Тест: "Математические основы криптологии". 1 страница
| Задание №1
| | Основные параметры шифра
| | Выберите один из 5 вариантов ответа:
| | 1)
| +
| все ответы верны;
| | 2)
| -
| устойчивость;
| | 3)
| -
| длина ключа;
| | 4)
| -
| сложность преобразования;
| | 5)
| -
| сложность аппаратной или программной реализации.
|
| Задание №2
| | Установление подлинности сторон является:
| | Выберите один из 4 вариантов ответа:
| | 1)
| +
| аутентификация;
| | 2)
| -
| идентификация;
| | 3)
| -
| шифрование;
| | 4)
| -
| атака.
|
| Задание №3
| | Верно ли высказывание «RSA – криптографическая система открытого ключа, обеспечивающая такие механизмы защиты как шифрование и цифровая подпись»
| | Выберите один из 2 вариантов ответа:
| | 1)
| +
| да
| | 2)
| -
| нет
|
| Задание №4
| | Криптографический алгоритм, в котором ключ, используемый для шифрования сообщений, может быть получен из ключа дешифрования и наоборот, называют:
| | Выберите один из 4 вариантов ответа:
| | 1)
| +
| симметричным;
| | 2)
| -
| ассиметричным;
| | 3)
| -
| синхронным;
| | 4)
| -
| асинхронным.
|
| Задание №5
| | В большинстве симметричных алгоритмов применяют:
| | Выберите один из 4 вариантов ответа:
| | 1)
| +
| 1 ключ;
| | 2)
| -
| 2 ключа;
| | 3)
| -
| 3 ключа;
| | 4)
| -
| 4 ключа.
|
| Задание №6
| | Надежность одноключевого алгоритма определяется
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| статистическими свойствами ключа;
| | 2)
| -
| количеством ключей;
| | 3)
| -
| вычислительной сложностью реализации ключа.
|
| Задание №7
| | К симметричным схемам шифрования относятся:
| | Выберите один из 4 вариантов ответа:
| | 1)
| +
| схема Вернама;
| | 2)
| -
| RSA;
| | 3)
| -
| DSA;
| | 4)
| -
| шифр Эль-Гамаля.
|
| Задание №8
| | Наилучшими для использования в симметричных схемах шифрования являются случайные ключи, построенные на основе:
| | Выберите один из 4 вариантов ответа:
| | 1)
| +
| шумоподобных последовательностей;
| | 2)
| -
| генераторов случайных чисел;
| | 3)
| -
| помехоустойчивых кодов;
| | 4)
| -
| эффективных кодов.
|
| Задание №9
| | В современных компьютерных алгоритмах блочного шифрования обычно длина блока составляет:
| | Выберите один из 4 вариантов ответа:
| | 1)
| +
| 64 бита;
| | 2)
| -
| 128 бит;
| | 3)
| -
| 256 бит
| | 4)
| -
| 512 бит.
|
| Задание №10
| | Попытка вызвать отклонения и изменения в системе защиты информации называется:
| | Выберите один из 4 вариантов ответа:
| | 1)
| -
| взлом;
| | 2)
| -
| несанкционированный доступ;
| | 3)
| -
| вторжение.
| | 4)
| +
| атака;
|
| Задание №11
| | Текст, который требуется зашифровать, называется:
| | Выберите один из 4 вариантов ответа:
| | 1)
| +
| открытым;
| | 2)
| -
| закрытым:
| | 3)
| -
| тайным;
| | 4)
| -
| секретным.
|
| Задание №12
| | Семейство обратимых преобразований открытого текста в шифротекст называется:
| | Выберите один из 4 вариантов ответа:
| | 1)
| +
| шифр;
| | 2)
| -
| ключ;
| | 3)
| -
| пароль;
| | 4)
| -
| код.
|
| Задание №13
| | Нормальное применение криптографического преобразования открытого текста, в результате которого образуется шифротекст, называется:
| | Выберите один из 4 вариантов ответа:
| | 1)
| +
| шифрование;
| | 2)
| -
| дешифрование;
| | 3)
| -
| кодирование;
| | 4)
| -
| декодирование.
|
| Задание №14
| | Процесс нормального применения криптографического алгоритма, итогом которого будет преобразование шифротекста в открытый текст, называется:
| | Выберите один из 4 вариантов ответа:
| | 1)
| +
| дешифрование;
| | 2)
| -
| декодирование;
| | 3)
| -
| кодирование;
| | 4)
| -
| шифрование.
