Верны ли утверждения?
А) Алгоритм шифрования DES состоит из чередующейся последовательности перестановок и подстановок.
В) Алгоритм шифрования DES осуществляет шифрование 20-битных блоков с помощью 20-битного ключа.
Подберите правильный ответ.
-> А – да, В - нет
А – да, В - да
А – нет, В - нет
А – нет, В - да
Верны ли утверждения?
А) Алгоритм шифрования 3-DES используется в ситуациях, когда надежность алгоритма DES считается недостаточной.
В) Алгоритм шифрования 3-DES имеет меньшую криптостойкость, чем DES.
Подберите правильный ответ.
-> А – да, В - нет
А – да, В - да
А – нет, В - нет
А – нет, В - да
Верны ли утверждения?
А) Алгоритм шифрования ГОСТ 28147-89 предназначен только для аппаратной реализации.
В) Алгоритм шифрования ГОСТ 28147-89 представляет собой 64-битный блочный алгоритм с 256-битным ключом.
Подберите правильный ответ.
-> А – нет, В - да
А – да, В - нет
А – да, В - да
А – нет, В - нет
На рисунке представлена обобщенная схема шифрования в алгоритме __________.
-> DES
RSA
ГОСТ 28147-89
MD5
На рисунке представлена обобщенная схема шифрования в алгоритме __________.
-> ГОСТ 28147-89
RSA
DES
MD5
На рисунке представлена процедура формирования электронной цифровой подписи (ЭЦП). Третий блок имеет название _________________.
-> асимметричное шифрование
симметричное шифрование
хэширование
проверка ЭЦП
На рисунке представлена схема _____________________ криптосистемы шифрования.
-> асимметричной
симметричной
статической
динамической
На рисунке представлена схема _____________________ криптосистемы шифрования.
-> симметричной
асимметричной
статической
динамической
Верны ли утверждения?
А) Симметричные криптосистемы используют ключи относительно небольшой длины.
В) Без эффективной организации защищенного распределения ключей использование симметричных криптосистем невозможно.
Подберите правильный ответ.
-> А – да, В - да
А – да, В - нет
А – нет, В - нет
А – нет, В - да
Верны ли утверждения?
А) Симметричные криптосистемы характеризуются низкой скоростью шифрования.
В) С помощью симметричных криптосистем обеспечивается конфиденциальность, подлинность и целостность передаваемой информации.
Подберите правильный ответ.
-> А – нет, В - да
А – да, В - нет
А – да, В - да
А – нет, В - нет
Верны ли утверждения?
А) Алгоритм шифрования RSA является первым алгоритмом с открытым ключом, который может работать как в режиме шифрования данных, так и в режиме электронной цифровой подписи.
В) Надежность алгоритма шифрования RSA основывается на трудности факторизации больших чисел и вычисления дискретных логарифмов в конечном поле.
Подберите правильный ответ.
-> А – да, В - да
А – да, В - нет
А – нет, В - нет
А – нет, В - да
Верны ли утверждения?
А) Блочные шифры являются той основой, на которой реализованы практически все симметричные криптосистемы.
В) Симметричные криптосистемы позволяют кодировать и декодировать только небольшие по размеру файлы.
Подберите правильный ответ.
-> А – да, В - нет
А – да, В - да
А – нет, В - нет
А – нет, В - да
Верны ли утверждения?
А) В 2002 году в РФ был принят Федеральный закон «Об электронной цифровой подписи».
В) Законом «Об электронной цифровой подписи» определены условия признания равнозначности электронной цифровой подписи и собственноручной подписи.
Подберите правильный ответ.
-> А – да, В - да
А – да, В - нет
А – нет, В - нет
А – нет, В - да
Верны ли утверждения?
А) В асимметричных криптосистемах не решена проблема распределения ключей.
В) Асимметричные криптосистемы существенно медленнее симметричных.
Подберите правильный ответ.
-> А – нет, В - да
А – да, В - нет
А – да, В - да
А – нет, В - нет
Верны ли утверждения?
А) В соответствии с Федеральным законом «О лицензировании отдельных видов деятельности» обязательному лицензированию принадлежит распространение и техническое обслуживание шифровальных (криптографических) средств.
В) В соответствии с Федеральным законом «О лицензировании отдельных видов деятельности» обязательному лицензированию принадлежит выдача сертификатов ключей электронной цифровой подписи.
Подберите правильный ответ.
-> А – да, В - да
А – да, В - нет
А – нет, В - нет
А – нет, В - да
Верны ли утверждения?
