Тест: "Математические основы криптологии". 2 страница
Задание №54
| Если натуральное число n делится в точности на k различных простых чисел p1,p2,…pk, то коли-чество чисел, меньших n и взаимно простых с n, равно
ϕ(n)=n(1-1/p1)(1-1/p2)…(1-1/pk). Так определяется функция
| Выберите один из 3 вариантов ответа:
| 1)
| +
| Эйлера
| 2)
| -
| Эйзенштейна
| 3)
| -
| Эйри
|
Задание №55
| Такой алгебраической операцией (или законом композиции) на X называется произвольное (но фиксированное) отображение τ:X×X→X декартова квадрата X2=X×X в X.
| Выберите один из 3 вариантов ответа:
| 1)
| +
| Бинарной
| 2)
| -
| Декартовой
| 3)
| -
| Двойной
|
Задание №56
| Моноид, все элементы которого обратимы, называется
| Выберите один из 4 вариантов ответа:
| 1)
| +
| группой
| 2)
| -
| видом
| 3)
| -
| командой
| 4)
| -
| категорией
|
Задание №57
| термин, используемый для сокращения словосочетания "полугруппа с единицей".
| Выберите один из 4 вариантов ответа:
| 1)
| +
| моноид
| 2)
| -
| группа
| 3)
| -
| команда
| 4)
| -
| категория
|
Задание №58
| Это алгоритм, предназначенный для возведения числа x в натуральную степень n за меньшее число умножений, чем это требуется в определении степени.
| Выберите один из 3 вариантов ответа:
| 1)
| +
| Алгоритм быстрого возведения в степень
| 2)
| -
| Алгоритм произвольного возведения в степень
| 3)
| -
| Алгоритм качественного возведения в степень
|
Задание №59
| мультипликативная арифметическая функция, равная количеству натуральных чисел, меньших n и взаимно простых с ним это
| Выберите один из 3 вариантов ответа:
| 1)
| +
| Функция Эйлера
| 2)
| -
| Функция Эйзенштейна
| 3)
| -
| Функция Эйри
|
Задание №60
| Вели́кая теоре́ма Ферма́ окончательно доказана в 1994 году
| Выберите один из 4 вариантов ответа:
| 1)
| +
| Эндрю Уайлсом
| 2)
| -
| Давидом Гильбертом
| 3)
| -
| Григорием Перельманом
| 4)
| -
| Диофантом Александрийским
|
Задание №61
| Теорема Ферма утверждает, что для любого натурального числа n>2 уравнение
_______________ в целых ненулевых числах
| Выберите один из 3 вариантов ответа:
| 1)
| +
| не имеет решений
| 2)
| -
| всегда имеет решения
| 3)
| -
| применима ко всем криптосистемам
|
Задание №62
| эффективный алгоритм для нахождения наибольшего общего делителя двух целых чисел
| Выберите один из 4 вариантов ответа:
| 1)
| +
| алгоритм Евклида
| 2)
| -
| алгоритм Эрастофена
| 3)
| -
| алгоритм Пифагора
| 4)
| -
| алгоритм Франсуа Виета
|
Задание №63
| Евклидовы кольца можно изобразить на следующей цепочке включений:
| Укажите порядок следования всех 6 вариантов ответа:
| 1)
|
| Коммутативные кольца
| 2)
|
| целостные кольца
| 3)
|
| факториальные кольца
| 4)
|
| области главных идеалов
| 5)
|
| евклидовы кольца
| 6)
|
| поля
|
Задание №64
| В евклидовом кольце каждый идеал -
| Выберите один из 3 вариантов ответа:
| 1)
| +
| главный
| 2)
| -
| не главный
| 3)
| -
| второстепенный
|
Задание №65
| это время, затрачиваемое алгоритмом для решения задачи, рассматриваемое как функция размера задачи или количества входных данных
| Выберите один из 3 вариантов ответа:
| 1)
| +
| Временная сложность
| 2)
| -
| Время воспроизведения алгоритма
| 3)
| -
| Время решения алгоритма
|
Задание №66
| измеряется временной τ и емкостной S сложностями алгоритма, в зависимости от размера n входных данных.
