Тест: "Математические основы криптологии". 2 страница
| Задание №54
| | Если натуральное число n делится в точности на k различных простых чисел p1,p2,…pk, то коли-чество чисел, меньших n и взаимно простых с n, равно
ϕ(n)=n(1-1/p1)(1-1/p2)…(1-1/pk). Так определяется функция
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| Эйлера
| | 2)
| -
| Эйзенштейна
| | 3)
| -
| Эйри
|
| Задание №55
| | Такой алгебраической операцией (или законом композиции) на X называется произвольное (но фиксированное) отображение τ:X×X→X декартова квадрата X2=X×X в X.
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| Бинарной
| | 2)
| -
| Декартовой
| | 3)
| -
| Двойной
|
| Задание №56
| | Моноид, все элементы которого обратимы, называется
| | Выберите один из 4 вариантов ответа:
| | 1)
| +
| группой
| | 2)
| -
| видом
| | 3)
| -
| командой
| | 4)
| -
| категорией
|
| Задание №57
| | термин, используемый для сокращения словосочетания "полугруппа с единицей".
| | Выберите один из 4 вариантов ответа:
| | 1)
| +
| моноид
| | 2)
| -
| группа
| | 3)
| -
| команда
| | 4)
| -
| категория
|
| Задание №58
| | Это алгоритм, предназначенный для возведения числа x в натуральную степень n за меньшее число умножений, чем это требуется в определении степени.
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| Алгоритм быстрого возведения в степень
| | 2)
| -
| Алгоритм произвольного возведения в степень
| | 3)
| -
| Алгоритм качественного возведения в степень
|
| Задание №59
| | мультипликативная арифметическая функция, равная количеству натуральных чисел, меньших n и взаимно простых с ним это
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| Функция Эйлера
| | 2)
| -
| Функция Эйзенштейна
| | 3)
| -
| Функция Эйри
|
| Задание №60
| | Вели́кая теоре́ма Ферма́ окончательно доказана в 1994 году
| | Выберите один из 4 вариантов ответа:
| | 1)
| +
| Эндрю Уайлсом
| | 2)
| -
| Давидом Гильбертом
| | 3)
| -
| Григорием Перельманом
| | 4)
| -
| Диофантом Александрийским
|
| Задание №61
| Теорема Ферма утверждает, что для любого натурального числа n>2 уравнение
_______________ в целых ненулевых числах
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| не имеет решений
| | 2)
| -
| всегда имеет решения
| | 3)
| -
| применима ко всем криптосистемам
|
| Задание №62
| | эффективный алгоритм для нахождения наибольшего общего делителя двух целых чисел
| | Выберите один из 4 вариантов ответа:
| | 1)
| +
| алгоритм Евклида
| | 2)
| -
| алгоритм Эрастофена
| | 3)
| -
| алгоритм Пифагора
| | 4)
| -
| алгоритм Франсуа Виета
|
| Задание №63
| | Евклидовы кольца можно изобразить на следующей цепочке включений:
| | Укажите порядок следования всех 6 вариантов ответа:
| | 1)
|
| Коммутативные кольца
| | 2)
|
| целостные кольца
| | 3)
|
| факториальные кольца
| | 4)
|
| области главных идеалов
| | 5)
|
| евклидовы кольца
| | 6)
|
| поля
|
| Задание №64
| | В евклидовом кольце каждый идеал -
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| главный
| | 2)
| -
| не главный
| | 3)
| -
| второстепенный
|
| Задание №65
| | это время, затрачиваемое алгоритмом для решения задачи, рассматриваемое как функция размера задачи или количества входных данных
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| Временная сложность
| | 2)
| -
| Время воспроизведения алгоритма
| | 3)
| -
| Время решения алгоритма
|
| Задание №66
| | измеряется временной τ и емкостной S сложностями алгоритма, в зависимости от размера n входных данных.