А) Криптоалгоритм RSA признан стойким при достаточной длине ключа.
В) Криптоалгоритм RSA используется при передаче больших объемов сообщений.
Подберите правильный ответ.
-> А – да, В - нет
А – да, В - да
А – нет, В - нет
А – нет, В - да
Верны ли утверждения?
А) Криптография является методологической основой современных систем обеспечения безопасности информации в компьютерных системах.
В) Основой большинства криптографических средств защиты информации является шифрование данных.
Подберите правильный ответ.
-> А – да, В - да
А – да, В - нет
А – нет, В - нет
А – нет, В - да
Верны ли утверждения?
А) Криптосистемы с открытым ключом можно использовать как самостоятельные средства защиты передаваемых и хранимых данных.
В) Криптосистемы с открытым ключом можно использовать как средства для распределения ключей.
Подберите правильный ответ.
-> А – да, В - да
А – да, В - нет
А – нет, В - нет
А – нет, В - да
Верны ли утверждения?
А) Любая криптографическая система основана на использовании криптографических ключей.
В) Под ключевой информацией понимают совокупность всех действующих в информационной системе ключей.
Подберите правильный ответ.
-> А – да, В - да
А – да, В - нет
А – нет, В - нет
А – нет, В - да
Верны ли утверждения?
А) Метод Диффи-Хеллмана дает возможность шифровать данные при каждом сеансе связи на новых ключах.
В) Метод Диффи-Хеллмана позволяет реализовать метод комплексной защиты конфиденциальности и аутентичности передаваемых данных.
Подберите правильный ответ.
-> А – да, В - да
А – да, В - нет
А – нет, В - нет
А – нет, В - да
Верны ли утверждения?
А) Метод Диффи-Хеллмана позволяет обмениваться ключами по незащищенным каналам связи.
В) Безопасность метода Диффи-Хеллмана обусловлена трудностью вычисления дискретных логарифмов в конечном поле.
Подберите правильный ответ.
-> А – да, В - да
А – да, В - нет
А – нет, В - нет
А – нет, В - да
Верны ли утверждения?
А) Отечественным стандартом генерирования хэш-функции является алгоритм DES.
В) Стандарт DES является обязательным для применения в качестве алгоритма хэширования в государственных организациях РФ.
Подберите правильный ответ.
-> А – нет, В - нет
А – да, В - нет
А – да, В - да
А – нет, В - да
Верны ли утверждения?
А) По быстродействию алгоритм шифрования DES значительно уступает алгоритму шифрования RSA.
В) Программная и аппаратная реализация алгоритма шифрования RSA гораздо сложнее алгоритма шифрования DES.
Подберите правильный ответ.
-> А – нет, В - да
А – да, В - нет
А – да, В - да
А – нет, В - нет
Верны ли утверждения?
А) Под расшифрованием понимается процесс преобразования открытых данных в зашифрованные при помощи шифра.
В) Процесс преобразования зашифрованных данных в открытые при помощи ключа называется зашифрованием.
Подберите правильный ответ.
-> А – нет, В - нет
А – да, В - нет
А – да, В - да
А – нет, В - да
Верны ли утверждения?
А) При использовании стеганографии для засекречивания информации скрывается сам факт передачи сообщения, например, секретная информация смешивается с некоторой другой информацией и рассчитана на незнание оппонента.
В) При использовании криптографии для засекречивания информации скрывается само содержание передаваемого сообщения с помощью конкретного способа шифрования.
Подберите правильный ответ.
-> А – да, В - да
А – да, В - нет
А – нет, В - нет
А – нет, В - да
Верны ли утверждения?
А) С помощью ключа шифрования можно варьировать результат криптографического преобразования.
В) Различают два класса криптосистем: статические и динамические.
Подберите правильный ответ.
-> А – да, В - нет
А – да, В - да
А – нет, В - нет
А – нет, В - да
Верны ли утверждения?
А) Сертификат открытого ключа электронной цифровой подписи (ЭЦП) подтверждает принадлежность открытого ключа ЭЦП владельцу секретного ключа подписи.
В) Сертификат открытого ключа ЭЦП создается владельцем ЭЦП.
Подберите правильный ответ.
-> А – да, В - нет
А – да, В - да
А – нет, В - нет
А – нет, В - да
Верны ли утверждения?
А) Симметричное шифрование подразделяется на два вида: блочное и поточное.
В) Алгоритмы поточного шифрования шифруют данные побитно или посимвольно.
Подберите правильный ответ.
