Тест: "Математические основы криптологии". 1 страница
Задание №1
| Основные параметры шифра
| Выберите один из 5 вариантов ответа:
| 1)
| +
| все ответы верны;
| 2)
| -
| устойчивость;
| 3)
| -
| длина ключа;
| 4)
| -
| сложность преобразования;
| 5)
| -
| сложность аппаратной или программной реализации.
|
Задание №2
| Установление подлинности сторон является:
| Выберите один из 4 вариантов ответа:
| 1)
| +
| аутентификация;
| 2)
| -
| идентификация;
| 3)
| -
| шифрование;
| 4)
| -
| атака.
|
Задание №3
| Верно ли высказывание «RSA – криптографическая система открытого ключа, обеспечивающая такие механизмы защиты как шифрование и цифровая подпись»
| Выберите один из 2 вариантов ответа:
| 1)
| +
| да
| 2)
| -
| нет
|
Задание №4
| Криптографический алгоритм, в котором ключ, используемый для шифрования сообщений, может быть получен из ключа дешифрования и наоборот, называют:
| Выберите один из 4 вариантов ответа:
| 1)
| +
| симметричным;
| 2)
| -
| ассиметричным;
| 3)
| -
| синхронным;
| 4)
| -
| асинхронным.
|
Задание №5
| В большинстве симметричных алгоритмов применяют:
| Выберите один из 4 вариантов ответа:
| 1)
| +
| 1 ключ;
| 2)
| -
| 2 ключа;
| 3)
| -
| 3 ключа;
| 4)
| -
| 4 ключа.
|
Задание №6
| Надежность одноключевого алгоритма определяется
| Выберите один из 3 вариантов ответа:
| 1)
| +
| статистическими свойствами ключа;
| 2)
| -
| количеством ключей;
| 3)
| -
| вычислительной сложностью реализации ключа.
|
Задание №7
| К симметричным схемам шифрования относятся:
| Выберите один из 4 вариантов ответа:
| 1)
| +
| схема Вернама;
| 2)
| -
| RSA;
| 3)
| -
| DSA;
| 4)
| -
| шифр Эль-Гамаля.
|
Задание №8
| Наилучшими для использования в симметричных схемах шифрования являются случайные ключи, построенные на основе:
| Выберите один из 4 вариантов ответа:
| 1)
| +
| шумоподобных последовательностей;
| 2)
| -
| генераторов случайных чисел;
| 3)
| -
| помехоустойчивых кодов;
| 4)
| -
| эффективных кодов.
|
Задание №9
| В современных компьютерных алгоритмах блочного шифрования обычно длина блока составляет:
| Выберите один из 4 вариантов ответа:
| 1)
| +
| 64 бита;
| 2)
| -
| 128 бит;
| 3)
| -
| 256 бит
| 4)
| -
| 512 бит.
|
Задание №10
| Попытка вызвать отклонения и изменения в системе защиты информации называется:
| Выберите один из 4 вариантов ответа:
| 1)
| -
| взлом;
| 2)
| -
| несанкционированный доступ;
| 3)
| -
| вторжение.
| 4)
| +
| атака;
|
Задание №11
| Текст, который требуется зашифровать, называется:
| Выберите один из 4 вариантов ответа:
| 1)
| +
| открытым;
| 2)
| -
| закрытым:
| 3)
| -
| тайным;
| 4)
| -
| секретным.
|
Задание №12
| Семейство обратимых преобразований открытого текста в шифротекст называется:
| Выберите один из 4 вариантов ответа:
| 1)
| +
| шифр;
| 2)
| -
| ключ;
| 3)
| -
| пароль;
| 4)
| -
| код.
|
Задание №13
| Нормальное применение криптографического преобразования открытого текста, в результате которого образуется шифротекст, называется:
| Выберите один из 4 вариантов ответа:
| 1)
| +
| шифрование;
| 2)
| -
| дешифрование;
| 3)
| -
| кодирование;
| 4)
| -
| декодирование.
|
Задание №14
| Процесс нормального применения криптографического алгоритма, итогом которого будет преобразование шифротекста в открытый текст, называется:
| Выберите один из 4 вариантов ответа:
| 1)
| +
| дешифрование;
| 2)
| -
| декодирование;
| 3)
| -
| кодирование;
| 4)
| -
| шифрование.
|
Задание №15
| Совершенно секретной системой является
| Выберите один из 4 вариантов ответа:
| 1)
| +
| криптосистема Вернама;
| 2)
| -
| криптосистема RSA;
| 3)
| -
| криптосистема на эллиптической кривой:
| 4)
| -
| блочная криптосистема.
