Наука о раскрытии исходного текста зашифрованного сообщения без доступа к ключу

· Криптоанализ

o Криптография

o Шифрование

o Электронная цифровая подпись

На стороне получателя или отправителя происходит генерация ключей…?

o На стороне отправителя

· На стороне получателя

o На стороне получателя и на стороне отправителя

o Не на одной из сторон


О

Ознакомление с информацией, ее обработка, в частности копирование, модифика­ция или уничтожение информации это…?

· Доступ к информации

o Безопасность

o Разграничение доступа

o Целостность информации

Отечественный стандарт шифрования данных представляет собой…

· 64-битовый блочный алгоритм с 256-битовым ключом

o 32-битовый блочный алгоритм с 256-битовым ключом

o 16-битовый блочный алгоритм с 128-битовым ключом

o 16-битовый блочный алгоритм с 512-битовым ключом

Открытые данные, разбитые на 64-разрядные блоки Т(i) (i=1, 2,..., m, где m определяется объемом шифруемых данных), зашифровываются в режиме гаммирования путем…

o сложения по модулю 3 с гаммой шифра Гш

o побитового умножения по модулю 2 с гаммой шифра Гш

· поразрядного сложения по модулю 2 с гаммой шифра Гш

o поразрядного вычитания на 2 с гаммой шифра Гш

 

. Однонаправленные функции – это?

o Функции, которые относится к классу однонаправленных функций с "открытым хо­дом"

· Функции, которые относится к классу однонаправленных функций с "потайным хо­дом"

o Функции, которые относится к классу разнонаправленных функций с "потайным хо­дом"

o Функции, которые относится к классу разнонаправленных функций с "открытым хо­дом"

 

33. Основной способ взлома ассиметричных криптосистем?

o Путем взлома ключа отправителя

o Путем взлома ключа получателя

· Путём прямого перебора ключей

9. Отметьте категорию, не являющейся категорией межсетевых экранов:

· Шлюзы основного уровня

o Фильтрующие маршрутизаторы

o Шлюзы сетевого уровня

o Шлюзы прикладного уровня

10. Отметьте преимущество, не относящееся к категории шлюзы прикладного уровня:

· Сложные и большие правила фильтрации

o Невидимость структуры защищаемой сети Internet

o Надежная аутентификация и регистрация

o Возможность организации большого числа проверок

Основное преимущество ультразвукового метода снятия отпечатков пальцев перед оптическим – это? Выберите один или несколько вариантов ответа

· Отсутствие влияния побочных факторов

o Минимальное время сканирования

o Ограничение требований к размерам

· Высокое качество изображения

Одной из распространенных технологий защиты от копирования, является создание

· определяемых дискет

o usb-устройств

o пароли

o рукописный ввод

 


П

Псевдослучайная последовательность, выработанная по заданному алгоритму для зашифрования открытых данных и расшифрования зашифрованных данных.

o Хеш-функция

o Шифр

o Ключ

O Гамма шифра

16. Полибианский квадрат относится к алгоритмам шифрования:

· Шифрование заменой (подстановкой)

o Шифрование перестановкой

o Шифрование гаммированием

o Шифрование аналитическим преобразованием

 

Процесс нормального применения криптографического преобразования шифрованного текста в открытый

· Расшифровывание

o Шифрование

o Ключ

o Открытый(исходный) текст

По мнению К. Шеннона, в практических шифрах необ­ходимо использовать два общих принципа…

· рассеивание и пере­мешивание

o дубикация и кластеризация

o перемещение и распределение

o удаление и сложение

36. Перечислите процедуры защиты

· аутентификация, идентификация, авторизация

o цифровая подпись, авторизация, пароли

o шифры, генерация чисел, генерация паролей

o идентификация, аутентификация, цифровая подпись

Принцип процедуры «рукопожатия»

· оба пользователя уже имеют общий секретный сеан­совый ключ

O только один из пользователей имеет секретный ключ

O в этой процедуре используется цифровая подпись