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| Вычислительная сложность
| | 2)
| -
| Временная сложности
| | 3)
| -
| Измерительная сложность
|
| Задание №67
| | это емкость необходимой машинной памяти
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| Емкостная сложность
| | 2)
| -
| Вычислительная сложность
| | 3)
| -
| Временная сложность
|
| Задание №68
| | называют исходные сообщение, которое должен защищать криптограф
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| Открытым текстом
| | 2)
| -
| Закрытым текстом
| | 3)
| -
| Кодированным текстом
|
| Задание №69
| | это множество обратимых преобразований формы открытого текста, проводимых с целью его защиты
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| Шифр
| | 2)
| -
| Код
| | 3)
| -
| Символ
|
| Задание №70
| | Процесс применения обратимого преобразования шифра к
открытому тексту называется зашифрованием, а результат этого преобразования
| | Выберите несколько из 4 вариантов ответа:
| | 1)
| +
| шифротекстом
| | 2)
| +
| криптограммой
| | 3)
| -
| расшифрованием
| | 4)
| -
| дешифрованием
|
| Задание №71
| | процесс обратного преобразования шифротескта в открытый текст называется
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| расшифрованием
| | 2)
| -
| дешифрованием
| | 3)
| -
| кодообозначениями
|
| Задание №72
| | означает, что открытый текст М и шифротекст С статистически независимы т.е. совпадают вероятности
P(M /C) = P(M) для всех возможных M и C и получение шифротекста не дает криптоаналитику дополнительной информации о посланном открытом тексте
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| Совершенная секретность
| | 2)
| -
| Криптографическая ошибка
| | 3)
| -
| Время жизни ключа
|
| Задание №73
| | характеризуются тем, что, в отличие от самосинхронизирующихся, в них ключевой поток k1, k2,... получается независимо от открытого и шифрованного текстов.
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| Синхронные поточные криптосистемы
| | 2)
| -
| Самосинхронизирующиеся поточные криптосистемы
| | 3)
| -
| Детерминированные поточные криптосистемы
|
| Задание №74
| | характеризуется тем, что каждый знак ключевого потока (гаммы) в любой момент времени определяется фиксированным числом предшествующих знаков шифротекста.
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| Самосинхронизирующиеся поточные криптосистемы
| | 2)
| -
| Синхронные поточные криптосистемы
| | 3)
| -
| генераторы ключевого потока
|
| Задание №75
| | Алгоритм, который вырабатывает ключевой поток (гамму) может быть
| | Выберите несколько из 4 вариантов ответа:
| | 1)
| +
| детерминированным
| | 2)
| +
| случайным
| | 3)
| -
| независимым
| | 4)
| -
| нерегулярным
|
| Задание №76
| | Если генератор, зависит от секретного ключа то он
| | Выберите один из 4 вариантов ответа:
| | 1)
| +
| детерминированный
| | 2)
| -
| случайный
| | 3)
| -
| линейный
| | 4)
| -
| независимый
|
| Задание №77
| | Если генератор является секретным ключом, очень большой длины, то он
| | Выберите один из 4 вариантов ответа:
| | 1)
| +
| случайный
| | 2)
| -
| детерминированный
| | 3)
| -
| самосинхронизирующийся
| | 4)
| -
| синхронный
|
| Задание №78
| | обычные криптосистемы с секретным ключом называют
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| симметричными криптосистемами.
| | 2)
| -
| асимметричными криптосистемами
| | 3)
| -
| двух ключевыми криптосистемами
|
| Задание №79
| | В целом, в зависимости от уровня доступной криптоаналитику информации, можно выделить схемы атаки на шифр или типы методов дешифрования:
| | Выберите несколько из 4 вариантов ответа:
| | 1)
| +
| Схема атаки на шифр (методы расшифрования) на основе знания только шифротекста
| | 2)
| +
| Схема атаки на шифр (методы дешифрования) при из-
вестных открытом M и шифрованном C текстах.
| | 3)
| +
| Схема атаки на шифр (методы дешифрования) по выби-
раемому открытому тексту и соответствующему ему шифрован-
ному тексту, т.е. атака на основе тестирования
| | 4)
| +
| Схема атаки на шифр (методы дешифрования для крип-
тосистем с открытым ключом) по выбранным шифротекстам и
соответствующим открытым текстам
|
| Задание №80
| | измеряет неопределенность сообщения в числе бит информации, которая должна быть восстановлена, когда сообщение было скрыто от криптоаналитика в шифротексте.