| Выберите один из 3 вариантов ответа:
| 1)
| +
| Вычислительная сложность
| 2)
| -
| Временная сложности
| 3)
| -
| Измерительная сложность
|
Задание №67
| это емкость необходимой машинной памяти
| Выберите один из 3 вариантов ответа:
| 1)
| +
| Емкостная сложность
| 2)
| -
| Вычислительная сложность
| 3)
| -
| Временная сложность
|
Задание №68
| называют исходные сообщение, которое должен защищать криптограф
| Выберите один из 3 вариантов ответа:
| 1)
| +
| Открытым текстом
| 2)
| -
| Закрытым текстом
| 3)
| -
| Кодированным текстом
|
Задание №69
| это множество обратимых преобразований формы открытого текста, проводимых с целью его защиты
| Выберите один из 3 вариантов ответа:
| 1)
| +
| Шифр
| 2)
| -
| Код
| 3)
| -
| Символ
|
Задание №70
| Процесс применения обратимого преобразования шифра к
открытому тексту называется зашифрованием, а результат этого преобразования
| Выберите несколько из 4 вариантов ответа:
| 1)
| +
| шифротекстом
| 2)
| +
| криптограммой
| 3)
| -
| расшифрованием
| 4)
| -
| дешифрованием
|
Задание №71
| процесс обратного преобразования шифротескта в открытый текст называется
| Выберите один из 3 вариантов ответа:
| 1)
| +
| расшифрованием
| 2)
| -
| дешифрованием
| 3)
| -
| кодообозначениями
|
Задание №72
| означает, что открытый текст М и шифротекст С статистически независимы т.е. совпадают вероятности
P(M /C) = P(M) для всех возможных M и C и получение шифротекста не дает криптоаналитику дополнительной информации о посланном открытом тексте
| Выберите один из 3 вариантов ответа:
| 1)
| +
| Совершенная секретность
| 2)
| -
| Криптографическая ошибка
| 3)
| -
| Время жизни ключа
|
Задание №73
| характеризуются тем, что, в отличие от самосинхронизирующихся, в них ключевой поток k1, k2,... получается независимо от открытого и шифрованного текстов.
| Выберите один из 3 вариантов ответа:
| 1)
| +
| Синхронные поточные криптосистемы
| 2)
| -
| Самосинхронизирующиеся поточные криптосистемы
| 3)
| -
| Детерминированные поточные криптосистемы
|
Задание №74
| характеризуется тем, что каждый знак ключевого потока (гаммы) в любой момент времени определяется фиксированным числом предшествующих знаков шифротекста.
| Выберите один из 3 вариантов ответа:
| 1)
| +
| Самосинхронизирующиеся поточные криптосистемы
| 2)
| -
| Синхронные поточные криптосистемы
| 3)
| -
| генераторы ключевого потока
|
Задание №75
| Алгоритм, который вырабатывает ключевой поток (гамму) может быть
| Выберите несколько из 4 вариантов ответа:
| 1)
| +
| детерминированным
| 2)
| +
| случайным
| 3)
| -
| независимым
| 4)
| -
| нерегулярным
|
Задание №76
| Если генератор, зависит от секретного ключа то он
| Выберите один из 4 вариантов ответа:
| 1)
| +
| детерминированный
| 2)
| -
| случайный
| 3)
| -
| линейный
| 4)
| -
| независимый
|
Задание №77
| Если генератор является секретным ключом, очень большой длины, то он
| Выберите один из 4 вариантов ответа:
| 1)
| +
| случайный
| 2)
| -
| детерминированный
| 3)
| -
| самосинхронизирующийся
| 4)
| -
| синхронный
|
Задание №78
| обычные криптосистемы с секретным ключом называют
| Выберите один из 3 вариантов ответа:
| 1)
| +
| симметричными криптосистемами.
| 2)
| -
| асимметричными криптосистемами
| 3)
| -
| двух ключевыми криптосистемами
|
Задание №79
| В целом, в зависимости от уровня доступной криптоаналитику информации, можно выделить схемы атаки на шифр или типы методов дешифрования:
| Выберите несколько из 4 вариантов ответа:
| 1)
| +
| Схема атаки на шифр (методы расшифрования) на основе знания только шифротекста
| 2)
| +
| Схема атаки на шифр (методы дешифрования) при из-
вестных открытом M и шифрованном C текстах.
| 3)
| +
| Схема атаки на шифр (методы дешифрования) по выби-
раемому открытому тексту и соответствующему ему шифрован-
ному тексту, т.е. атака на основе тестирования
| 4)
| +
| Схема атаки на шифр (методы дешифрования для крип-
тосистем с открытым ключом) по выбранным шифротекстам и
соответствующим открытым текстам
|
Задание №80
| измеряет неопределенность сообщения в числе бит информации, которая должна быть восстановлена, когда сообщение было скрыто от криптоаналитика в шифротексте.
