|
тесты по защите информации. ТЕСТЫ ЗИ. Тестовые вопросы раздел прикладной математики, изучающей методы преобразования информации в целях сокрытия ее содержания, называется
свойство информации быть доступной только ограниченному кругу пользователей информационной системы, в которой циркулирует данная информация
способность информации или некоторого информационного ресурса быть доступным для конечного пользователя в соответствии с его временными потребностями
процесс проверки соответствия полученной информации заявленной
Способность информации или некоторого информационного ресурса быть доступным для конечного пользователя в соответствии с его временными потребностями называется …
оперативность
аутентификация
целостность
конфиденциальность
достоверность
Оперативность – это …
способность информации или некоторого информационного ресурса быть доступным для конечного пользователя в соответствии с его временными потребностями
свойство информации или программного обеспечения сохранять свою структуру и содержание в процессе передачи и хранения
свойство информации быть доступной только ограниченному кругу пользователей информационной системы, в которой циркулирует данная информация
свойство информации, выражающееся в строгой принадлежности объекту, который является ее источником, либо тому объекту, от которого эта информация принята
процесс проверки соответствия полученной информации заявленной
Процесс проверки соответствия полученной информации заявленной называется …
аутентификация
целостность
конфиденциальность
достоверность
оперативность
Аутентификация – это …
процесс проверки соответствия полученной информации заявленной
свойство информации или программного обеспечения сохранять свою структуру и содержание в процессе передачи и хранения
свойство информации быть доступной только ограниченному кругу пользователей информационной системы, в которой циркулирует данная информация
свойство информации, выражающееся в строгой принадлежности объекту, который является ее источником, либо тому объекту, от которого эта информация принята
способность информации или некоторого информационного ресурса быть доступным для конечного пользователя в соответствии с его временными потребностями
Что является частным случаем аутентификации?
имитозащита
конфиденциальность
оперативность
хэш-функция
идентификация
Имитозащита является частным случаем:
аутентификации
идентификации
конфиденциальности
оперативности
хэш-функции
Если криптоалгоритм обеспечивает защиту получателя от навязывания ложной информации, то …
криптоалгоритм реализует имитозащиту данных
информация является конфиденциальной
система защищена от несанкционированного доступа
происходит опознавание участника протокола
происходит аутентификация источника данных
Что из ниже перечисленного не входит в состав имитозащиты?
контроль доступности данных
контроль целостности данных
контроль подлинности данных
контроль неповторяемости данных
контроль, что данные предназначены именно тому адресату, который ее получил
Сообщение какого размера можно скрыть в черно-белом рисунке размером 1024х1024 пикселей?
64 Кбайта
128 байт
1 Гб
32 бита
16 Мбайт
К элементам шифра относятся:
алгоритм и ключ
криптограмма и ключ
исходное сообщение и ключ
исходное сообщение и алгоритм
алгоритм и криптограмма
Выберите наиболее простой и самый древний из подстановочных шифр:
шифр Цезаря
шифр Плейфейера
шифр Виженера
шифр Хилла
шифр Вермана
Выберите шифр, являющийся частным случаем системы шифрования Виженера:
шифр Вермана
шифр Цезаря
шифр Шеннона
шифр Плейфейера
шифр Хилла
Шифр, осуществляющий поэлементное шифрование потока данных без задержки в криптосистеме:
поточный шифр
блочный шифр
шифр перестановки
шифр замены
гаммирование
Число искаженных элементов в расшифрованной последовательности не равно числу искаженных элементов зашифрованной последовательности, пришедшей из канала связи. О каком эффекте идет речь?
эффект размножения ошибок
эффект искажения ошибок
эффект времени
эффект последовательности
эффект шифрования
Эффект размножения ошибок не характерен для …
синхронных поточных шифров
самосинхронизирующихся поточных шифров
самосинхронизирующихся блочных шифров
синхронных блочных шифров
гаммирования
Эффект размножения ошибок характерен для …
самосинхронизирующихся поточных шифров
самосинхронизирующихся блочных шифров
синхронных поточных шифров
синхронных блочных шифров
гаммирования
Для зашифрования входной последовательности по этому методу отправитель производит побитовое сложение по модулю 2 ключа k (известный получателю и отправителю) и m-разрядной двоичной последовательности, соответствующей пересылаемому сообщению. Как называется этот метод шифрования?
метод гаммирования
блочное шифрование
поточное шифрование
метод замены
метод перестановки
Найдите одно из необходимых и достаточных условий абсолютной стойкости шифра гаммирования:
полная случайность ключа
различная длина ключа и открытого текста
многократное использование ключа
фиксированная длина ключа
каждый элемент шифруется независимо от других элементов
Основной недостаток шифрования методом гаммирования:
равенство объема ключевой информации и объема передаваемых сообщений
полная случайность ключа
однократное использование ключа
размер (длина) ключа
многократное использование ключа
В каком методе шифрования используются генераторы псевдослучайных чисел?
метод гаммирования
метод замены
метод перестановки
метод Вермана
метод Хилла
Сколько направлений криптоанализа существует?
4
5
8
2
7
Статистический криптоанализ ...
