Главная страница

Прикладной математики, изучающей методы преобразования информации в целях сокрытия ее содержания, называется


Скачать 38.9 Kb.
НазваниеПрикладной математики, изучающей методы преобразования информации в целях сокрытия ее содержания, называется
АнкорfakeTest
Дата14.03.2023
Размер38.9 Kb.
Формат файлаdoc
Имя файлаtest.doc
ТипДокументы
#989197

Раздел прикладной математики, изучающей методы преобразования информации в целях сокрытия ее содержания, называется …

криптология

криптоанализ

шифрование

криптография

стенография

Раздел прикладной математики, изучающий методы, алгоритмы, программные и аппаратные средства анализа криптосистем с целью извлечения конфиденциальности данных, называется …

криптология

криптография

шифрование

криптоанализ

стенография

Упорядоченный набор из элементов выбранного алфавита называется …

открытый текст

закрытый текст

шифр

текст

криптограмма

Как называется процесс маскировки сообщения способом, позволяющим скрыть ее суть?

криптология

криптография

шифрование

криптоанализ

стенография

Как называется процесс преобразования шифртекста в открытый текст?

криптология

криптография

криптоанализ

расшифрование

стенография

Совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, заданных алгоритмом криптографического преобразования:

текст

ключ

криптограмма

шифр

алфавит

Выберите одно из математических преобразований, лежащих в основе криптографических алгоритмов:

сложение

перестановка

умножение

таблица

гаммирование

Шифр, при котором символы открытого текста изменяют свое местоположение:

шифр перестановки

шифр замены

гаммирование

поточный шифр

блочный шифр

Шифр, при котором символы открытого текста заменяют символами зашифрованного текста:
шифр перестановки

гаммирование

шифр замены поточный шифр

блочный шифр

Какого типа шифра замены не существует:

простого

синхронного

сложного

блочного

полиалфавитного

Выберите неверное утверждение:

криптография позволяет производить контроль целостности передаваемых сообщений и хранимых данных с целью обнаружения случайных или преднамеренных искажений

криптография позволяет производить несанкционированное копирование и распространение

криптография позволяет производить проверку подлинности передаваемых сообщений

криптография позволяет производить шифрование передаваемых сообщений (хранимых данных) для защиты от утечки информации

криптография позволяет производить организацию парольных систем

Чем определяется криптостойкость защищаемой информации

шифром

алфавитом

ключом

системой

алгоритмом

… – это система, реализованная программно, аппаратно или программно-аппаратно и осуществляющая криптографическое преобразование информации.

автоматизированная система

криптосистема

информационная система

криптоалгоритм

имитосистема

Какие типы ключей используются в симметричных криптосистемах?

различные

одинаковые

полиалфавитные

ассиметричные

блочные

Какие типы ключей используются в асимметричных криптосистемах?

различные

одинаковые

полиалфавитные

ассиметричные

блочные

Криптографический протокол – это алгоритм …

выполняемый одной стороной и задаваемый последовательностью операций

задаваемый последовательностью операций

задаваемый по определенному закону или функции

выполняемый двумя сторонами и задаваемый последовательностью операций, выполняемых каждой из сторон

выполняемый и задаваемый одной стороной

Свойство информации быть доступной только ограниченному кругу пользователей информационной системы, в которой циркулирует данная информация, называется …

аутентификация

целостность

достоверность

конфиденциальность

оперативность

Конфиденциальность – это ..

свойство информации или программного обеспечения сохранять свою структуру и содержание в процессе передачи и хранения

свойство информации, выражающееся в строгой принадлежности объекту, который является ее источником, либо тому объекту, от которого эта информация принята

свойство информации быть доступной только ограниченному кругу пользователей информационной системы, в которой циркулирует данная информация

способность информации или некоторого информационного ресурса быть доступным для конечного пользователя в соответствии с его временными потребностями

процесс проверки соответствия полученной информации заявленной

Что такое дешифрование?