| Выберите один из 3 вариантов ответа:
| 1)
| +
| Энтропия
| 2)
| -
| Разлад
| 3)
| -
| Эндотропия
|
Задание №81
| если криптоаналитик не может уточнять распределение вероятностей возможных открытых текстов по имеющемуся
и у него шифротексту, даже если он обладает всеми необходимыми для этого средствами, то криптосистема называется -
| Выберите один из 4 вариантов ответа:
| 1)
| +
| теоретически стойкой
| 2)
| -
| практически стойкой
| 3)
| -
| среднестойкой
| 4)
| -
| непоколебимой
|
Задание №82
| Задачи, которые не могут быть систематически решаемыми за полиномиальное время называют
| Выберите несколько из 4 вариантов ответа:
| 1)
| -
| решаемыми
| 2)
| +
| нерешаемыми
| 3)
| +
| трудными
| 4)
| -
| легкими
|
Задание №83
| Задачи, которые решаются за полиномиальное время называются
| Выберите один из 4 вариантов ответа:
| 1)
| +
| решаемыми
| 2)
| -
| нерешаемыми
| 3)
| -
| трудными
| 4)
| -
| неразрешимыми
|
Задание №84
| десятая проблема Гильберта: существует ли алгоритм, решающий в целых числах уравнение
P(x1,...,xn) = 0
для многочлена Р с целыми коэффициентами. Доказано,
что
| Выберите один из 3 вариантов ответа:
| 1)
| +
| такого алгоритма не существует
| 2)
| -
| такой алгоритм решаем через теорему Гильберта
| 3)
| -
| такой алгоритм целесообразно использовать во всех криптосистемах
|
Задание №85
| Согласно теореме Евклида:
| Выберите один из 3 вариантов ответа:
| 1)
| +
| Множество простых чисел бесконечно
| 2)
| -
| Множество простых чисел конечно
| 3)
| -
| Все простые числа сведены в единую таблицу Евклида
|
Задание №86
| Известны две операции на множестве целых чисел:
| Выберите несколько из 4 вариантов ответа:
| 1)
| +
| сложение
| 2)
| +
| умножение
| 3)
| -
| деление
| 4)
| -
| вычитание
|
Задание №87
| Если Кольцо имеет мультипликативную единицу, т.е. существует такой элемент e ∈R, что a ⋅ e = e ⋅ a = a для всех ∀a ∈ R, то оно называется
| Выберите один из 3 вариантов ответа:
| 1)
| +
| кольцом с единицей
| 2)
| -
| кольцом с радиусом R
| 3)
| -
| кольцом стремящимся к единице
|
Задание №88
| если Кольцо является коммутативным кольцом с единицей e ≠ 0, в котором равенство a ⋅ b = 0 влечет за собой a=0
или b=0, то оно называется
| Выберите один из 3 вариантов ответа:
| 1)
| +
| целостным кольцом
| 2)
| -
| кольцом с единицей
| 3)
| -
| коммутативным кольцом
|
Задание №89
| Классы эквивалентности, на которые отношение сравнимости по модулю n разбивает множество целых чисел Z, называют
| Выберите один из 3 вариантов ответа:
| 1)
| +
| классами вычетов по модулю n.
| 2)
| -
| классами множества целых чисел Z
| 3)
| -
| классами сравнимости по модулю n
|
Задание №90
| логико-математические понятия, выражающие уподобление строения систем
| Выберите один из 3 вариантов ответа:
| 1)
| +
| Гомоморфизм
| 2)
| -
| Изоморфизм
| 3)
| -
| Полиморфизм
|
Задание №91
| логико-математические понятия, выражающие
одинаковость строения систем
| Выберите один из 3 вариантов ответа:
| 1)
| +
| изоморфизм
| 2)
| -
| гомоморфизм
| 3)
| -
| полиморфизм
|
Задание №92
| Поле, состоящее из конечного числа элементов это
| Выберите несколько из 3 вариантов ответа:
| 1)
| +
| Конечное поле
| 2)
| +
| Поле Галуа
| 3)
| -
| Бесконечное поле
|
Задание №93
| Так называется коммутативное кольцо с единичным элементом относительно умножения в котором каждый не нулевой элемент имеет обратный элемент по умножению.
