Наука о раскрытии исходного текста зашифрованного сообщения без доступа к ключу
· Криптоанализ
o Криптография
o Шифрование
o Электронная цифровая подпись
На стороне получателя или отправителя происходит генерация ключей…?
o На стороне отправителя
· На стороне получателя
o На стороне получателя и на стороне отправителя
o Не на одной из сторон
О
Ознакомление с информацией, ее обработка, в частности копирование, модификация или уничтожение информации это…?
· Доступ к информации
o Безопасность
o Разграничение доступа
o Целостность информации
Отечественный стандарт шифрования данных представляет собой…
· 64-битовый блочный алгоритм с 256-битовым ключом
o 32-битовый блочный алгоритм с 256-битовым ключом
o 16-битовый блочный алгоритм с 128-битовым ключом
o 16-битовый блочный алгоритм с 512-битовым ключом
Открытые данные, разбитые на 64-разрядные блоки Т(i) (i=1, 2,..., m, где m определяется объемом шифруемых данных), зашифровываются в режиме гаммирования путем…
o сложения по модулю 3 с гаммой шифра Гш
o побитового умножения по модулю 2 с гаммой шифра Гш
· поразрядного сложения по модулю 2 с гаммой шифра Гш
o поразрядного вычитания на 2 с гаммой шифра Гш
. Однонаправленные функции – это?
o Функции, которые относится к классу однонаправленных функций с "открытым ходом"
· Функции, которые относится к классу однонаправленных функций с "потайным ходом"
o Функции, которые относится к классу разнонаправленных функций с "потайным ходом"
o Функции, которые относится к классу разнонаправленных функций с "открытым ходом"
33. Основной способ взлома ассиметричных криптосистем?
o Путем взлома ключа отправителя
o Путем взлома ключа получателя
· Путём прямого перебора ключей
9. Отметьте категорию, не являющейся категорией межсетевых экранов:
· Шлюзы основного уровня
o Фильтрующие маршрутизаторы
o Шлюзы сетевого уровня
o Шлюзы прикладного уровня
10. Отметьте преимущество, не относящееся к категории шлюзы прикладного уровня:
· Сложные и большие правила фильтрации
o Невидимость структуры защищаемой сети Internet
o Надежная аутентификация и регистрация
o Возможность организации большого числа проверок
Основное преимущество ультразвукового метода снятия отпечатков пальцев перед оптическим – это? Выберите один или несколько вариантов ответа
· Отсутствие влияния побочных факторов
o Минимальное время сканирования
o Ограничение требований к размерам
· Высокое качество изображения
Одной из распространенных технологий защиты от копирования, является создание
· определяемых дискет
o usb-устройств
o пароли
o рукописный ввод
П
Псевдослучайная последовательность, выработанная по заданному алгоритму для зашифрования открытых данных и расшифрования зашифрованных данных.
o Хеш-функция
o Шифр
o Ключ
O Гамма шифра
16. Полибианский квадрат относится к алгоритмам шифрования:
· Шифрование заменой (подстановкой)
o Шифрование перестановкой
o Шифрование гаммированием
o Шифрование аналитическим преобразованием
Процесс нормального применения криптографического преобразования шифрованного текста в открытый
· Расшифровывание
o Шифрование
o Ключ
o Открытый(исходный) текст
По мнению К. Шеннона, в практических шифрах необходимо использовать два общих принципа…
· рассеивание и перемешивание
o дубикация и кластеризация
o перемещение и распределение
o удаление и сложение
36. Перечислите процедуры защиты
· аутентификация, идентификация, авторизация
o цифровая подпись, авторизация, пароли
o шифры, генерация чисел, генерация паролей
o идентификация, аутентификация, цифровая подпись
Принцип процедуры «рукопожатия»
· оба пользователя уже имеют общий секретный сеансовый ключ
O только один из пользователей имеет секретный ключ
O в этой процедуре используется цифровая подпись