нарушение целостности шифртекста, достигнутое методами криптоанализа

нарушение доступности шифртекста, достигнутое методами криптоанализа

нарушение достоверности шифртекста, достигнутое методами криптоанализа

нарушение конфиденциальности шифртекста, достигнутое методами криптоанализа

нарушение объективности шифртекста, достигнутое методами криптоанализа

От чего не зависит криптостойкость алгоритма шифрования?

сложности алгоритма преобразования

длины ключа

объема ключевого пространства

объема шифртекста

текста

Атака с известным шифртекстом:

противник имеет доступ не только к шифртекстам нескольких сообщений, но и к открытому тексту этих сообщений

противник имеет доступ не только к шифртекстам и открытым текстам нескольких сообщений, но и возможность выбирать открытый текст для шифрования

противник знает криптосистему, то есть алгоритмы шифрования, имеет набор перехваченных криптограмм, но не знает секретный ключ

криптоаналитик имеет возможность выбирать открытые тексты с учетом того, что криптограммы всех предыдущих открытых текстов ему известны

криптоаналитик имеет возможность выбрать необходимое количество криптограмм и получить соответствующие им открытые тексты

Атака с известным открытым ключом:

противник знает криптосистему, то есть алгоритмы шифрования, имеет набор перехваченных криптограмм, но не знает секретный ключ

противник имеет доступ не только к шифртекстам и открытым текстам нескольких сообщений, но и возможность выбирать открытый текст для шифрования

криптоаналитик имеет возможность выбирать открытые тексты с учетом того, что криптограммы всех предыдущих открытых текстов ему известны

криптоаналитик имеет возможность выбрать необходимое количество криптограмм и получить соответствующие им открытые тексты

противник имеет доступ не только к шифртекстам нескольких сообщений, но и к открытому тексту этих сообщений

Простая атака с выбором открытого текста:

противник знает криптосистему, то есть алгоритмы шифрования, имеет набор перехваченных криптограмм, но не знает секретный ключ

противник имеет доступ не только к шифртекстам и открытым текстам нескольких сообщений, но и возможность выбирать открытый текст для шифрования

противник имеет доступ не только к шифртекстам нескольких сообщений, но и к открытому тексту этих сообщений

криптоаналитик имеет возможность выбирать открытые тексты с учетом того, что криптограммы всех предыдущих открытых текстов ему известны

криптоаналитик имеет возможность выбрать необходимое количество криптограмм и получить соответствующие им открытые тексты

Адаптивная атака с выбором открытого текста:

противник знает криптосистему, то есть алгоритмы шифрования, имеет набор перехваченных криптограмм, но не знает секретный ключ

противник имеет доступ не только к шифртекстам нескольких сообщений, но и к открытому тексту этих сообщений

криптоаналитик имеет возможность выбирать открытые тексты с учетом того, что криптограммы всех предыдущих открытых текстов ему известны

противник имеет доступ не только к шифртекстам и открытым текстам нескольких сообщений, но и возможность выбирать открытый текст для шифрования

криптоаналитик имеет возможность выбрать необходимое количество криптограмм и получить соответствующие им открытые тексты

Атака с выбором шифртекста:

противник знает криптосистему, то есть алгоритмы шифрования, имеет набор перехваченных криптограмм, но не знает секретный ключ

противник имеет доступ не только к шифртекстам нескольких сообщений, но и к открытому тексту этих сообщений

криптоаналитик имеет возможность выбрать необходимое количество криптограмм и получить соответствующие им открытые тексты

противник имеет доступ не только к шифртекстам и открытым текстам нескольких сообщений, но и возможность выбирать открытый текст для шифрования

криптоаналитик имеет возможность выбирать открытые тексты с учетом того, что криптограммы всех предыдущих открытых текстов ему известны

Адаптивная атака с выбором шифртекста:

противник может выбирать как криптограммы (и дешифровать их), так и открытые тексты (и зашифровывать их)

криптоаналитик знает не сами ключи, а связи между различными ключами

криптоаналитик, выбирая очередную криптограмму, знает все открытые тексты, соотвествующие предыдущим криптограмма