|
| Задание №15
| | Совершенно секретной системой является
| | Выберите один из 4 вариантов ответа:
| | 1)
| +
| криптосистема Вернама;
| | 2)
| -
| криптосистема RSA;
| | 3)
| -
| криптосистема на эллиптической кривой:
| | 4)
| -
| блочная криптосистема.
|
| Задание №16
| | Современная криптография включает в себя основные направления: (перечислите их)
| | Выберите несколько из 4 вариантов ответа:
| | 1)
| +
| Симметричные криптосистемы
| | 2)
| +
| Криптосистемы с открытым ключом
| | 3)
| +
| Системы электронной подписи
| | 4)
| +
| Управление ключами
|
| Задание №17
| | Криптология разделяется на два направления
| | Выберите несколько из 4 вариантов ответа:
| | 1)
| +
| криптографию
| | 2)
| +
| криптоанализ
| | 3)
| -
| шифрование
| | 4)
| -
| дешифрование
|
| Задание №18
| | занимается поиском и исследованием математических методов преобразования информации
| | Выберите один из 4 вариантов ответа:
| | 1)
| +
| криптография
| | 2)
| -
| криптоанализ
| | 3)
| -
| шифрование
| | 4)
| -
| дешифрование
|
| Задание №19
| | исследование возможности расшифровывания информации без знания ключей
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| криптоанализ
| | 2)
| -
| риптография
| | 3)
| -
| дешифровка
|
| Задание №20
| | конечное множество используемых для кодирования информации знаков
| | Выберите один из 4 вариантов ответа:
| | 1)
| +
| Алфавит
| | 2)
| -
| Латиница
| | 3)
| -
| Символика
| | 4)
| -
| Нет правильного ответа
|
| Задание №21
| | упорядоченный набор из элементов алфавита
| | Выберите один из 4 вариантов ответа:
| | 1)
| +
| Текст
| | 2)
| -
| Шрифт
| | 3)
| -
| Стенограмма
| | 4)
| -
| Экспликация
|
| Задание №22
| | В качестве примеров алфавитов, используемых в современных информационных системах (ИС) можно привести следующие:
| | Выберите несколько из 6 вариантов ответа:
| | 1)
| +
| алфавит Z33 - 32 буквы русского алфавита и пробел
| | 2)
| +
| алфавит Z44 – 43 буквы русского алфавита, знаки препинания и пробела
| | 3)
| +
| алфавит Z256 – символы, входящие в стандартные коды ASCII и КОИ-8
| | 4)
| +
| бинарный алфавит – Z2 = {0,1}
| | 5)
| +
| восьмеричный алфавит – Z8 = {0,1,2,3,4,5,6,7}
| | 6)
| +
| шестнадцатеричный алфавит – Z16 = {0,1,2,3,4,5,6,7,8,9,10,11, 12,13,14, 5}
|
| Задание №23
| | преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом (называемый также криптограммой)
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| Шифрование
| | 2)
| -
| Зашифровка
| | 3)
| -
| Кодирование
|
| Задание №24
| | обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| Дешифрование
| | 2)
| -
| Шиврование
| | 3)
| -
| Раскодирование
|
| Задание №25
| | нформация, необходимая для шифрования и дешифрования текстов
| | Выберите один из 4 вариантов ответа:
| | 1)
| +
| Ключ
| | 2)
| -
| Знак
| | 3)
| -
| Контроль
| | 4)
| -
| Секрет
|
| Задание №26
| | представляет собой семейство T преобразований открытого текста.
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| Криптографическая система
| | 2)
| -
| ключевая шифрсистема
| | 3)
| -
| автономная система электронных платежей
|
| Задание №27
| | Обычно представляет собой последовательный ряд букв алфавита.
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| ключ
| | 2)
| -
| канал
| | 3)
| -
| шрифт
|
| Задание №28
| | Имеется несколько показателей криптостойкости, среди которых:
| | Выберите несколько из 4 вариантов ответа:
| | 1)
| +
| количество всех возможных ключей
| | 2)
| +
| среднее время, необходимое для криптоанализа
| | 3)
| -
| количество одного возможного ключа
| | 4)
| -
| максимальное время, необходимое для криптоанализа
|
| Задание №29
| | Существуют несколько способов, в соответствии с которыми могут классифицироваться криптографические системы
| | Выберите несколько из 4 вариантов ответа:
| | 1)
| +
| криптосистемы ограниченного использования
| | 2)
| +
| криптосистемы общего использования
| | 3)
| +
| криптосистемы с секретным ключом
| | 4)
| +
| криптосистемы с открытым ключом
|
| Задание №30
| | Криптографическая система называется криптосистемой - __________________, если ее стойкость основывается на сохранении в секрете самого характера алгоритмов шифрования и дешифрования.