-> А – да, В - да
А – да, В - нет
А – нет, В - нет
А – нет, В - да
Верны ли утверждения?
А) Хэширование может выполняться только с использованием секретного ключа.
В) Хэширование применяется в схемах электронной подписи и аутентификации пользователей.
Подберите правильный ответ.
-> А – нет, В - да
А – да, В - нет
А – да, В - да
А – нет, В - нет
Для распределения ключей между пользователями информационной системы применяется:
А) использование одного или нескольких центров распределения ключей.
В) прямой обмен ключами между пользователями сети.
Подберите правильный ответ.
-> А – да, В - да
А – да, В - нет
А – нет, В - нет
А – нет, В - да
К системам с открытым ключом предъявляются требования:
А) преобразование исходного текста должно быть необратимым и исключать его восстановление на основе открытого ключа.
В) определение секретного ключа на основе открытого должно быть невозможным при современном уровне технологии.
Подберите правильный ответ.
-> А – да, В - да
А – да, В - нет
А – нет, В - нет
А – нет, В - да
Алгоритмы шифрования IDEA, RC2, RC5, Blowfish являются _________ симметричными криптоалгоритмами.
-> блочными
обратными
хэшированными
статическими
К пакетам шифрования относится
-> PGP
Excel
Telnet
Internet Explorer
К пакетам шифрования относится
-> NetCrypto
Excel
Telnet
Internet Explorer
Уникальность метода Диффи-Хеллмана заключается в том, что пара абонентов имеет возможность получить известное только им секретное число, передавая по
-> открытой сети открытые ключи
секретной сети секретные ключи
секретной сети открытые ключи
открытой сети секретные ключи
___________ - конечное множество используемых для кодирования информации знаков.
-> Алфавит
Текст
Шифр
Ключ
___________ - конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства.
-> Ключ
Алфавит
Шифр
Код
______________ - любая информация, предназначенная для сокрытия тайных сообщений в стегосистеме.
-> Контейнер
Блок
Ключ
Матрица
Алгоритм хэширования _________ применяется в Microsoft Windows для преобразования пароля пользователя в 16-байтовое число.
-> MD5
RSA
DES
AES
Асимметричные криптосистемы для шифрования информации используют ___ ключ (ключа).
-> 2
1
3
4
В асимметричных системах шифрования
-> открытый ключ доступен всем желающим, а секретный ключ известен только получателю сообщения
для зашифрования и расшифрования используется один ключ
секретный ключ доступен всем желающим, а открытый ключ известен только получателю сообщения
секретный и открытый ключи доступны всем желающим
В процедуре проверки электронной цифровой подписи используется
-> открытый ключ отправителя сообщения
секретный ключ отправителя сообщения
секретный ключ получателя сообщения
открытый ключ получателя сообщения
В процедуре формирования электронной цифровой подписи используется
-> секретный ключ отправителя сообщения
открытый ключ отправителя сообщения
секретный ключ получателя сообщения
открытый ключ получателя сообщения
Выходное значение хэш-функции имеет _____________ размер.
-> фиксированный
переменный
1-байтовый
10-байтовый
Если необходимо не просто передать секретное сообщение, а скрыть сам факт передачи секретного сообщения, используется
-> стеганография
аутентификация
авторизация
идентификация
Изучает методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность
-> криптография
стеганография
криптоанализ
социология
К алгоритмам формирования электронной цифровой подписи относится
-> DSA
DES
AES
ГОСТ 28147-89
К функциям хэширования относится
-> стандарт ГОСТ Р 34.11-94
стандарт ГОСТ 28147-89
алгоритм DES
алгоритм AES
Обеспечивает скрытность информации в информационных массивах
-> стеганография
криптоанализ
криптография
криптология
Объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей
-> криптоанализ
стеганография
криптография
криптология
Основным критерием отнесения функции f к классу __________ является отсутствие эффективных алгоритмов обратного преобразования.
-> однонаправленных
симметричных
асимметричных
хэшированных
При использовании симметричной криптосистемы две вступающие в информационный обмен стороны должны сначала согласовать _________ сессионный ключ, т.е. ключ для шифрования всех сообщений, передаваемых в процессе обмена.
-> секретный
открытый
статический
динамический
Процесс согласования сессионного ключа в процессе информационного обмена называют ________________ ключей.
-> распределением
идентификацией
аутентификацией
хэшированием
Сертификат открытого ключа электронной цифровой подписи (ЭЦП) должен выдаваться
-> удостоверяющим центром
руководителем предприятия
системой RSA
системой AES
Система _________ является системой аутентификации и распределения ключей.