криптоаналитик имеет возможность выбирать открытые тексты с учетом того, что криптограммы всех предыдущих открытых текстов ему известны

криптоаналитик имеет возможность выбрать необходимое количество криптограмм и получить соответствующие им открытые тексты

Атака с выбором текста:

противник может выбирать как криптограммы (и дешифровать их), так и открытые тексты (и зашифровывать их)

криптоаналитик, выбирая очередную криптограмму, знает все открытые тексты, соответствующие предыдущим криптограмма

криптоаналитик знает не сами ключи, а связи между различными ключами

криптоаналитик имеет возможность выбирать открытые тексты с учетом того, что криптограммы всех предыдущих открытых текстов ему известны

криптоаналитик имеет возможность выбрать необходимое количество криптограмм и получить соответствующие им открытые тексты

Атака с выбором ключа:

криптоаналитик знает не сами ключи, а связи между различными ключами

криптоаналитик, выбирая очередную криптограмму, знает все открытые тексты, соответствующие предыдущим криптограммам

противник может выбирать как криптограммы (и дешифровать их), так и открытые тексты (и зашифровывать их)

криптоаналитик имеет возможность выбирать открытые тексты с учетом того, что криптограммы всех предыдущих открытых текстов ему известны

криптоаналитик имеет возможность выбрать необходимое количество криптограмм и получить соответствующие им открытые тексты

Атака, при которой криптоаналитик знает не сами ключи, а связи между различными ключами

Атака с выбором ключа

Адаптивная атака с выбором шифртекста

Атака с выбором шифртекста

Адаптивная атака с выбором открытого текста

Атака с выбором текста

Атака, при которой противник может выбирать как криптограммы (и дешифровать их), так и открытые тексты (и зашифровывать их)

Атака с выбором текста

Адаптивная атака с выбором шифртекста

Атака с выбором шифртекста

Адаптивная атака с выбором открытого текста

Атака с выбором ключа

Атака, при которой криптоаналитик, выбирая очередную криптограмму, знает все открытые тексты, соответствующие предыдущим криптограмма

Адаптивная атака с выбором шифртекста

Атака с выбором шифртекста

Адаптивная атака с выбором открытого текста

Атака с выбором ключа

Атака с выбором текста

Атака, при которой криптоаналитик имеет возможность выбрать необходимое количество криптограмм и получить соответствующие им открытые тексты

Атака с выбором шифртекста

Адаптивная атака с выбором шифртекста

Адаптивная атака с выбором открытого текста

Атака с выбором ключа

Атака с выбором текста

Атака, при которой криптоаналитик имеет возможность выбирать открытые тексты с учетом того, что криптограммы всех предыдущих открытых текстов ему известны

Адаптивная атака с выбором открытого текста

Адаптивная атака с выбором шифртекста

Атака с выбором шифртекста

Атака с выбором ключа

Атака с выбором текста

Атака, при которой противник имеет доступ не только к шифртекстам и открытым текстам нескольких сообщений, но и возможность выбирать открытый текст для шифрования

Простая атака с выбором открытого текста:

Атака с известным шифртекстом:

Атака с известным открытым ключом:

Адаптивная атака с выбором открытого текста

Атака с выбором шифртекста

Атака, при которой противник имеет доступ не только к шифртекстам нескольких сообщений, но и к открытому тексту этих сообщений

Атака с известным открытым ключом

Атака с известным шифртекстом

Простая атака с выбором открытого текста

Адаптивная атака с выбором открытого текста

Атака с выбором шифртекста

Атака, при которой противник знает криптосистему, то есть алгоритмы шифрования, имеет набор перехваченных криптограмм, но не знает секретный ключ

Атака с известным шифртекстом

Атака с известным открытым ключом

Простая атака с выбором открытого текста

Адаптивная атака с выбором открытого текста

Атака с выбором шифртекста

Свойство информации или программного обеспечения сохранять свою структуру и содержание в процессе передачи и хранения, называется …

целостность

аутентификация

конфиденциальность

достоверность

оперативность

Целостность – это ..