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| Энтропия
| | 2)
| -
| Разлад
| | 3)
| -
| Эндотропия
|
| Задание №81
| | если криптоаналитик не может уточнять распределение вероятностей возможных открытых текстов по имеющемуся
и у него шифротексту, даже если он обладает всеми необходимыми для этого средствами, то криптосистема называется -
| | Выберите один из 4 вариантов ответа:
| | 1)
| +
| теоретически стойкой
| | 2)
| -
| практически стойкой
| | 3)
| -
| среднестойкой
| | 4)
| -
| непоколебимой
|
| Задание №82
| | Задачи, которые не могут быть систематически решаемыми за полиномиальное время называют
| | Выберите несколько из 4 вариантов ответа:
| | 1)
| -
| решаемыми
| | 2)
| +
| нерешаемыми
| | 3)
| +
| трудными
| | 4)
| -
| легкими
|
| Задание №83
| | Задачи, которые решаются за полиномиальное время называются
| | Выберите один из 4 вариантов ответа:
| | 1)
| +
| решаемыми
| | 2)
| -
| нерешаемыми
| | 3)
| -
| трудными
| | 4)
| -
| неразрешимыми
|
| Задание №84
| | десятая проблема Гильберта: существует ли алгоритм, решающий в целых числах уравнение
P(x1,...,xn) = 0
для многочлена Р с целыми коэффициентами. Доказано,
что
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| такого алгоритма не существует
| | 2)
| -
| такой алгоритм решаем через теорему Гильберта
| | 3)
| -
| такой алгоритм целесообразно использовать во всех криптосистемах
|
| Задание №85
| | Согласно теореме Евклида:
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| Множество простых чисел бесконечно
| | 2)
| -
| Множество простых чисел конечно
| | 3)
| -
| Все простые числа сведены в единую таблицу Евклида
|
| Задание №86
| | Известны две операции на множестве целых чисел:
| | Выберите несколько из 4 вариантов ответа:
| | 1)
| +
| сложение
| | 2)
| +
| умножение
| | 3)
| -
| деление
| | 4)
| -
| вычитание
|
| Задание №87
| | Если Кольцо имеет мультипликативную единицу, т.е. существует такой элемент e ∈R, что a ⋅ e = e ⋅ a = a для всех ∀a ∈ R, то оно называется
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| кольцом с единицей
| | 2)
| -
| кольцом с радиусом R
| | 3)
| -
| кольцом стремящимся к единице
|
| Задание №88
| | если Кольцо является коммутативным кольцом с единицей e ≠ 0, в котором равенство a ⋅ b = 0 влечет за собой a=0
или b=0, то оно называется
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| целостным кольцом
| | 2)
| -
| кольцом с единицей
| | 3)
| -
| коммутативным кольцом
|
| Задание №89
| | Классы эквивалентности, на которые отношение сравнимости по модулю n разбивает множество целых чисел Z, называют
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| классами вычетов по модулю n.
| | 2)
| -
| классами множества целых чисел Z
| | 3)
| -
| классами сравнимости по модулю n
|
| Задание №90
| | логико-математические понятия, выражающие уподобление строения систем
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| Гомоморфизм
| | 2)
| -
| Изоморфизм
| | 3)
| -
| Полиморфизм
|
| Задание №91
| | логико-математические понятия, выражающие
одинаковость строения систем
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| изоморфизм
| | 2)
| -
| гомоморфизм
| | 3)
| -
| полиморфизм
|
| Задание №92
| | Поле, состоящее из конечного числа элементов это
| | Выберите несколько из 3 вариантов ответа:
| | 1)
| +
| Конечное поле
| | 2)
| +
| Поле Галуа
| | 3)
| -
| Бесконечное поле
|
| Задание №93
| | Так называется коммутативное кольцо с единичным элементом относительно умножения в котором каждый не нулевой элемент имеет обратный элемент по умножению.
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| Полем
| | 2)
| -
| Кольцом
| | 3)
| -
| Кодом
|
| Задание №94
| | Поля в которых определена операция сложения и умножения по модулю простого числа называются
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| простыми полями
| | 2)
| -
| сложными полями
| | 3)
| -
| целостными полями
|
| Задание №95
| | функция, которая сжимает строку чисел произвольного размера в строку чисел фиксированного размера это
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| хеш-функция
| | 2)
| -
| хаш-функция
| | 3)
| -
| зип-функция
|
| Задание №96
| | Шифры замены делят на группы:
| | Выберите несколько из 3 вариантов ответа:
| | 1)
| +
| шифры простой замены
| | 2)
| +
| шифры сложной замены
| | 3)
| +
| многоалфавитной замены
|
| Задание №97
| | потенциальная опасность нарушения одного или нескольких свойств системы криптографической (протокола криптографического)
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| угроза
| | 2)
| -
| намериние
| | 3)
| -
| шантаж
|
| Задание №98
| | участник протокола криптографического, владеющий всей необходимой информацией, в т.ч., если требуется, ключами секретными, и выполняющий действия в соответствии с протоколом.
