF(2 8
    )?
    А. 00111100.
    Б. 00111001.
    В. 00110011.
    Г. Правильного ответа нет.
    9. Один из перечисленных ниже двоичных многочленов не яв- ляется неприводимым. Укажите его.
    А. x
    65
    + x
    18
    + 1.
    Б. x
    16
    + x
    12
    + x
    9
    + x
    7
    + 1.
    В. x
    63
    + x
    32
    Г. x
    3217
    + x
    3150
    + 1.
    10. Укажите ложные утверждения:
    А. Примитивный многочлен всегда является неприводимым.
    Б. Неприводимый многочлен всегда является примитивным.
    В. Неприводимый двоичный многочлен делится нацело только на самого себя и единицу.
    Г. Число делителей многочлена x
    2
    + x + 1, примитивного над
    GF(3), равно 4.
    11. Число делителей многочлена, примитивного над GF(p), равно:
    А. p
    2
    Б. 2(p – 1).
    В. p(p – 1).
    Г. Правильного ответа нет.

    385
    Тема «Стохастические методы»
    1. Укажите истинное утверждение:
    А. Энтропия 128-разрядного ключа, сформированного из
    10-символьного пароля (состоящего из ASCII-символов), меньше 80 бит.
    Б. Энтропия 128-разрядного ключа, сформированного из
    10-символьного пароля (состоящего из ASCII-символов), рав- на 80 бит.
    В. Энтропия 128-разрядного ключа, сформированного из
    10-символьного пароля (состоящего из ASCII-символов), рав- на 128 бит.
    Г. Правильного ответа нет.
    2. Укажите, какие задачи обеспечения безопасности информа- ции решаются стохастическими методами:
    А. Обеспечение секретности информации.
    Б. Обеспечение аутентичности субъектов информационного взаимодействия.
    В. Защита прав владельцев информации.
    Г. Оперативный контроль работоспособности компонентов сис- темы.
    3. Укажите, какие задачи обеспечения безопасности информа- ции решаются стохастическими методами:
    А. Неотслеживаемость информационных потоков в системе.
    Б. Обеспечение аутентичности объектов информационного взаимодействия.
    В. Оперативный контроль за процессами управления, обработ- ки и передачи информации.
    Г. Защита от несанкционированного доступа.

    386 4. Укажите функции генераторов псевдослучайных чисел в сис- темах обеспечения безопасности информации:
    А. Генерация ключей и паролей пользователей.
    Б. Формирование запросов при аутентификация пользователей по принципу «запрос – ответ».
    В. Формирование контрольных кодов целостности информа- ции.
    Г. Внесение неопределенности в работу средств и объектов за- щиты.
    5. Укажите, какие из перечисленных методов защиты информа- ции – стохастические:
    А. Разграничение доступа.
    Б. Ограничение доступа.
    В. Разделение доступа.
    Г. Мониторинг и блокировка потенциально опасных действий.
    6. Укажите, какие из перечисленных методов защиты информа- ции – стохастические:
    А. Межсетевое экранирование.
    Б. Обнаружение вторжений.
    В. Эвристический анализ.
    Г. Контроль хода выполнения программ.
    7. Укажите, какие протоколы удаленного взаимодействия або- нентов являются стохастическими:
    А. Протокол ЭЦП.
    Б. Протокол доказательства с нулевым разглашением знаний.
    В. Симметричный протокол аутентификации Нидхэма–Шредера.
    Г. Асимметричный протокол аутентификации Диффи–Хеллмана.

    387 8. Укажите, какие протоколы удаленного взаимодействия або- нентов являются стохастическими:
    А. Протокол выработки общего секретного ключа.
    Б. Протокол разделения секрета.
    В. Протокол привязки к биту.
    Г. Протокол подбрасывания монеты.
    9.
    Укажите свойства, присущие стохастическому коду Осмо- ловского:
    А. Возможность обеспечения любой наперед заданной вероят- ности правильного приема информации.
    Б. Возможность обеспечения секретности информации.
    В. Возможность обеспечения аутентичности информации.
    Г. Правильного ответа нет.

    388
    1   ...   12   13   14   15   16   17   18   19   20


    написать администратору сайта