свойство информации или программного обеспечения сохранять свою структуру и содержание в процессе передачи и хранения

свойство информации быть доступной только ограниченному кругу пользователей информационной системы, в которой циркулирует данная информация

свойство информации, выражающееся в строгой принадлежности объекту, который является ее источником, либо тому объекту, от которого эта информация принята

способность информации или некоторого информационного ресурса быть доступным для конечного пользователя в соответствии с его временными потребностями

процесс проверки соответствия полученной информации заявленной

Свойство информации, выражающееся в строгой принадлежности объекту, который является ее источником, либо тому объекту, от которого эта информация принята, называется …

достоверность

аутентификация

целостность

конфиденциальность

оперативность

Достоверность – это …

свойство информации, выражающееся в строгой принадлежности объекту, который является ее источником, либо тому объекту, от которого эта информация принята

свойство информации или программного обеспечения сохранять свою структуру и содержание в процессе передачи и хранения

свойство информации быть доступной только ограниченному кругу пользователей информационной системы, в которой циркулирует данная информация

способность информации или некоторого информационного ресурса быть доступным для конечного пользователя в соответствии с его временными потребностями

процесс проверки соответствия полученной информации заявленной

Способность информации или некоторого информационного ресурса быть доступным для конечного пользователя в соответствии с его временными потребностями называется …

оперативность

аутентификация

целостность

конфиденциальность

достоверность

Оперативность – это …

способность информации или некоторого информационного ресурса быть доступным для конечного пользователя в соответствии с его временными потребностями

свойство информации или программного обеспечения сохранять свою структуру и содержание в процессе передачи и хранения

свойство информации быть доступной только ограниченному кругу пользователей информационной системы, в которой циркулирует данная информация

свойство информации, выражающееся в строгой принадлежности объекту, который является ее источником, либо тому объекту, от которого эта информация принята

процесс проверки соответствия полученной информации заявленной

Процесс проверки соответствия полученной информации заявленной называется …

аутентификация

целостность

конфиденциальность

достоверность

оперативность

Аутентификация – это …

процесс проверки соответствия полученной информации заявленной

свойство информации или программного обеспечения сохранять свою структуру и содержание в процессе передачи и хранения

свойство информации быть доступной только ограниченному кругу пользователей информационной системы, в которой циркулирует данная информация

свойство информации, выражающееся в строгой принадлежности объекту, который является ее источником, либо тому объекту, от которого эта информация принята

способность информации или некоторого информационного ресурса быть доступным для конечного пользователя в соответствии с его временными потребностями

Что является частным случаем аутентификации?

имитозащита

конфиденциальность

оперативность

хэш-функция

идентификация

Имитозащита является частным случаем:

аутентификации

идентификации

конфиденциальности

оперативности

хэш-функции

Если криптоалгоритм обеспечивает защиту получателя от навязывания ложной информации, то …

криптоалгоритм реализует имитозащиту данных

информация является конфиденциальной

система защищена от несанкционированного доступа

происходит опознавание участника протокола

происходит аутентификация источника данных

Что из ниже перечисленного не входит в состав имитозащиты?

контроль доступности данных

контроль целостности данных

контроль подлинности данных

контроль неповторяемости данных

контроль, что данные предназначены именно тому адресату, который ее получил

Сообщение какого размера можно скрыть в черно-белом рисунке размером 1024х1024 пикселей?

64 Кбайта

128 байт

1 Гб

32 бита

16 Мбайт

К элементам шифра относятся:

алгоритм и ключ

криптограмма и ключ

исходное сообщение и ключ

исходное сообщение и алгоритм

алгоритм и криптограмма

Выберите наиболее простой и самый древний из подстановочных шифр:

шифр Цезаря

шифр Плейфейера

шифр Виженера

шифр Хилла

шифр Вермана

Выберите шифр, являющийся частным случаем системы шифрования Виженера:

шифр Вермана

шифр Цезаря

шифр Шеннона

шифр Плейфейера

шифр Хилла

Шифр, осуществляющий поэлементное шифрование потока данных без задержки в криптосистеме:

поточный шифр

блочный шифр

шифр перестановки

шифр замены

гаммирование

Число искаженных элементов в расшифрованной последовательности не равно числу искаженных элементов зашифрованной последовательности, пришедшей из канала связи. О каком эффекте идет речь?