| Выберите один из 3 вариантов ответа:
| 1)
| +
| Полем
| 2)
| -
| Кольцом
| 3)
| -
| Кодом
|
Задание №94
| Поля в которых определена операция сложения и умножения по модулю простого числа называются
| Выберите один из 3 вариантов ответа:
| 1)
| +
| простыми полями
| 2)
| -
| сложными полями
| 3)
| -
| целостными полями
|
Задание №95
| функция, которая сжимает строку чисел произвольного размера в строку чисел фиксированного размера это
| Выберите один из 3 вариантов ответа:
| 1)
| +
| хеш-функция
| 2)
| -
| хаш-функция
| 3)
| -
| зип-функция
|
Задание №96
| Шифры замены делят на группы:
| Выберите несколько из 3 вариантов ответа:
| 1)
| +
| шифры простой замены
| 2)
| +
| шифры сложной замены
| 3)
| +
| многоалфавитной замены
|
Задание №97
| потенциальная опасность нарушения одного или нескольких свойств системы криптографической (протокола криптографического)
| Выберите один из 3 вариантов ответа:
| 1)
| +
| угроза
| 2)
| -
| намериние
| 3)
| -
| шантаж
|
Задание №98
| участник протокола криптографического, владеющий всей необходимой информацией, в т.ч., если требуется, ключами секретными, и выполняющий действия в соответствии с протоколом.
| Выберите один из 3 вариантов ответа:
| 1)
| +
| Участник честный
| 2)
| -
| Участник нечестный
| 3)
| -
| Участник (протокола)
|
Задание №99
| описывает процесс зашифрования и осуществляет зависящее от ключа отображение последовательностей блоков текста (сообщения) открытого в последовательности блоков текста (сообщения) шифрованного
| Выберите один из 3 вариантов ответа:
| 1)
| +
| Функция зашифрования
| 2)
| -
| Функция криптографическая
| 3)
| -
| Функция односторонняя
|
Задание №100
| функция, описывающая процесс расшифрования и осуществляющая отображение, обратное к функции зашифрования. Доопределяется на множество всех текстов (сообщений) шифрованных и реализуется алгоритмом расшифрования.
| Выберите один из 3 вариантов ответа:
| 1)
| +
| Функция расшифрования
| 2)
| -
| Функция равновероятная
| 3)
| -
| Функция с секретом
|
Задание №101
| функция, используемая для увеличения аналитической сложности промежуточных последовательностей, например, в генераторах фильтрующих и генераторах комбинирующих шифрсистем поточных или реализуемая s-блоками в шифрсистемах блочных
| Выберите один из 3 вариантов ответа:
| 1)
| +
| Функция усложнения
| 2)
| -
| Функция фильтрующая
| 3)
| -
| Функция равновероятная
|
Задание №102
| функция дискретная, для которой существует запрет функции
| Выберите один из 3 вариантов ответа:
| 1)
| +
| Функция с запретами
| 2)
| -
| Функция с секретом
| 3)
| -
| Функция усложнения
|
Задание №103
| функция-сервис безопасности, обеспечивающая возможность проверки того, что полученные данные действительно созданы конкретным источником. Данная функция не обеспечивает защиты от повторного навязывания или модификации данных.
| Выберите один из 3 вариантов ответа:
| 1)
| +
| Функция-сервис аутентификации источника данных
| 2)
| -
| Функция-сервис аутентификации сторон
| 3)
| -
| Функция-сервис безопасности
|
Задание №104
| функция-сервис безопасности, обеспечивающая возможность проверки того, что все данные, передаваемые при установленном соединении, не подверглись модификации, без восстановления этих данных.
| Выберите один из 3 вариантов ответа:
| 1)
| +
| Функция-сервис обеспечения целостности соединения без восстановления
| 2)
| -
| Функция-сервис обеспечения целостности соединения с восстановлением
| 3)
| -
| Функция-сервис обеспечения невозможности отказа с доказательством источника
|
Задание №105
| функция, отображающая входное слово конечной длины в конечном алфавите в слово заданной, обычно фиксированной длины
| Выберите один из 3 вариантов ответа:
| 1)
| +
| Хеш-функция
| 2)
| -
| Хеш-значение
| 3)
| -
| Хеш-функция криптографическая
|
Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...
|
Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...
|
Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...
|
Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...
|
Гносеологический оптимизм, скептицизм, агностицизм.разновидности агностицизма Позицию Агностицизм защищает и критический реализм. Один из главных представителей этого направления...
Функциональные обязанности медсестры отделения реанимации · Медсестра отделения реанимации обязана осуществлять лечебно-профилактический и гигиенический уход за пациентами...
Определение трудоемкости работ и затрат машинного времени На основании ведомости объемов работ по объекту и норм времени ГЭСН составляется ведомость подсчёта трудоёмкости, затрат машинного времени, потребности в конструкциях, изделиях и материалах (табл...
|
Механизм действия гормонов а) Цитозольный механизм действия гормонов. По цитозольному механизму действуют гормоны 1 группы...
Алгоритм выполнения манипуляции Приемы наружного акушерского исследования. Приемы Леопольда – Левицкого. Цель...
ИГРЫ НА ТАКТИЛЬНОЕ ВЗАИМОДЕЙСТВИЕ Методические рекомендации по проведению игр на тактильное взаимодействие...
|
|