исследует возможности взлома криптосистем на основе изучения статистических закономерностей исходных и зашифрованных сообщений
занимается поиском математически слабых звеньев криптоалгоритмов
основан на анализе зависимости изменения шифрованного текста от изменения исходного текста
основан на поиске линейной аппроксимации между исходным и шифрованным текстом
основан на поиске линейной аппроксимации между исходным и шифрованным файлом
Алгебраический криптоанализ …
занимается поиском математически слабых звеньев криптоалгоритмов
исследует возможности взлома криптосистем на основе изучения статистических закономерностей исходных и зашифрованных сообщений
основан на анализе зависимости изменения шифрованного текста от изменения исходного текста
основан на поиске линейной аппроксимации между исходным и шифрованным текстом
основан на анализе зависимости изменения шифрованного текста от изменения исходного файла
Дифференциальный (или разностный) криптоанализ …
основан на анализе зависимости изменения шифрованного текста от изменения исходного текста
исследует возможности взлома криптосистем на основе изучения статистических закономерностей исходных и зашифрованных сообщений
занимается поиском математически слабых звеньев криптоалгоритмов
основан на поиске линейной аппроксимации между исходным и шифрованным текстом
исследует возможности взлома криптосистем на основе изучения статистических закономерностей исходных и шифрованных сообщений
Линейный криптоанализ …
основан на поиске линейной аппроксимации между исходным и шифрованным текстом
исследует возможности взлома криптосистем на основе изучения статистических закономерностей исходных и зашифрованных сообщений
занимается поиском математически слабых звеньев криптоалгоритмов
основан на анализе зависимости изменения шифрованного текста от изменения исходного текста
исследует возможности взлома криптосистем на основе изучения статистических закономерностей исходных и шифрованных сообщений
Данное направление криптоанализа исследует возможности взлома криптосистем на основе изучения статистических закономерностей исходных и зашифрованных сообщений
статистический криптоанализ
алгебраический криптоанализ
дифференциальный (или разностный) криптоанализ
линейный криптоанализ
алгебраический анализ
Данное направление криптоанализа занимается поиском математически слабых звеньев криптоалгоритмов
алгебраический криптоанализ
статистический криптоанализ
дифференциальный (или разностный) криптоанализ
линейный криптоанализ
алгебраический анализ
Данное направление криптоанализа основан на анализе зависимости изменения шифрованного текста от изменения исходного текста
дифференциальный (или разностный) криптоанализ
статистический криптоанализ
алгебраический криптоанализ
линейный криптоанализ
алгебраический анализ
Данное направление криптоанализа основан на поиске линейной аппроксимации между исходным и шифрованным текстом
линейный криптоанализ
статистический криптоанализ
алгебраический криптоанализ
дифференциальный (или разностный) криптоанализ
алгебраический анализ
Сколько различают уровней криптоатаки в зависимости от объема информации, доступной криптоаналитику?
3
2
4
5
1
Вид уровня криптоатаки, при котором нарушителю доступны все или некоторые зашифрованные сообщения, называется …
атака по шифрованному тексту
атака по паре "исходный текст – шифрованный текст"
атака по выбранной паре "исходный текст – шифрованный текст"
атака с выбором ключа
атака с открытым текстом
Вид уровня криптоатаки, при котором нарушителю доступны все или некоторые зашифрованные сообщения и соответствующие им исходные сообщения, называется …
атака по паре "исходный текст – шифрованный текст"
атака по шифрованному тексту
атака по выбранной паре "исходный текст – шифрованный текст"
атака с выбором ключа
атака с открытым текстом
Вид уровня криптоатаки, при котором нарушитель имеет возможность выбирать исходный текст, получать для него шифрованный текст и на основе анализа зависимостей между ними вычислять ключ, называется …
атака по выбранной паре "исходный текст – шифрованный текст"
атака по шифрованному тексту
атака по паре "исходный текст – шифрованный текст"
атака с выбором ключа
атака с открытым текстом
В чем смысл атаки по шифрованному тексту …
нарушителю доступны все или некоторые зашифрованные сообщения
нарушителю доступны все зашифрованные сообщения
нарушитель имеет возможность выбирать исходный текст и анализировать зависимости между ними
нарушителю доступны все или некоторые зашифрованные сообщения и соответствующие им исходные сообщения
нарушитель имеет возможность выбирать исходный текст, получать для него шифрованный текст и на основе анализа зависимостей между ними вычислять ключ
В чем смысл атаки по паре "исходный текст – шифрованный текст" …
нарушителю доступны все или некоторые зашифрованные сообщения и соответствующие им исходные сообщения
нарушителю доступны все зашифрованные сообщения
нарушитель имеет возможность выбирать исходный текст и анализировать зависимости между ними
нарушителю доступны все или некоторые зашифрованные сообщения
нарушитель имеет возможность выбирать исходный текст, получать для него шифрованный текст и на основе анализа зависимостей между ними вычислять ключ
В чем смысл атаки по выбранной паре "исходный текст – шифрованный текст" …
нарушитель имеет возможность выбирать исходный текст, получать для него шифрованный текст и на основе анализа зависимостей между ними вычислять ключ
нарушителю доступны все зашифрованные сообщения
нарушитель имеет возможность выбирать исходный текст и анализировать зависимости между ними
нарушителю доступны все или некоторые зашифрованные сообщения и соответствующие им исходные сообщения
нарушителю доступны все или некоторые зашифрованные сообщения
На каком этапе развития криптографии был разработан американский стандарт шифрования DES?
компьютерная криптография
наивная криптография
формальная криптография
научная криптография
квантовая криптография
На каком этапе развития криптографии появились асимметричные криптосистемы?
компьютерная криптография
наивная криптография
формальная криптография
научная криптография
квантовая криптография
Какой вид криптографии способствовал появлению системы электронной цифровой подписи и электронных денег?
асимметричный
симметричный
асинхронный
синхронный
гаммирование
Выберите верное утверждение:
криптология делится на криптографию и криптоанализ
криптография делится на криптологию и криптоанализ
криптоанализ делится на криптоанализ и криптологию
криптология делится на шифрование и криптологию
криптология делится на шифрование и стенографию
… изучает методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность.
криптография
криптоанализ
криптология
шифрование |
|