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| Участник честный
| | 2)
| -
| Участник нечестный
| | 3)
| -
| Участник (протокола)
|
| Задание №99
| | описывает процесс зашифрования и осуществляет зависящее от ключа отображение последовательностей блоков текста (сообщения) открытого в последовательности блоков текста (сообщения) шифрованного
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| Функция зашифрования
| | 2)
| -
| Функция криптографическая
| | 3)
| -
| Функция односторонняя
|
| Задание №100
| | функция, описывающая процесс расшифрования и осуществляющая отображение, обратное к функции зашифрования. Доопределяется на множество всех текстов (сообщений) шифрованных и реализуется алгоритмом расшифрования.
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| Функция расшифрования
| | 2)
| -
| Функция равновероятная
| | 3)
| -
| Функция с секретом
|
| Задание №101
| | функция, используемая для увеличения аналитической сложности промежуточных последовательностей, например, в генераторах фильтрующих и генераторах комбинирующих шифрсистем поточных или реализуемая s-блоками в шифрсистемах блочных
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| Функция усложнения
| | 2)
| -
| Функция фильтрующая
| | 3)
| -
| Функция равновероятная
|
| Задание №102
| | функция дискретная, для которой существует запрет функции
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| Функция с запретами
| | 2)
| -
| Функция с секретом
| | 3)
| -
| Функция усложнения
|
| Задание №103
| | функция-сервис безопасности, обеспечивающая возможность проверки того, что полученные данные действительно созданы конкретным источником. Данная функция не обеспечивает защиты от повторного навязывания или модификации данных.
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| Функция-сервис аутентификации источника данных
| | 2)
| -
| Функция-сервис аутентификации сторон
| | 3)
| -
| Функция-сервис безопасности
|
| Задание №104
| | функция-сервис безопасности, обеспечивающая возможность проверки того, что все данные, передаваемые при установленном соединении, не подверглись модификации, без восстановления этих данных.
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| Функция-сервис обеспечения целостности соединения без восстановления
| | 2)
| -
| Функция-сервис обеспечения целостности соединения с восстановлением
| | 3)
| -
| Функция-сервис обеспечения невозможности отказа с доказательством источника
|
| Задание №105
| | функция, отображающая входное слово конечной длины в конечном алфавите в слово заданной, обычно фиксированной длины
| | Выберите один из 3 вариантов ответа:
| | 1)
| +
| Хеш-функция
| | 2)
| -
| Хеш-значение
| | 3)
| -
| Хеш-функция криптографическая
|
Практические расчеты на срез и смятие При изучении темы обратите внимание на основные расчетные предпосылки и условности расчета...
|
Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...
|
Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...
|
Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...
|
Примеры решения типовых задач. Пример 1.Степень диссоциации уксусной кислоты в 0,1 М растворе равна 1,32∙10-2
Пример 1.Степень диссоциации уксусной кислоты в 0,1 М растворе равна 1,32∙10-2. Найдите константу диссоциации кислоты и значение рК.
Решение. Подставим данные задачи в уравнение закона разбавления
К = a2См/(1 –a) =...
Экспертная оценка как метод психологического исследования Экспертная оценка – диагностический метод измерения, с помощью которого качественные особенности психических явлений получают свое числовое выражение в форме количественных оценок...
В теории государства и права выделяют два пути возникновения государства: восточный и западный Восточный путь возникновения государства представляет собой плавный переход, перерастание первобытного общества в государство...
|
Демографияда "Демографиялық жарылыс" дегеніміз не? Демография (грекше демос — халық) — халықтың құрылымын...
Субъективные признаки контрабанды огнестрельного оружия или его основных частей
Переходя к рассмотрению субъективной стороны контрабанды, остановимся на теоретическом понятии субъективной стороны состава преступления...
ЛЕЧЕБНО-ПРОФИЛАКТИЧЕСКОЙ ПОМОЩИ НАСЕЛЕНИЮ В УСЛОВИЯХ ОМС 001. Основными путями развития поликлинической помощи взрослому населению в новых экономических условиях являются все...
|
|