|
Прикладной математики, изучающей методы преобразования информации в целях сокрытия ее содержания, называется
Раздел прикладной математики, изучающей методы преобразования информации в целях сокрытия ее содержания, называется …
криптология
криптоанализ
шифрование
криптография
стенография
Раздел прикладной математики, изучающий методы, алгоритмы, программные и аппаратные средства анализа криптосистем с целью извлечения конфиденциальности данных, называется …
криптология
криптография
шифрование
криптоанализ
стенография
Упорядоченный набор из элементов выбранного алфавита называется …
открытый текст
закрытый текст
шифр
текст
криптограмма
Как называется процесс маскировки сообщения способом, позволяющим скрыть ее суть?
криптология
криптография
шифрование
криптоанализ
стенография
Как называется процесс преобразования шифртекста в открытый текст?
криптология
криптография
криптоанализ
расшифрование
стенография
Совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, заданных алгоритмом криптографического преобразования:
текст
ключ
криптограмма
шифр
алфавит
Выберите одно из математических преобразований, лежащих в основе криптографических алгоритмов:
сложение
перестановка
умножение
таблица
гаммирование
Шифр, при котором символы открытого текста изменяют свое местоположение:
шифр перестановки
шифр замены
гаммирование
поточный шифр
блочный шифр
Шифр, при котором символы открытого текста заменяют символами зашифрованного текста: шифр перестановки
гаммирование
шифр замены поточный шифр
блочный шифр
Какого типа шифра замены не существует:
простого
синхронного
сложного
блочного
полиалфавитного
Выберите неверное утверждение:
криптография позволяет производить контроль целостности передаваемых сообщений и хранимых данных с целью обнаружения случайных или преднамеренных искажений
криптография позволяет производить несанкционированное копирование и распространение
криптография позволяет производить проверку подлинности передаваемых сообщений
криптография позволяет производить шифрование передаваемых сообщений (хранимых данных) для защиты от утечки информации
криптография позволяет производить организацию парольных систем
Чем определяется криптостойкость защищаемой информации
шифром
алфавитом
ключом
системой
алгоритмом
… – это система, реализованная программно, аппаратно или программно-аппаратно и осуществляющая криптографическое преобразование информации.
автоматизированная система
криптосистема
информационная система
криптоалгоритм
имитосистема
Какие типы ключей используются в симметричных криптосистемах?
различные
одинаковые
полиалфавитные
ассиметричные
блочные
Какие типы ключей используются в асимметричных криптосистемах?
различные
одинаковые
полиалфавитные
ассиметричные
блочные
Криптографический протокол – это алгоритм …
выполняемый одной стороной и задаваемый последовательностью операций
задаваемый последовательностью операций
задаваемый по определенному закону или функции
выполняемый двумя сторонами и задаваемый последовательностью операций, выполняемых каждой из сторон
выполняемый и задаваемый одной стороной
Свойство информации быть доступной только ограниченному кругу пользователей информационной системы, в которой циркулирует данная информация, называется …
аутентификация
целостность
достоверность
конфиденциальность
оперативность
Конфиденциальность – это ..
свойство информации или программного обеспечения сохранять свою структуру и содержание в процессе передачи и хранения
свойство информации, выражающееся в строгой принадлежности объекту, который является ее источником, либо тому объекту, от которого эта информация принята
свойство информации быть доступной только ограниченному кругу пользователей информационной системы, в которой циркулирует данная информация
способность информации или некоторого информационного ресурса быть доступным для конечного пользователя в соответствии с его временными потребностями
процесс проверки соответствия полученной информации заявленной
Что такое дешифрование?
нарушение целостности шифртекста, достигнутое методами криптоанализа
нарушение доступности шифртекста, достигнутое методами криптоанализа
нарушение достоверности шифртекста, достигнутое методами криптоанализа
нарушение конфиденциальности шифртекста, достигнутое методами криптоанализа
нарушение объективности шифртекста, достигнутое методами криптоанализа
От чего не зависит криптостойкость алгоритма шифрования?