|
Задание №16
| Современная криптография включает в себя основные направления: (перечислите их)
| Выберите несколько из 4 вариантов ответа:
| 1)
| +
| Симметричные криптосистемы
| 2)
| +
| Криптосистемы с открытым ключом
| 3)
| +
| Системы электронной подписи
| 4)
| +
| Управление ключами
|
Задание №17
| Криптология разделяется на два направления
| Выберите несколько из 4 вариантов ответа:
| 1)
| +
| криптографию
| 2)
| +
| криптоанализ
| 3)
| -
| шифрование
| 4)
| -
| дешифрование
|
Задание №18
| занимается поиском и исследованием математических методов преобразования информации
| Выберите один из 4 вариантов ответа:
| 1)
| +
| криптография
| 2)
| -
| криптоанализ
| 3)
| -
| шифрование
| 4)
| -
| дешифрование
|
Задание №19
| исследование возможности расшифровывания информации без знания ключей
| Выберите один из 3 вариантов ответа:
| 1)
| +
| криптоанализ
| 2)
| -
| риптография
| 3)
| -
| дешифровка
|
Задание №20
| конечное множество используемых для кодирования информации знаков
| Выберите один из 4 вариантов ответа:
| 1)
| +
| Алфавит
| 2)
| -
| Латиница
| 3)
| -
| Символика
| 4)
| -
| Нет правильного ответа
|
Задание №21
| упорядоченный набор из элементов алфавита
| Выберите один из 4 вариантов ответа:
| 1)
| +
| Текст
| 2)
| -
| Шрифт
| 3)
| -
| Стенограмма
| 4)
| -
| Экспликация
|
Задание №22
| В качестве примеров алфавитов, используемых в современных информационных системах (ИС) можно привести следующие:
| Выберите несколько из 6 вариантов ответа:
| 1)
| +
| алфавит Z33 - 32 буквы русского алфавита и пробел
| 2)
| +
| алфавит Z44 – 43 буквы русского алфавита, знаки препинания и пробела
| 3)
| +
| алфавит Z256 – символы, входящие в стандартные коды ASCII и КОИ-8
| 4)
| +
| бинарный алфавит – Z2 = {0,1}
| 5)
| +
| восьмеричный алфавит – Z8 = {0,1,2,3,4,5,6,7}
| 6)
| +
| шестнадцатеричный алфавит – Z16 = {0,1,2,3,4,5,6,7,8,9,10,11, 12,13,14, 5}
|
Задание №23
| преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом (называемый также криптограммой)
| Выберите один из 3 вариантов ответа:
| 1)
| +
| Шифрование
| 2)
| -
| Зашифровка
| 3)
| -
| Кодирование
|
Задание №24
| обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный
| Выберите один из 3 вариантов ответа:
| 1)
| +
| Дешифрование
| 2)
| -
| Шиврование
| 3)
| -
| Раскодирование
|
Задание №25
| нформация, необходимая для шифрования и дешифрования текстов
| Выберите один из 4 вариантов ответа:
| 1)
| +
| Ключ
| 2)
| -
| Знак
| 3)
| -
| Контроль
| 4)
| -
| Секрет
|
Задание №26
| представляет собой семейство T преобразований открытого текста.
| Выберите один из 3 вариантов ответа:
| 1)
| +
| Криптографическая система
| 2)
| -
| ключевая шифрсистема
| 3)
| -
| автономная система электронных платежей
|
Задание №27
| Обычно представляет собой последовательный ряд букв алфавита.
| Выберите один из 3 вариантов ответа:
| 1)
| +
| ключ
| 2)
| -
| канал
| 3)
| -
| шрифт
|
Задание №28
| Имеется несколько показателей криптостойкости, среди которых:
| Выберите несколько из 4 вариантов ответа:
| 1)
| +
| количество всех возможных ключей
| 2)
| +
| среднее время, необходимое для криптоанализа
| 3)
| -
| количество одного возможного ключа
| 4)
| -
| максимальное время, необходимое для криптоанализа
|
Задание №29
| Существуют несколько способов, в соответствии с которыми могут классифицироваться криптографические системы
| Выберите несколько из 4 вариантов ответа:
| 1)
| +
| криптосистемы ограниченного использования
| 2)
| +
| криптосистемы общего использования
| 3)
| +
| криптосистемы с секретным ключом
| 4)
| +
| криптосистемы с открытым ключом
|
Задание №30
| Криптографическая система называется криптосистемой - __________________, если ее стойкость основывается на сохранении в секрете самого характера алгоритмов шифрования и дешифрования.