эффект размножения ошибок

эффект искажения ошибок

эффект времени

эффект последовательности

эффект шифрования

Эффект размножения ошибок не характерен для …

синхронных поточных шифров

самосинхронизирующихся поточных шифров

самосинхронизирующихся блочных шифров

синхронных блочных шифров

гаммирования

Эффект размножения ошибок характерен для …

самосинхронизирующихся поточных шифров

самосинхронизирующихся блочных шифров

синхронных поточных шифров

синхронных блочных шифров

гаммирования

Для зашифрования входной последовательности по этому методу отправитель производит побитовое сложение по модулю 2 ключа k (известный получателю и отправителю) и m-разрядной двоичной последовательности, соответствующей пересылаемому сообщению. Как называется этот метод шифрования?

метод гаммирования

блочное шифрование

поточное шифрование

метод замены

метод перестановки

Найдите одно из необходимых и достаточных условий абсолютной стойкости шифра гаммирования:

полная случайность ключа

различная длина ключа и открытого текста

многократное использование ключа

фиксированная длина ключа

каждый элемент шифруется независимо от других элементов

Основной недостаток шифрования методом гаммирования:

равенство объема ключевой информации и объема передаваемых сообщений

полная случайность ключа

однократное использование ключа

размер (длина) ключа

многократное использование ключа

В каком методе шифрования используются генераторы псевдослучайных чисел?

метод гаммирования

метод замены

метод перестановки

метод Вермана

метод Хилла

Сколько направлений криптоанализа существует?

4

5

8

2

7

Статистический криптоанализ ...

исследует возможности взлома криптосистем на основе изучения статистических закономерностей исходных и зашифрованных сообщений

занимается поиском математически слабых звеньев криптоалгоритмов

основан на анализе зависимости изменения шифрованного текста от изменения исходного текста

основан на поиске линейной аппроксимации между исходным и шифрованным текстом

основан на поиске линейной аппроксимации между исходным и шифрованным файлом

Алгебраический криптоанализ …

занимается поиском математически слабых звеньев криптоалгоритмов

исследует возможности взлома криптосистем на основе изучения статистических закономерностей исходных и зашифрованных сообщений

основан на анализе зависимости изменения шифрованного текста от изменения исходного текста

основан на поиске линейной аппроксимации между исходным и шифрованным текстом

основан на анализе зависимости изменения шифрованного текста от изменения исходного файла

Дифференциальный (или разностный) криптоанализ …

основан на анализе зависимости изменения шифрованного текста от изменения исходного текста

исследует возможности взлома криптосистем на основе изучения статистических закономерностей исходных и зашифрованных сообщений

занимается поиском математически слабых звеньев криптоалгоритмов

основан на поиске линейной аппроксимации между исходным и шифрованным текстом

исследует возможности взлома криптосистем на основе изучения статистических закономерностей исходных и шифрованных сообщений

Линейный криптоанализ …

основан на поиске линейной аппроксимации между исходным и шифрованным текстом

исследует возможности взлома криптосистем на основе изучения статистических закономерностей исходных и зашифрованных сообщений

занимается поиском математически слабых звеньев криптоалгоритмов

основан на анализе зависимости изменения шифрованного текста от изменения исходного текста

исследует возможности взлома криптосистем на основе изучения статистических закономерностей исходных и шифрованных сообщений

Данное направление криптоанализа исследует возможности взлома криптосистем на основе изучения статистических закономерностей исходных и зашифрованных сообщений

статистический криптоанализ

алгебраический криптоанализ

дифференциальный (или разностный) криптоанализ

линейный криптоанализ

алгебраический анализ

Данное направление криптоанализа занимается поиском математически слабых звеньев криптоалгоритмов

