Источник:
Степень сложности – 2
Пользователи «А» и «Б» хотят обмениваться информацией в секрете. Какой ключ использует пользователь «Б», если он шифруют данные?
| использует открытый ключ пользователя "А"
| он использует собственный открытый ключ
| использует закрытый ключ пользователя "Б"
| он использует свой секретный ключ
|
№ 119.
Источник:
Степень сложности – 2
Пользователи «A» и «B» хотят обменяться информацией в секрете. Какой ключ использует пользователь «Б» для расшифрования полученной информации?
| использует собственный закрытый ключ
| он использует собственный открытый ключ
| использует закрытый ключ пользователя "Б"
| использует открытый ключ пользователя «Б»
|
№ 120.
Источник:
Степень сложности – 3
В алгоритме RSA найдите значение закрытого ключа, когда p = 11, q = 7, e = 11: e * d = 1 mod 𝜑 (N)?
| 11
| 6
| 8
| 5
|
№ 121.
Источник:
Степень сложности – 3
В алгоритме RSA найдите значение закрытого ключа, когда p = 11, q = 3, e = 3: e * d = 1 mod 𝜑 (N)?
| 7
| 6
| 8
| 5
|
№ 122.
Источник:
Степень сложности – 3
Укажите правильной последовательность генерация ключа в алгоритме Эль Гамаля
| Генерируется случайное простое число p. Выбирается целое число g — первообразный корень p. Выбирается случайное целое число x такое, что (1<x<p-1). Вычисляется y=g^x mod p. Открытым ключом является (y,g,p), закрытым ключом — число x.
| Генерируется случайное простое число p. Выбирается целое число g — первообразный корень p. Вычисляется x=g^p mod p. Открытым ключом является (x,p), закрытым ключом — число p.
| Генерируется случайное простое число p. Выбирается целое число g — первообразный корень p. Вычисляется d=g^p mod p. Открытым ключом является (d,p), закрытым ключом — число p.
| Генерируется случайное простое число p. Выбирается целое число g — первообразный корень p. Вычисляется e=g^p mod p. Открытым ключом является (e,p), закрытым ключом — число p.
|
№ 123.
Источник:
Степень сложности – 1
Что используется для шифрования и дешифрования в криптосистемах?
| Ключ
| Открытый текст
| Алфавит
| Алгоритм
|
№ 124.
Источник:
Степень сложности – 1
№ 125.
Источник:
Степень сложности – 1
Если открытые данные зашифрованы, результат ….
| Шифртекст
| Открытый текст
| Неизвестно
| Код
|
№ 126.
Источник:
Степень сложности – 1
Система, в которой используется один и тот же ключ для шифрования и дешифрования данных.
| Симметричные криптосистемы
| Система с открытым ключом
| Ассиметричные криптосистемы
| Хэш-функции
|
№ 127.
Источник:
Степень сложности – 1
Хеш-функции это - …?
| Криптографическая функция без ключа
| Криптографическая функция с одним кличем
| Криптографические функции с двумя ключами
| Много ключевые криптографические функции
|
№ 128.
Источник:
Степень сложности – 1
Криптографическая защита при передаче данных ….
| Обеспечивает конфиденциальность и целостность.
| Обеспечивает конфиденциальность и доступность.
| Обеспечивает доступность и целостность.
| Обеспечивает доступность.
|
№ 129.
Источник:
Степень сложности – 1
Какие из следующих относится к древним классическим шифрам?
| Шифр Цезаря
| Книга кодов
| Шифр Энигмы
| Шифры DES, AES
|
№ 130.
Источник:
Степень сложности – 1
Определите какие из следующих относится к шифрам компьютерного времени.
| Шифры DES, AES
| Шифр Цезаря
| Книга кодов
| Шифр Энигмы
|
№ 131.
Источник:
Степень сложности – 1
Метод шифровании, основанный на генерации случайных последовательностей?
| Поточные шифры
| Блочные шифры
| Шифры с открытым ключом
| Ассиметричные шифры
|
№ 132.
Источник:
Степень сложности – 1
Методы, основанные на повторном шифровании блоков открытого текста?
| Блочные шифры
| Поточные шифры
| Шифры с открытым ключом
| Ассиметричные шифры
|
№ 133.
Источник:
Степень сложности – 2
Главный недостаток симметричных криптосистем?
| Проблема распределения ключей
| Процесс шифрования занимает много времени
| Трудность запоминания ключей
| Считается не приемлемым со стороны пользователей
|
№ 134.
Источник:
Степень сложности – 1
Определите термин, который относиться только к симметричным блочным шифрам?
| Длина блока
| Длина ключа
| Открытый ключ
| Таблица кодов
|
№ 135.
Источник:
Степень сложности – 1
Почему персональные криптосистемы считаются не безопасными?
| Потому что он разработаны и проанализированы в узком кругу людей
| Потому что используется только один ключ
| Потому что не используются стойкие ключи
| Потому что используются два ключа
|
№ 136.
Источник:
Степень сложности – 2
Если длина симметричного ключа составляет 128 бит, то общая число возможных ключей?
| 2128
| 128!
| 1282
| 2127
|
№ 137.
Источник:
Степень сложности – 2
Какие шифры относятся к системам с открытыми ключами?
| RSA
| AES
| A5/1
| Цезарь
|
№ 138.
Источник:
Степень сложности – 1
Для обеспечения каких свойств информации используются симметричные шифры?
| Конфиденциальность и целостность
| Доступность
| Целостность и доступность
| Доступность и конфиденциальность
|
№ 139.
Источник:
Степень сложности – 2
Определите криптосистему, предотвращающую от отклонения.
| Системы электронной цифровой подписи
| Системы МАС
| Системы симметричного шифрования
| Хэш-функции
|
№ 140.
Источник:
Степень сложности – 2
Определите алгоритм с открытым ключом, основанный на проблеме факторизации больших чисел.
| Алгоритм RSA
| Алгоритм Эл-Гамаля
| DES
| TEA
|
№ 141.
Источник:
Степень сложности – 2
Укажите основные недостатки криптосистем с открытым ключом.
| Требует много времени в расчете
| Проблема распределения ключей
| Проблема хранение двух ключей
| Неудобное применение
|
№ 142.
Источник:
Степень сложности – 2
Определите требования, которое не относиться к хэш-функциям.
| Отсутствие односторонней функции
| Высокая скорость при выполнении
| Отражение разных входных на разные выходные
| Устойчивость коллизии
|
№ 143.
Источник:
Степень сложности – 2
Что из следующих обеспечивает электронная цифровая подпись?
| Защита целостности информации и от отказа
| Защита конфиденциальности информации и от отказа
| Конфиденциальность информации
| Целостность информации
|
№ 144.
|