| Выберите один из 3 вариантов ответа:
| 1)
| +
| ограниченного использования
| 2)
| -
| общего использования
| 3)
| -
| криптосистемой с секретным ключом
|
Задание №31
| Криптографическая система называется криптосистемой ограниченного использования можно считать шифр
| Выберите один из 4 вариантов ответа:
| 1)
| +
| Юлия Цезаря
| 2)
| -
| Октавиана Августа
| 3)
| -
| Марка Антония
| 4)
| -
| Марка Цицерона
|
Задание №32
| Криптографическая система называется криптосистемой___________________если ее стойкость основывается не на секретности алгорит-
мов шифрования и дешифрования, а на секретности ее ключа
| Выберите один из 3 вариантов ответа:
| 1)
| +
| общего использования
| 2)
| -
| ограниченного использования
| 3)
| -
| криптосистемой с секретным ключом
|
Задание №33
| Одним из требований обеспечения стойкости общей криптографической системы является
| Выберите один из 4 вариантов ответа:
| 1)
| +
| огромное количество возможных ключей
| 2)
| -
| небольшое количество возможных ключей
| 3)
| -
| два возможных ключа
| 4)
| -
| один возможный ключ
|
Задание №34
| большое число ключей__________________ стойкости криптосистемы
| Выберите один из 3 вариантов ответа:
| 1)
| +
| не обеспечивает
| 2)
| -
| обеспечивает
| 3)
| -
| обеспечивает, если задан правильный шифр ключа
|
Задание №35
| Общая криптографическая система называется__________________если в ней любые две стороны, перед тем, как свя-
заться друг с другом, должны заранее договориться между собой об ис-
пользовании в дальнейшем некоторой секретной части информации, кото-
рая и называется секретным ключом
| Выберите один из 3 вариантов ответа:
| 1)
| +
| криптосистемой с секретным ключом
| 2)
| -
| общего использования
| 3)
| -
| ограниченного использования
|
Задание №36
| В 1976 году предложили понятие криптографии с открытым ключом
| Выберите несколько из 4 вариантов ответа:
| 1)
| +
| Уитфрид Диффи
| 2)
| +
| Мартин Хеллман
| 3)
| -
| Рональд Ривест
| 4)
| -
| Эди Шамир
|
Задание №37
| первая практическая реализация криптографии с открытым ключом предложенна
| Выберите несколько из 3 вариантов ответа:
| 1)
| +
| Рональдом Ривестом
| 2)
| +
| Эди Шамиром
| 3)
| +
| Леонардом Адлеманом
|
Задание №38
| Эти термины относятся к процессам системы обработки информации, содержанием которых является составление и распределение ключей между пользователями
| Выберите несколько из 3 вариантов ответа:
| 1)
| +
| распределение ключей
| 2)
| +
| управление ключами
| 3)
| -
| электронная (цифровая) подпись
|
Задание №39
| называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.
| Выберите один из 4 вариантов ответа:
| 1)
| +
| Электронной (цифровой) подписью
| 2)
| -
| Шифрсистема с ключом открытым
| 3)
| -
| Шифрсистема с ключом секретным
| 4)
| -
| Шифрсистема симметричная
|
Задание №40
| В 1 в. н.э. Ю. Цезарь во время войны с галлами, переписываясь со своими друзьями в Риме, заменял в сообщении
| Выберите несколько из 3 вариантов ответа:
| 1)
| +
| первую букву латинского алфавита (А) на четвертую (D)
| 2)
| +
| вторую букву латинского алфавита (В) – на пятую (Е)
| 3)
| -
| третью букву латинского алфавита (С) -на седьмую (G)
|
Задание №41
| систему, в которой одному символу отвечают одна или несколько комбинаций двух и более символов называют
| Выберите один из 3 вариантов ответа:
| 1)
| +
| многобуквенной системой шифрования
| 2)
| -
| многоцифровой системой шифрования
| 3)
| -
| многознаковой системой шифрования
|
Задание №42
| К классу перестановка относится шифр
| Выберите один из 3 вариантов ответа:
| 1)
| +
| маршрутная транспозиция
| 2)
| -
| шахматная транспозиция
| 3)
| -
| столбиковая транспозиция
|
Задание №43
| В процессе шифрования (и дешифрования) иногда используется таблица, которая устроена следующим образом: в первой строке выписывается весь алфавит, в каждой следующей осуществляется циклический сдвиг на одну букву. Ее название -
| Выберите один из 3 вариантов ответа:
| 1)
| +
| таблица Виженера
| 2)
| -
| путь Коммивояжера
| 3)
| -
| транспортная задача
|
Задание №44
| автор первой печатной книги о тайнописи (1518г.) – предложил несколько шифров и среди них шифр, который можно считать усовершенствованием шифра Цезаря.