-> Kerberos
RSA
MD5
AES
Система _________ является системой открытого распределения ключей.
-> Диффи-Хеллмана
Райвеста, Шамира, Эйдельмана
Евклида
Эйлера
Система шифрования AES является системой шифрования
-> симметричной
асимметричной
статической
динамической
Система шифрования RSA является системой шифрования
-> асимметричной
симметричной
статической
динамической
Система шифрования DES является системой шифрования
-> симметричной
асимметричной
статической
динамической
Система шифрования Российский стандарт ГОСТ 28147-89 является системой шифрования
-> симметричной
асимметричной
статической
динамической
Способ шифрования заменой, при котором количество и состав алфавитов выбираются таким образом, чтобы частоты появления всех символов в зашифрованном тексте были одинаковыми, называется
-> монофоническим
полиалфавитным
одноконтурным
многоконтурным
Функция хэширования
-> должна быть чувствительна к возможным изменениям в тексте
может применяться только к аргументу большого размера
должна быть обратимой
должна сложно вычисляться для любого исходного текста
Хэш-значение – это __________ сообщения, т.е. сжатое двоичное представление основного сообщения произвольной длины, формируемое функцией хэширования.
-> дайджест
идентификатор
аутентификатор
контрольный код
________________ - метод криптозащиты, представляющий собой контрольное преобразование информации, при котором из данных неограниченного размера путем криптографических преобразований вычисляется значение фиксированной длины, однозначно соответствующее исходным данным.
-> Хэширование
Аутентификация
Гаммирование
Диффи-Хеллмана
________________ является разновидностью контрольной суммы, т.е. некоторой эталонной характеристикой сообщения, по которой осуществляется проверка целостности сообщения.
-> Имитоприставка
Хэширование
Гаммирование
Шифр
Алгоритм шифрования ГОСТ 28147-89 осуществляет шифрование ___-битных блоков данных.
-> 64
12
28
255
Алгоритм шифрования DES осуществляет шифрование ___-битных блоков данных.
-> 64
12
28
255
Комбинированное шифрование - это
-> последовательное шифрование исходного текста с помощью двух или более методов
параллельное шифрование исходного текста с помощью двух или более методов
случайная замена символов исходного текста
перестановка символов исходного текста
Криптографические системы с открытым ключом используют ___________ функции, которые обладают следующим свойством: при заданном значении х относительно просто вычислить значение f(x), однако, если уМ = f(x), то нет простого пути для вычисления значения х.
-> однонаправленные
симметричные
асимметричные
хэшированные
При формировании электронной цифровой подписи (ЭЦП)
-> секретный ключ применяется для вычисления ЭЦП, открытый ключ необходим для ее проверки
открытый ключ применяется для вычисления ЭЦП, секретный ключ необходим для ее проверки
открытый ключ не применяется
секретный ключ не применяется
Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения,называется
-> электронной подписью
идентификатором
ключом
шифром
Система Kerberos
-> владеет секретными ключами обслуживаемых субъектов и помогает в попарной проверке подлинности
предназначена для зашифрования передаваемых сообщений
обеспечивает доступ к межсетевым экранам
является proxy-сервером
Системы шифрования, в которых для зашифрования и расшифрования используется один и тот же ключ, называются системами шифрования
-> симметричными
асимметричными
статическими
динамическими
Системы шифрования, в которых используются два ключа - открытый (общедоступный) и секретный, называются системами шифрования
-> асимметричными
симметричными
статическими
динамическими
Способ шифрования, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа, - это
-> гаммирование
подстановка
перестановка
аналитическое преобразование
Способ шифрования, при котором буквы открытого текста не замещаются на другие, а меняется порядок их следования, - это
-> перестановка
подстановка
гаммирование
аналитическое преобразование
Способ шифрования, при котором производится замена каждой буквы открытого текста на символ шифрованного текста, - это
-> подстановка
перестановка
гаммирование
аналитическое преобразование
Характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа (т.е. криптоанализу), называется
-> криптостойкостью
надежностью
эффективностью
уровнем безопасности
Шифр, в котором для замены символов исходного текста используются символы нескольких алфавитов,называется
-> полиалфавитным
моноалфавитным
одноконтурным
многоконтурным
Шифр, в котором для замены символов исходного текста используются символы одного алфавита,называется
-> моноалфавитным
полиалфавитным
одноконтурным
многоконтурным
Шифр, который представляет собой последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к части шифруемого текста, называется
-> блочным
рассечение-разнесение
подстановкоц
гаммированием