алгебраический криптоанализ

статистический криптоанализ

дифференциальный (или разностный) криптоанализ

линейный криптоанализ

алгебраический анализ

Данное направление криптоанализа основан на анализе зависимости изменения шифрованного текста от изменения исходного текста

дифференциальный (или разностный) криптоанализ

статистический криптоанализ

алгебраический криптоанализ

линейный криптоанализ

алгебраический анализ

Данное направление криптоанализа основан на поиске линейной аппроксимации между исходным и шифрованным текстом

линейный криптоанализ

статистический криптоанализ

алгебраический криптоанализ

дифференциальный (или разностный) криптоанализ

алгебраический анализ

Сколько различают уровней криптоатаки в зависимости от объема информации, доступной криптоаналитику?

3

2

4

5

1

Вид уровня криптоатаки, при котором нарушителю доступны все или некоторые зашифрованные сообщения, называется …

атака по шифрованному тексту

атака по паре "исходный текст – шифрованный текст"

атака по выбранной паре "исходный текст – шифрованный текст"

атака с выбором ключа

атака с открытым текстом

Вид уровня криптоатаки, при котором нарушителю доступны все или некоторые зашифрованные сообщения и соответствующие им исходные сообщения, называется …

атака по паре "исходный текст – шифрованный текст"

атака по шифрованному тексту

атака по выбранной паре "исходный текст – шифрованный текст"

атака с выбором ключа

атака с открытым текстом

Вид уровня криптоатаки, при котором нарушитель имеет возможность выбирать исходный текст, получать для него шифрованный текст и на основе анализа зависимостей между ними вычислять ключ, называется …

атака по выбранной паре "исходный текст – шифрованный текст"

атака по шифрованному тексту

атака по паре "исходный текст – шифрованный текст"

атака с выбором ключа

атака с открытым текстом

В чем смысл атаки по шифрованному тексту …

нарушителю доступны все или некоторые зашифрованные сообщения

нарушителю доступны все зашифрованные сообщения

нарушитель имеет возможность выбирать исходный текст и анализировать зависимости между ними

нарушителю доступны все или некоторые зашифрованные сообщения и соответствующие им исходные сообщения

нарушитель имеет возможность выбирать исходный текст, получать для него шифрованный текст и на основе анализа зависимостей между ними вычислять ключ

В чем смысл атаки по паре "исходный текст – шифрованный текст" …

нарушителю доступны все или некоторые зашифрованные сообщения и соответствующие им исходные сообщения

нарушителю доступны все зашифрованные сообщения

нарушитель имеет возможность выбирать исходный текст и анализировать зависимости между ними

нарушителю доступны все или некоторые зашифрованные сообщения

нарушитель имеет возможность выбирать исходный текст, получать для него шифрованный текст и на основе анализа зависимостей между ними вычислять ключ

В чем смысл атаки по выбранной паре "исходный текст – шифрованный текст" …

нарушитель имеет возможность выбирать исходный текст, получать для него шифрованный текст и на основе анализа зависимостей между ними вычислять ключ

нарушителю доступны все зашифрованные сообщения

нарушитель имеет возможность выбирать исходный текст и анализировать зависимости между ними

нарушителю доступны все или некоторые зашифрованные сообщения и соответствующие им исходные сообщения

нарушителю доступны все или некоторые зашифрованные сообщения

На каком этапе развития криптографии был разработан американский стандарт шифрования DES?

компьютерная криптография

наивная криптография

формальная криптография

научная криптография

квантовая криптография

На каком этапе развития криптографии появились асимметричные криптосистемы?

компьютерная криптография

наивная криптография

формальная криптография

научная криптография

квантовая криптография

Какой вид криптографии способствовал появлению системы электронной цифровой подписи и электронных денег?

