Главная страница

ЛАБОРАТОРИЯ. Документ Microsoft Word. Тесты по предмету Введение в управление рисками иб


Скачать 213.25 Kb.
НазваниеТесты по предмету Введение в управление рисками иб
АнкорЛАБОРАТОРИЯ
Дата01.06.2022
Размер213.25 Kb.
Формат файлаdocx
Имя файлаДокумент Microsoft Word.docx
ТипТесты
#562063
страница33 из 42
1   ...   29   30   31   32   33   34   35   36   ...   42

Источник:

Степень сложности – 2

Пользователи «А» и «Б» хотят обмениваться информацией в секрете. Какой ключ использует пользователь «Б», если он шифруют данные?

использует открытый ключ пользователя "А"

он использует собственный открытый ключ

использует закрытый ключ пользователя "Б"

он использует свой секретный ключ


119.

Источник:

Степень сложности – 2

Пользователи «A» и «B» хотят обменяться информацией в секрете. Какой ключ использует пользователь «Б» для расшифрования полученной информации?

использует собственный закрытый ключ

он использует собственный открытый ключ

использует закрытый ключ пользователя "Б"

использует открытый ключ пользователя «Б»


120.

Источник:

Степень сложности – 3

В алгоритме RSA найдите значение закрытого ключа, когда p = 11, q ​​= 7, e = 11: e * d = 1 mod 𝜑 (N)?

11

6

8

5


121.

Источник:

Степень сложности – 3

В алгоритме RSA найдите значение закрытого ключа, когда p = 11, q ​​= 3, e = 3: e * d = 1 mod 𝜑 (N)?

7

6

8

5


122.

Источник:

Степень сложности – 3

Укажите правильной последовательность генерация ключа в алгоритме Эль Гамаля

  1. Генерируется случайное простое число p.

  2. Выбирается целое число g — первообразный корень p.

  3. Выбирается случайное целое число x такое, что (1<x<p-1).

  4. Вычисляется y=g^x mod p.

  5. Открытым ключом является (y,g,p), закрытым ключом — число x.

  1. Генерируется случайное простое число p.

  2. Выбирается целое число g — первообразный корень p.

  3. Вычисляется x=g^p mod p.

  4. Открытым ключом является (x,p), закрытым ключом — число p.

  1. Генерируется случайное простое число p.

  2. Выбирается целое число g — первообразный корень p.

  3. Вычисляется d=g^p mod p.

  4. Открытым ключом является (d,p), закрытым ключом — число p.

  1. Генерируется случайное простое число p.

  2. Выбирается целое число g — первообразный корень p.

  3. Вычисляется e=g^p mod p.

  4. Открытым ключом является (e,p), закрытым ключом — число p.


123.

Источник:

Степень сложности – 1

Что используется для шифрования и дешифрования в криптосистемах?

Ключ

Открытый текст

Алфавит

Алгоритм


124.

Источник:

Степень сложности – 1

.... ограниченное количество множества символов, используемых для представления информации.

Алфавит

Открытый текст

Шифр текст

Кодирование


125.

Источник:

Степень сложности – 1

Если открытые данные зашифрованы, результат ….

Шифртекст

Открытый текст

Неизвестно

Код


126.

Источник:

Степень сложности – 1

Система, в которой используется один и тот же ключ для шифрования и дешифрования данных.

Симметричные криптосистемы

Система с открытым ключом

Ассиметричные криптосистемы

Хэш-функции


127.

Источник:

Степень сложности – 1

Хеш-функции это - …?

Криптографическая функция без ключа

Криптографическая функция с одним кличем

Криптографические функции с двумя ключами

Много ключевые криптографические функции


128.

Источник:

Степень сложности – 1

Криптографическая защита при передаче данных ….

Обеспечивает конфиденциальность и целостность.

Обеспечивает конфиденциальность и доступность.

Обеспечивает доступность и целостность.

Обеспечивает доступность.


129.

Источник:

Степень сложности – 1

Какие из следующих относится к древним классическим шифрам?

Шифр Цезаря

Книга кодов

Шифр Энигмы

Шифры DES, AES


130.

Источник:

Степень сложности – 1

Определите какие из следующих относится к шифрам компьютерного времени.

Шифры DES, AES

Шифр Цезаря

Книга кодов

Шифр Энигмы


131.

Источник:

Степень сложности – 1

Метод шифровании, основанный на генерации случайных последовательностей?

Поточные шифры

Блочные шифры

Шифры с открытым ключом

Ассиметричные шифры


132.

Источник:

Степень сложности – 1

Методы, основанные на повторном шифровании блоков открытого текста?

Блочные шифры

Поточные шифры

Шифры с открытым ключом

Ассиметричные шифры


133.

Источник:

Степень сложности – 2

Главный недостаток симметричных криптосистем?

Проблема распределения ключей

Процесс шифрования занимает много времени

Трудность запоминания ключей

Считается не приемлемым со стороны пользователей


134.

Источник:

Степень сложности – 1

Определите термин, который относиться только к симметричным блочным шифрам?

Длина блока

Длина ключа

Открытый ключ

Таблица кодов


135.

Источник:

Степень сложности – 1

Почему персональные криптосистемы считаются не безопасными?

Потому что он разработаны и проанализированы в узком кругу людей

Потому что используется только один ключ

Потому что не используются стойкие ключи

Потому что используются два ключа


136.

Источник:

Степень сложности – 2

Если длина симметричного ключа составляет 128 бит, то общая число возможных ключей?

2128

128!

1282

2127


137.

Источник:

Степень сложности – 2

Какие шифры относятся к системам с открытыми ключами?

RSA

AES

A5/1

Цезарь


138.

Источник:

Степень сложности – 1

Для обеспечения каких свойств информации используются симметричные шифры?

Конфиденциальность и целостность

Доступность

Целостность и доступность

Доступность и конфиденциальность


139.

Источник:

Степень сложности – 2

Определите криптосистему, предотвращающую от отклонения.

Системы электронной цифровой подписи

Системы МАС

Системы симметричного шифрования

Хэш-функции


140.

Источник:

Степень сложности – 2

Определите алгоритм с открытым ключом, основанный на проблеме факторизации больших чисел.

Алгоритм RSA

Алгоритм Эл-Гамаля

DES

TEA


141.

Источник:

Степень сложности – 2

Укажите основные недостатки криптосистем с открытым ключом.

Требует много времени в расчете

Проблема распределения ключей

Проблема хранение двух ключей

Неудобное применение


142.

Источник:

Степень сложности – 2

Определите требования, которое не относиться к хэш-функциям.

Отсутствие односторонней функции

Высокая скорость при выполнении

Отражение разных входных на разные выходные

Устойчивость коллизии


143.

Источник:

Степень сложности – 2

Что из следующих обеспечивает электронная цифровая подпись?

Защита целостности информации и от отказа

Защита конфиденциальности информации и от отказа

Конфиденциальность информации

Целостность информации


144.
1   ...   29   30   31   32   33   34   35   36   ...   42


написать администратору сайта