сложности алгоритма преобразования
длины ключа
объема ключевого пространства
объема шифртекста
текста
Атака с известным шифртекстом:
противник имеет доступ не только к шифртекстам нескольких сообщений, но и к открытому тексту этих сообщений
противник имеет доступ не только к шифртекстам и открытым текстам нескольких сообщений, но и возможность выбирать открытый текст для шифрования
противник знает криптосистему, то есть алгоритмы шифрования, имеет набор перехваченных криптограмм, но не знает секретный ключ
криптоаналитик имеет возможность выбирать открытые тексты с учетом того, что криптограммы всех предыдущих открытых текстов ему известны
криптоаналитик имеет возможность выбрать необходимое количество криптограмм и получить соответствующие им открытые тексты
Атака с известным открытым ключом:
противник знает криптосистему, то есть алгоритмы шифрования, имеет набор перехваченных криптограмм, но не знает секретный ключ
противник имеет доступ не только к шифртекстам и открытым текстам нескольких сообщений, но и возможность выбирать открытый текст для шифрования
криптоаналитик имеет возможность выбирать открытые тексты с учетом того, что криптограммы всех предыдущих открытых текстов ему известны
криптоаналитик имеет возможность выбрать необходимое количество криптограмм и получить соответствующие им открытые тексты
противник имеет доступ не только к шифртекстам нескольких сообщений, но и к открытому тексту этих сообщений
Простая атака с выбором открытого текста:
противник знает криптосистему, то есть алгоритмы шифрования, имеет набор перехваченных криптограмм, но не знает секретный ключ
противник имеет доступ не только к шифртекстам и открытым текстам нескольких сообщений, но и возможность выбирать открытый текст для шифрования
противник имеет доступ не только к шифртекстам нескольких сообщений, но и к открытому тексту этих сообщений
криптоаналитик имеет возможность выбирать открытые тексты с учетом того, что криптограммы всех предыдущих открытых текстов ему известны
криптоаналитик имеет возможность выбрать необходимое количество криптограмм и получить соответствующие им открытые тексты
Адаптивная атака с выбором открытого текста:
противник знает криптосистему, то есть алгоритмы шифрования, имеет набор перехваченных криптограмм, но не знает секретный ключ
противник имеет доступ не только к шифртекстам нескольких сообщений, но и к открытому тексту этих сообщений
криптоаналитик имеет возможность выбирать открытые тексты с учетом того, что криптограммы всех предыдущих открытых текстов ему известны
противник имеет доступ не только к шифртекстам и открытым текстам нескольких сообщений, но и возможность выбирать открытый текст для шифрования
криптоаналитик имеет возможность выбрать необходимое количество криптограмм и получить соответствующие им открытые тексты
Атака с выбором шифртекста:
противник знает криптосистему, то есть алгоритмы шифрования, имеет набор перехваченных криптограмм, но не знает секретный ключ
противник имеет доступ не только к шифртекстам нескольких сообщений, но и к открытому тексту этих сообщений
криптоаналитик имеет возможность выбрать необходимое количество криптограмм и получить соответствующие им открытые тексты
противник имеет доступ не только к шифртекстам и открытым текстам нескольких сообщений, но и возможность выбирать открытый текст для шифрования
криптоаналитик имеет возможность выбирать открытые тексты с учетом того, что криптограммы всех предыдущих открытых текстов ему известны
Адаптивная атака с выбором шифртекста:
противник может выбирать как криптограммы (и дешифровать их), так и открытые тексты (и зашифровывать их)
криптоаналитик знает не сами ключи, а связи между различными ключами
криптоаналитик, выбирая очередную криптограмму, знает все открытые тексты, соотвествующие предыдущим криптограмма
криптоаналитик имеет возможность выбирать открытые тексты с учетом того, что криптограммы всех предыдущих открытых текстов ему известны
криптоаналитик имеет возможность выбрать необходимое количество криптограмм и получить соответствующие им открытые тексты
Атака с выбором текста:
противник может выбирать как криптограммы (и дешифровать их), так и открытые тексты (и зашифровывать их)
криптоаналитик, выбирая очередную криптограмму, знает все открытые тексты, соответствующие предыдущим криптограмма
криптоаналитик знает не сами ключи, а связи между различными ключами
криптоаналитик имеет возможность выбирать открытые тексты с учетом того, что криптограммы всех предыдущих открытых текстов ему известны
криптоаналитик имеет возможность выбрать необходимое количество криптограмм и получить соответствующие им открытые тексты
Атака с выбором ключа:
криптоаналитик знает не сами ключи, а связи между различными ключами
криптоаналитик, выбирая очередную криптограмму, знает все открытые тексты, соответствующие предыдущим криптограммам