асимметричный

симметричный

асинхронный

синхронный

гаммирование

Выберите верное утверждение:

криптология делится на криптографию и криптоанализ

криптография делится на криптологию и криптоанализ

криптоанализ делится на криптоанализ и криптологию

криптология делится на шифрование и криптологию

криптология делится на шифрование и стенографию

изучает методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность.

криптография

криптоанализ

криптология

шифрование

стенография

Невозможность получения информации из преобразованного массива без знания дополнительной информации (ключа) называется …

конфиденциальность

идентификация

аутентичность

надежность

объективность

Подлинность авторства и целостности информации – это …

аутентичность

идентификация

конфиденциальность

надежность

объективность

Что такое алфавит с точки зрения криптологии?

конечное множество используемых для кодирования информации знаков

упорядоченный набор из элементов множества

семейство обратимых преобразований

конкретное значение некоторых параметров

информация, подлежащая шифрованию

Присоединение к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и целостность сообщения, называется …

электронная цифровая подпись

ключ

текст сообщения

криптографическая система

криптограмма

Фундаментальное требование, предъявляемое к современным криптографическим системам и сформулированное Керкхоффом:

знание алгоритма шифрования не должно снижать криптостойкости шифра

зашифрованное сообщение должно поддаваться чтению только при наличии ключа

незначительное изменение ключа или исходного текста должно приводить к существенному изменению вида зашифрованного текста

структурные элементы алгоритма шифрования должны быть неизменными

длина шифрованного текста должна быть равной длине исходного текста

Несоблюдение какого требования приводит к взлому шифров в системе сотовой связи GSM или защите дисков от несанкционированного копирования:

знание алгоритма шифрования не должно снижать криптостойкости шифра

зашифрованное сообщение должно поддаваться чтению только при наличии ключа

незначительное изменение ключа или исходного текста должно приводить к существенному изменению вида зашифрованного текста

структурные элементы алгоритма шифрования должны быть неизменными

длина шифрованного текста должна быть равной длине исходного текста

Главный параметр любой криптосистемы:

криптостойкость

зашифрованный текст

атака на шифр

количество возможных ключей

стоимость вычисления ключевой информации

Состояние защищённости информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства – это …

информационная безопасность

национальная безопасность

коммерческая безопасность

государственная безопасность

компьютерная безопасность

Защита информации – это …

комплекс мероприятий, направленных на обеспечение информационной безопасности

защита поддерживающей инфраструктуры от случайных или преднамеренных воздействий

состояние защищенности информационной среды общества, обеспечивающее её формирование, исполнение и развитие в интересах граждан, организаций, государства

выявление субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем

защита от несанкционированного доступа к информационным ресурсам

Что является оборотной стороной использования информационных технологий.

угрозы информационной безопасности

защита информации

защита от несанкционированного доступа

комплексная безопасность

комплексные вирусы

Самое слабое звено в системе информационной безопасности

человек

компьютер

средства коммуникаций

носители информации

окружающая среда

Доступность как категория информационной безопасности – это …

возможность за приемлемое время получить требуемую информационную услугу

активность и непротиворечивость информации, её защищённость от разрушения и несанкционированного изменения

защита от несанкционированного доступа к информации

свойство информации или программные обеспечения сохранять свою структуру и содержание в процессе передачи и хранения

свойство информации, выражающееся в строгой принадлежности объекту, который является её источником, либо тому объекту, от которого эта информация принята

Важнейшим элементом информационной безопасности является:

доступность

целостность

конфиденциальность

достоверность

оперативность

Неизменяемость информационных объектов называется:

статическая целостность

динамическая целостность

статическая конфиденциальность

статическая достоверность

динамическая конфиденциальность

Выполнение сложных действий (транзакций) называется …

динамическая целостность

статическая целостность

статическая конфиденциальность

статическая достоверность

динамическая конфиденциальность

Самый проработанный у нас в стране аспект ИБ:

конфиденциальность

целостность

доступность

достоверность

оперативность

С точки зрения анализа интересов различных категорий субъектов информационных отношений, для всех, кто реально использует ИС, на первом месте стоит …