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| ограниченного использования
| | 2)
| -
| общего использования
| | 3)
| -
| криптосистемой с секретным ключом
|
| Задание №31
| | Криптографическая система называется криптосистемой ограниченного использования можно считать шифр
| | Выберите один из 4 вариантов ответа:
| | 1)
| +
| Юлия Цезаря
| | 2)
| -
| Октавиана Августа
| | 3)
| -
| Марка Антония
| | 4)
| -
| Марка Цицерона
|
| Задание №32
| | Криптографическая система называется криптосистемой___________________если ее стойкость основывается не на секретности алгорит-
мов шифрования и дешифрования, а на секретности ее ключа
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| общего использования
| | 2)
| -
| ограниченного использования
| | 3)
| -
| криптосистемой с секретным ключом
|
| Задание №33
| | Одним из требований обеспечения стойкости общей криптографической системы является
| | Выберите один из 4 вариантов ответа:
| | 1)
| +
| огромное количество возможных ключей
| | 2)
| -
| небольшое количество возможных ключей
| | 3)
| -
| два возможных ключа
| | 4)
| -
| один возможный ключ
|
| Задание №34
| | большое число ключей__________________ стойкости криптосистемы
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| не обеспечивает
| | 2)
| -
| обеспечивает
| | 3)
| -
| обеспечивает, если задан правильный шифр ключа
|
| Задание №35
| | Общая криптографическая система называется__________________если в ней любые две стороны, перед тем, как свя-
заться друг с другом, должны заранее договориться между собой об ис-
пользовании в дальнейшем некоторой секретной части информации, кото-
рая и называется секретным ключом
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| криптосистемой с секретным ключом
| | 2)
| -
| общего использования
| | 3)
| -
| ограниченного использования
|
| Задание №36
| | В 1976 году предложили понятие криптографии с открытым ключом
| | Выберите несколько из 4 вариантов ответа:
| | 1)
| +
| Уитфрид Диффи
| | 2)
| +
| Мартин Хеллман
| | 3)
| -
| Рональд Ривест
| | 4)
| -
| Эди Шамир
|
| Задание №37
| | первая практическая реализация криптографии с открытым ключом предложенна
| | Выберите несколько из 3 вариантов ответа:
| | 1)
| +
| Рональдом Ривестом
| | 2)
| +
| Эди Шамиром
| | 3)
| +
| Леонардом Адлеманом
|
| Задание №38
| | Эти термины относятся к процессам системы обработки информации, содержанием которых является составление и распределение ключей между пользователями
| | Выберите несколько из 3 вариантов ответа:
| | 1)
| +
| распределение ключей
| | 2)
| +
| управление ключами
| | 3)
| -
| электронная (цифровая) подпись
|
| Задание №39
| | называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.
| | Выберите один из 4 вариантов ответа:
| | 1)
| +
| Электронной (цифровой) подписью
| | 2)
| -
| Шифрсистема с ключом открытым
| | 3)
| -
| Шифрсистема с ключом секретным
| | 4)
| -
| Шифрсистема симметричная
|
| Задание №40
| | В 1 в. н.э. Ю. Цезарь во время войны с галлами, переписываясь со своими друзьями в Риме, заменял в сообщении
| | Выберите несколько из 3 вариантов ответа:
| | 1)
| +
| первую букву латинского алфавита (А) на четвертую (D)
| | 2)
| +
| вторую букву латинского алфавита (В) – на пятую (Е)
| | 3)
| -
| третью букву латинского алфавита (С) -на седьмую (G)
|
| Задание №41
| | систему, в которой одному символу отвечают одна или несколько комбинаций двух и более символов называют
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| многобуквенной системой шифрования
| | 2)
| -
| многоцифровой системой шифрования
| | 3)
| -
| многознаковой системой шифрования
|
| Задание №42
| | К классу перестановка относится шифр
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| маршрутная транспозиция
| | 2)
| -
| шахматная транспозиция
| | 3)
| -
| столбиковая транспозиция
|
| Задание №43
| | В процессе шифрования (и дешифрования) иногда используется таблица, которая устроена следующим образом: в первой строке выписывается весь алфавит, в каждой следующей осуществляется циклический сдвиг на одну букву. Ее название -
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| таблица Виженера
| | 2)
| -
| путь Коммивояжера
| | 3)
| -
| транспортная задача
|
| Задание №44
| | автор первой печатной книги о тайнописи (1518г.) – предложил несколько шифров и среди них шифр, который можно считать усовершенствованием шифра Цезаря.