противник может выбирать как криптограммы (и дешифровать их), так и открытые тексты (и зашифровывать их)
криптоаналитик имеет возможность выбирать открытые тексты с учетом того, что криптограммы всех предыдущих открытых текстов ему известны
криптоаналитик имеет возможность выбрать необходимое количество криптограмм и получить соответствующие им открытые тексты
Атака, при которой криптоаналитик знает не сами ключи, а связи между различными ключами
Атака с выбором ключа
Адаптивная атака с выбором шифртекста
Атака с выбором шифртекста
Адаптивная атака с выбором открытого текста
Атака с выбором текста
Атака, при которой противник может выбирать как криптограммы (и дешифровать их), так и открытые тексты (и зашифровывать их)
Атака с выбором текста
Адаптивная атака с выбором шифртекста
Атака с выбором шифртекста
Адаптивная атака с выбором открытого текста
Атака с выбором ключа
Атака, при которой криптоаналитик, выбирая очередную криптограмму, знает все открытые тексты, соответствующие предыдущим криптограмма
Адаптивная атака с выбором шифртекста
Атака с выбором шифртекста
Адаптивная атака с выбором открытого текста
Атака с выбором ключа
Атака с выбором текста
Атака, при которой криптоаналитик имеет возможность выбрать необходимое количество криптограмм и получить соответствующие им открытые тексты
Атака с выбором шифртекста
Адаптивная атака с выбором шифртекста
Адаптивная атака с выбором открытого текста
Атака с выбором ключа
Атака с выбором текста
Атака, при которой криптоаналитик имеет возможность выбирать открытые тексты с учетом того, что криптограммы всех предыдущих открытых текстов ему известны
Адаптивная атака с выбором открытого текста
Адаптивная атака с выбором шифртекста
Атака с выбором шифртекста
Атака с выбором ключа
Атака с выбором текста
Атака, при которой противник имеет доступ не только к шифртекстам и открытым текстам нескольких сообщений, но и возможность выбирать открытый текст для шифрования
Простая атака с выбором открытого текста:
Атака с известным шифртекстом:
Атака с известным открытым ключом:
Адаптивная атака с выбором открытого текста
Атака с выбором шифртекста
Атака, при которой противник имеет доступ не только к шифртекстам нескольких сообщений, но и к открытому тексту этих сообщений
Атака с известным открытым ключом
Атака с известным шифртекстом
Простая атака с выбором открытого текста
Адаптивная атака с выбором открытого текста
Атака с выбором шифртекста
Атака, при которой противник знает криптосистему, то есть алгоритмы шифрования, имеет набор перехваченных криптограмм, но не знает секретный ключ
Атака с известным шифртекстом
Атака с известным открытым ключом
Простая атака с выбором открытого текста
Адаптивная атака с выбором открытого текста
Атака с выбором шифртекста
Свойство информации или программного обеспечения сохранять свою структуру и содержание в процессе передачи и хранения, называется …
целостность
аутентификация
конфиденциальность
достоверность
оперативность
Целостность – это ..
свойство информации или программного обеспечения сохранять свою структуру и содержание в процессе передачи и хранения
свойство информации быть доступной только ограниченному кругу пользователей информационной системы, в которой циркулирует данная информация
свойство информации, выражающееся в строгой принадлежности объекту, который является ее источником, либо тому объекту, от которого эта информация принята
способность информации или некоторого информационного ресурса быть доступным для конечного пользователя в соответствии с его временными потребностями
процесс проверки соответствия полученной информации заявленной
Свойство информации, выражающееся в строгой принадлежности объекту, который является ее источником, либо тому объекту, от которого эта информация принята, называется …
достоверность
аутентификация
целостность
конфиденциальность
оперативность
Достоверность – это …
свойство информации, выражающееся в строгой принадлежности объекту, который является ее источником, либо тому объекту, от которого эта информация принята
свойство информации или программного обеспечения сохранять свою структуру и содержание в процессе передачи и хранения
свойство информации быть доступной только ограниченному кругу пользователей информационной системы, в которой циркулирует данная информация
способность информации или некоторого информационного ресурса быть доступным для конечного пользователя в соответствии с его временными потребностями
процесс проверки соответствия полученной информации заявленной
Способность информации или некоторого информационного ресурса быть доступным для конечного пользователя в соответствии с его временными потребностями называется …
оперативность
аутентификация
целостность
конфиденциальность
достоверность
Оперативность – это …
способность информации или некоторого информационного ресурса быть доступным для конечного пользователя в соответствии с его временными потребностями |
|