| Выберите один из 3 вариантов ответа:
| 1)
| +
| Аббат Тритемеус
| 2)
| -
| Марк Лициний Красс
| 3)
| -
| Август Гней Помпей Великий
|
Задание №45
| Теорема 2. Каждое положительное целое число n≠1 может быть
записано в виде произведения простых чисел
| Выберите один из 3 вариантов ответа:
| 1)
| +
| n=p1p2p3…pS
| 2)
| -
| pS=p1p2p3…
| 3)
| -
| p1p2p3=n…pS
|
Задание №46
| Теорема 3 (Евклида) гласит, что множество P={2,3,5,11,13,…}
всех простых чисел
| Выберите один из 3 вариантов ответа:
| 1)
| +
| бесконечно
| 2)
| -
| конечно
| 3)
| -
| нет такой теоремы
|
Задание №47
| Алгебраическая система с пустым множеством отношений называется
| Выберите один из 4 вариантов ответа:
| 1)
| +
| алгеброй
| 2)
| -
| моделью
| 3)
| -
| формой
| 4)
| -
| примером
|
Задание №48
| система с пустым множеством операций называется
| Выберите один из 3 вариантов ответа:
| 1)
| +
| моделью
| 2)
| -
| методом
| 3)
| -
| методикой
|
Задание №49
| это способность противостоять попыткам хорошо вооруженного современной техникой и знаниями криптоаналитика дешифровать перехваченный шифротекст, раскрыть ключи шифра или нарушить целостность и подлинность информации.
| Выберите один из 4 вариантов ответа:
| 1)
| +
| Стойкость
| 2)
| -
| Сила
| 3)
| -
| Крепкость
| 4)
| -
| Постоянство
|
Задание №50
| представляет собой сумму по модулю два произведений неинвертированных переменных, а также (если необходимо) константы 1
| Выберите один из 4 вариантов ответа:
| 1)
| +
| Полином Жегалкина
| 2)
| -
| Полином Чебышева
| 3)
| -
| Полином Цернике
| 4)
| -
| Полином Лежандра
|
Задание №51
| полином с коэффициентами вида 0 и 1 = это полином
| Выберите один из 4 вариантов ответа:
| 1)
| +
| Жегалкина
| 2)
| -
| Лежандра
| 3)
| -
| Эрмита
| 4)
| -
| Цернике
|
Задание №52
| Криптосистема шифрования данных RSA основана на
| Выберите один из 4 вариантов ответа:
| 1)
| +
| трудности разложения больших чисел для генерации открытого и закрытого ключа;
| 2)
| -
| трудности решения задачи дискретного логарифмирования;
| 3)
| -
| трудности генерации больших простых чисел;
| 4)
| -
| трудности поиска примитивного элемента в циклической группе.
|
Задание №53
| При алгоритме шифрования Эль-Гамаля криптостойкость основана на:
| Выберите один из 4 вариантов ответа:
| 1)
| +
| трудности решения задачи дискретного логарифмирования;
| 2)
| -
| трудности разложения больших чисел для генерации открытого и закрытого ключа;
| 3)
| -
| трудности генерации больших простых чисел;
| 4)
| -
| трудности поиска примитивного элемента в циклической группе.
|
Картограммы и картодиаграммы Картограммы и картодиаграммы применяются для изображения географической характеристики изучаемых явлений...
|
Практические расчеты на срез и смятие При изучении темы обратите внимание на основные расчетные предпосылки и условности расчета...
|
Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...
|
Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...
|
Расчет концентрации титрованных растворов с помощью поправочного коэффициента При выполнении серийных анализов ГОСТ или ведомственная инструкция обычно предусматривают применение раствора заданной концентрации или заданного титра...
Психолого-педагогическая характеристика студенческой группы
Характеристика группы составляется по 407 группе очного отделения зооинженерного факультета, бакалавриата по направлению «Биология» РГАУ-МСХА имени К...
Общая и профессиональная культура педагога: сущность, специфика, взаимосвязь Педагогическая культура- часть общечеловеческих культуры, в которой запечатлил духовные и материальные ценности образования и воспитания, осуществляя образовательно-воспитательный процесс...
|
Мотивационная сфера личности, ее структура. Потребности и мотивы. Потребности и мотивы, их роль в организации деятельности...
Классификация ИС по признаку структурированности задач Так как основное назначение ИС – автоматизировать информационные процессы для решения определенных задач, то одна из основных классификаций – это классификация ИС по степени структурированности задач...
Внешняя политика России 1894- 1917 гг. Внешнюю политику Николая II и первый период его царствования определяли, по меньшей мере три важных фактора...
|
|