доступность

целостность

достоверность

конфиденциальность

оперативность

Алгоритм DES является типичным представителем …

блочных шифров

поточных шифров

метода Виженера

метода Шеннона

метода гаммирования

Алгоритм DES предназначен для шифрования данных … блоками

64-битовыми

32-битовыми

128-битовыми

32-байтовыми

128-байтовыми

Алгоритм DES – это комбинация:

метода замены и метода перестановки

метода гаммирования и метода замены

метода гаммирования и метода перестановки

метода Виженера и метода Шеннона

метода поточная шифрования и метода блочного шифрования

Нетрадиционный блочный шифр:

AES

DES

RSB

CBC

RSA

В настоящее время при построение криптосистем с открытым ключом широко используются функции с «потайным ходом». Что это такое?

одноправленная функция легко вычислимая в одном направление и практически не вычислимая в другом при отсутствии дополнительной информации

функция, трудно вычислимая в одном направлении и легко вычислимая в обратном

функция, с дополнительной информацией (секретное число)

функция, вычисляемая при помощи полиномов

функция, вычисляемая обратную функцию без секретного числа

В настоящее время наиболее изученным методом криптографической защиты, основанным на трудности факторизации больших чисел и трудности вычисления дискретных алгоритмов, является алгоритм…

RSA

DES

AES

Lucifer

ECES

Алгоритм шифрования, работающий как в режиме шифрования данных, так и в режиме электронной цифровой подписи:

RSA

DES

AES

Lucifer

ECES

В каком типе шифрования применяется алгоритм RSA?

блочное шифрование

шифр замены

шифр перестановки

поточное шифрование

шифрование подстановки

В чем заключается надежность алгоритма RSA?

трудность факторизации больших чисел и трудность вычисления дискретных алгоритмов

трудность вычисления функции с «потайным кодом»

исполнение генератора случайных чисел

комбинация двух методов шифрования

требование защищенности канала передачи секретного ключа

Что означает понятие «легальный (законный) объект компьютерной системы»?

объект, имеющий некоторый идентификатор, зарегистрированный в сети

объект, зарегистрированный в сети

объект, имеющий некоторый идентификатор, но не зарегистрированный в сети

объект, не имеющий идентификатор, но зарегистрированный в сети

объект, не имеющий идентификатор и не зарегистрированный в сети

Что означает понятие «незаконный (нелегальный) объект компьютерной системы»?

объект, не имеющий идентификатор, но зарегистрированный в сети

объект, имеющий некоторый идентификатор, зарегистрированный в сети

объект, зарегистрированный в сети

объект, имеющий идентификатор и не зарегистрированный в сети

объект, не имеющий идентификатор и не зарегистрированный в сети

В каком случае выполняется идентификация объекта?

при попытки войти в сеть

при выходе из сети

при попытки взломать сеть

при изменении параметров сети

при работе в сети

Идентификация – это…

проверка законности объекта для данной сети

проверка подлинности объекта

проверка достоверности передаваемых данных

проверка защищенности передаваемых данных

проверка надежности передаваемых данных

Если все серверы, предоставляющие данный сервис, могут изменять принадлежащую им информацию и передавать изменения другим серверам, то такое тиражирование называется ...?

Симметричное

Пересекающимся

Асинхронное

Синхронное

Асимметричное

Режим работы алгоритма DES – электронная кодовая книга:

ECB

CBC

CFB

OFB

DES

Режим работы алгоритма DES – сцепление блоков шифра:

Режим работы алгоритма DES – обратная связь по шифртексту:

Режим работы алгоритма DES – обратная связь по выходу:

ECB – это режим работы алгоритма DES, который называется…

СВС – это режим работы алгоритма DES, который называется…

СFB – это режим работы алгоритма DES, который называется…

OFВ – это режим работы алгоритма DES, который называется…

Аутентификация объектов при защите каналов передачи данных означает…

Какие требования необходимы, выполнить при обмене сообщениями:

Как называется вид аутентификации на основе использования криптографических методов и средств?


написать администратору сайта