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| Аббат Тритемеус
| | 2)
| -
| Марк Лициний Красс
| | 3)
| -
| Август Гней Помпей Великий
|
| Задание №45
| | Теорема 2. Каждое положительное целое число n≠1 может быть
записано в виде произведения простых чисел
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| n=p1p2p3…pS
| | 2)
| -
| pS=p1p2p3…
| | 3)
| -
| p1p2p3=n…pS
|
| Задание №46
| | Теорема 3 (Евклида) гласит, что множество P={2,3,5,11,13,…}
всех простых чисел
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| бесконечно
| | 2)
| -
| конечно
| | 3)
| -
| нет такой теоремы
|
| Задание №47
| | Алгебраическая система с пустым множеством отношений называется
| | Выберите один из 4 вариантов ответа:
| | 1)
| +
| алгеброй
| | 2)
| -
| моделью
| | 3)
| -
| формой
| | 4)
| -
| примером
|
| Задание №48
| | система с пустым множеством операций называется
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| моделью
| | 2)
| -
| методом
| | 3)
| -
| методикой
|
| Задание №49
| | это способность противостоять попыткам хорошо вооруженного современной техникой и знаниями криптоаналитика дешифровать перехваченный шифротекст, раскрыть ключи шифра или нарушить целостность и подлинность информации.
| | Выберите один из 4 вариантов ответа:
| | 1)
| +
| Стойкость
| | 2)
| -
| Сила
| | 3)
| -
| Крепкость
| | 4)
| -
| Постоянство
|
| Задание №50
| | представляет собой сумму по модулю два произведений неинвертированных переменных, а также (если необходимо) константы 1
| | Выберите один из 4 вариантов ответа:
| | 1)
| +
| Полином Жегалкина
| | 2)
| -
| Полином Чебышева
| | 3)
| -
| Полином Цернике
| | 4)
| -
| Полином Лежандра
|
| Задание №51
| | полином с коэффициентами вида 0 и 1 = это полином
| | Выберите один из 4 вариантов ответа:
| | 1)
| +
| Жегалкина
| | 2)
| -
| Лежандра
| | 3)
| -
| Эрмита
| | 4)
| -
| Цернике
|
| Задание №52
| | Криптосистема шифрования данных RSA основана на
| | Выберите один из 4 вариантов ответа:
| | 1)
| +
| трудности разложения больших чисел для генерации открытого и закрытого ключа;
| | 2)
| -
| трудности решения задачи дискретного логарифмирования;
| | 3)
| -
| трудности генерации больших простых чисел;
| | 4)
| -
| трудности поиска примитивного элемента в циклической группе.
|
| Задание №53
| | При алгоритме шифрования Эль-Гамаля криптостойкость основана на:
| | Выберите один из 4 вариантов ответа:
| | 1)
| +
| трудности решения задачи дискретного логарифмирования;
| | 2)
| -
| трудности разложения больших чисел для генерации открытого и закрытого ключа;
| | 3)
| -
| трудности генерации больших простых чисел;
| | 4)
| -
| трудности поиска примитивного элемента в циклической группе.
|
Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...
|
Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...
|
Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...
|
Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...
|
Плейотропное действие генов. Примеры. Плейотропное действие генов - это зависимость нескольких признаков от одного гена, то есть множественное действие одного гена...
Методика обучения письму и письменной речи на иностранном языке в средней школе. Различают письмо и письменную речь.
Письмо – объект овладения графической и орфографической системами иностранного языка для фиксации языкового и речевого материала...
Классификация холодных блюд и закусок. Урок №2 Тема: Холодные блюда и закуски. Значение холодных блюд и закусок. Классификация холодных блюд и закусок. Кулинарная обработка продуктов...
|
Случайной величины Плотностью распределения вероятностей непрерывной случайной величины Х называют функцию f(x) – первую производную от функции распределения F(x):
Понятие плотность распределения вероятностей случайной величины Х для дискретной величины неприменима...
Схема рефлекторной дуги условного слюноотделительного рефлекса При неоднократном сочетании действия предупреждающего сигнала и безусловного пищевого раздражителя формируются...
Уравнение волны. Уравнение плоской гармонической волны. Волновое уравнение. Уравнение сферической волны Уравнением упругой волны называют функцию , которая определяет смещение любой частицы среды с координатами относительно своего положения равновесия в произвольный момент времени t...
|
|