Источник:
Степень сложности – 2
Если длина пароля состоит из 8 символов и в каждом месте можно использовать 256 различных символов, найдите общее количество паролей.
| 2568
| 8256
| 256!
| 2256
|
№ 145.
Источник:
Степень сложности – 2
Алгоритм шифрования требующая для разработки какую ту математическую проблему?
| Шифры с открытым ключом
| Симметричные шифры
| Блочные шифры
| Поточные шифры
|
№ 146.
Источник:
Степень сложности – 2
Какие из следующих алгоритмов используются для обеспечения конфиденциальности информации?
| RSA, DES, AES
| AES, CRC, SHA1
| MD5, DES, ЭРИ
| ЭРИ, МАC, SHA2
|
№ 147.
Источник:
Степень сложности – 1
Как называется характеристика сохранения структуры и содержания в процессе передачи и хранение информации?
| Целостность данных
| Конфиденциальность информации
| Доступность
| Компактность
|
№ 148.
Источник:
Степень сложности – 1
Какую из следующих свойств информации не обеспечивает криптографическая защита?
| Доступность
| Целостность
| Конфиденциальность
| Аутентификацию
|
№ 149.
Источник:
Степень сложности – 2
В каком варианте неправильно приведено преимущество электронной цифровой подписи?
| Подписанный документ гарантирует доступность
| Подписанный документ подтверждает, что подпись принадлежит этому лицу
| Это не позволяет человеку отказаться от своих обязательств в отношении подписанного текста
| Подписанный текст гарантирует целостность
|
№ 150.
Источник:
Степень сложности – 2
Вычислить: (-17+5)mod5?
| 3
| 6
| 5
| 7
|
№ 151.
Источник:
Степень сложности – 2
Вычислить: (-1+7)mod5?
| 1
| 2
| 3
| 4
|
№ 152.
Источник:
Степень сложности – 2
Вычислить: -17mod5?
| 3
| 4
| 5
| 6
|
№ 153.
Источник:
Степень сложности – 2
Где создан первый научно-исследовательский департамент по криптографии в Республике Узбекистан?
| UNICON.UZ
| UZINFOCOM
| UZTELECOM
| Министерстве по развитию информационных технологий и коммуникаций РУз
|
№ 154.
Источник:
Степень сложности – 2
Кем является специально уполномоченным органом в области криптографии в Республике Узбекистан?
| Службе государственной безопасности РУз
| Министерства по развитию информационных технологий и коммуникаций РУз
| UNICON.UZ
| ТУИТ
|
№ 155.
Источник:
Степень сложности – 1
…- это секретная информация, используемая криптографическим алгоритмом при зашифровании/расшифровании сообщений.
| Ключ
| Шифр
| Алфавит
| Код
|
№ 156.
Источник:
Степень сложности – 2
Что такое алгоритм RSA?
| Алгоритм шифрования и цифровой подписи
| Алгоритм цифровой подписи
| Алгоритм замены ключа
| Алгоритм шифрования
|
№ 157.
Источник:
Степень сложности – 1
Что такое Конфиденциальность?
| Невозможность получения информации без ключа
| Информация в открытом доступе
| Возможность получения информации без ключа
| Секретность
|
№ 158.
Источник:
Степень сложности – 1
Абсолютно стойкие системы -
| Если криптосистема не может быть раскрыта ни теоретически, ни практически даже при наличии у атакующего бесконечно больших вычислительных ресурсов.
| Семейство обратимых преобразований открытого текста в шифрованный
| Наука о методах обеспечения конфиденциальности, целостности данных, аутентификации, а также невозможности отказа от авторства.
| Это секретная информация, используемая криптографическим алгоритмом при зашифровании/расшифровании сообщений
|
№ 159.
Источник:
Степень сложности – 1
Характеристика шифра, определяющая стойкость шифра к дешифрованию без знания ключа, называется
| Криптостойкостью
| Надежностью
| Эффективностью
| Уровнем безопасности
|
№ 160.
Источник:
Степень сложности – 3
Кто является автором первого Узбекского государственного стандарта шифрования?
| Хасанов Пулат
| Арипов Мирсайд
| Акбаров Давлатали
| Каримов Мажит
|
№ 161.
Источник:
Степень сложности – 2
Комбинированное шифрование - это
| Последовательное шифрование исходного текста с помощью двух или более методов
| Параллельное шифрование исходного текста с помощью двух или более методов
| Случайная замена символов исходного текста
| Перестановка символов исходного текста
|
№ 162.
Источник:
Степень сложности – 2
Один из недостатков асимметричного алгоритма заключается в ….
| Использование длинных ключей
| Легкости внесения изменений
| Малой затрате ресурсов
| Отсутствии необходимости предварительной передачи секретного ключа по надёжному каналу
|
№ 163.
Источник:
Степень сложности – 2
В чём проявляется криптографическая стойкость алгоритма Диффи-Хеллмана?
| Основано на предполагаемой сложности проблемы дискретного логарифмирования
| Система распространения публичных ключей
| Получения общего секретного ключа при общении через не защищенный канал связи
| Сложность проблемы логарифмирования
|
№ 164.
Источник:
Степень сложности – 1
Какие ситуации называются коллизиями?
| Существует множество входных сообщений, дающих одинаковые хэш-коды
| Математическая или иная функция, которая для строки произвольной длины вычисляет некоторое целое значение или некоторую другую строку фиксированной длины.
| Одинаковые значения
| Результаты хэширования
|
№ 165.
Источник:
Степень сложности – 2
В чем заключается основа для создания блочных симметричных алгоритмов шифрования?
| SP-сеть, Лай-Месси, Фейстал
| Лай-Месси, Фейстал
| SP-сеть, Лай-Месси
| SP-сеть, Фейстал
|
№ 166.
Источник:
Степень сложности – 2
Важной проблемой практической реализации алгоритма RSA является …
| Генерация больших простых чисел
| Слабая криптостойкость
| Публичность ключа
| Большая затрата ресурсов
|
№ 167.
Источник:
Степень сложности – 1
Асимметричная криптосистема -
| Система шифрования и/или электронной подписи (ЭП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для проверки ЭП и для шифрования сообщения. Для генерации ЭП и для расшифровки сообщения используется закрытый ключ
| Способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ
| Преобразование массива входных данных произвольной длины в (выходную) битовую строку установленной длины, выполняемое определённым алгоритмом.
| Открытый ключный систем
|
№ 168.
Источник:
Степень сложности – 2
В чем заключается основа для создания асимметричных алгоритмов шифрования?
| Односторонние функции
| Математические функции
| Зеркальные функции
| Тригонометрические функции
|
№ 169.
Источник:
Степень сложности – 2
Каковы разрешимые проблемы с асимметричными криптосистемами?
| Шифрование, аутентификация и электронная цифровая подпись
| Аутентификация и электронная цифровая подпись
| Шифрование
| Шифрование и электронная цифровая подпись
|
№ 170.
Источник:
Степень сложности – 1
... - это первая страна, которая создала национальный стандарт для цифровых подписей на основе симметричной криптографии?
| Соединенные Штаты Америки
| Германия
| Россия
| Корея
| № 171.
Источник:
Степень сложности – 2
Первый стандарт электронной цифровой подписи?
| DSS
| RSA
| DES
| AES
|
№ 172.
Источник:
Степень сложности – 2
Авторы алгоритма RSA
| Р. Рейвест, А. Шамир, Л. Адлеман
| Диффи и М. Келлман
| Р. Рейвест, К. Шнорр, Л. Адлеман
| Л. Адлеман, Эль Гамаль, К. Шнорр
|
№ 173.
|