чем определяется уровень надежности применяемых криптографических преобразований тест
Тест с ответами: “Криптография”
1. Что такое шифрование?
а) способ изменения сообщения или другого документа, обеспечивающее искажение его содержимого+
б) совокупность тем или иным способом структурированных данных и комплексом аппаратно-программных средств
в) удобная среда для вычисления конечного пользователя
2. Что такое кодирование?
а) преобразование обычного, понятного текста в код+
б) преобразование
в) написание программы
3. Для восстановления защитного текста требуется:
а) ключ
б) матрица
в) вектор
4. Сколько лет назад появилось шифрование?
а) четыре тысячи лет назад+
б) две тысячи лет назад
в) пять тысяч лет назад
5. Первое известное применение шифра:
а) египетский текст+
б) русский
в) нет правильного ответа
6. Секретная информация, которая хранится вWindows:
а) пароли для доступа к сетевым ресурсам+
б) пароли для доступа в Интернет+
в) сертификаты для доступа к сетевым ресурсам и зашифрованным данным на самом компьютере+
7. Что такое алфавит?
а) конечное множество используемых для кодирования информации знаков+
б) буквы текста
в) нет правильного ответа
8. Что такое текст?
а) упорядоченный набор из элементов алфавита+
б) конечное множество используемых для кодирования информации знаков
в) все правильные
9. Выберите примеры алфавитов:
а) Z256 – символы, входящие в стандартные коды ASCII и КОИ-8+
б) восьмеричный и шестнадцатеричный алфавиты+
в) АЕЕ
10. Что такое шифрование?
а) преобразовательный процесс исходного текста в зашифрованный+
б) упорядоченный набор из элементов алфавита
в) нет правильного ответа
11. Что такое дешифрование?
а) на основе ключа шифрованный текст преобразуется в исходный+
б) пароли для доступа к сетевым ресурсам
в) сертификаты для доступа к сетевым ресурсам и зашифрованным данным на самом компьютере
12. Что представляет собой криптографическая система?
а) семейство Т преобразований открытого текста, члены его семейства индексируются символом k+
б) программу
в) систему
13. Что такое пространство ключей k?
а) набор возможных значений ключа+
б) длина ключа
в) нет правильного ответа
14. На какие виды подразделяют криптосистемы?
а) симметричные+
б) ассиметричные+
в) с открытым ключом+
15. Количество используемых ключей в симметричных криптосистемах для шифрования и дешифрования:
а) 1+
б) 2
в) 3
16. Количество используемых ключей в системах с открытым ключом:
а) 2+
б) 3
в) 1
17. Ключи, используемые в системах с открытым ключом:
а) открытый+
б) закрытый+
в) нет правильного ответа
18. Выберите то, как связаны ключи друг с другом в системе с открытым ключом:
а) математически+
б) логически
в) алгоритмически
19. Что принято называть электронной подписью?
а) присоединяемое к тексту его криптографическое преобразование+
б) текст
в) зашифрованный текст
20. Что такое криптостойкость?
а) характеристика шрифта, определяющая его стойкость к дешифрованию без знания ключа+
б) свойство гаммы
в) все ответы верны
21. Выберите то, что относится к показателям криптостойкости:
а) количество всех возможных ключей+
б) среднее время, необходимое для криптоанализа+
в) количество символов в ключе
22. Требования, предъявляемые к современным криптографическим системам защиты информации:
а) знание алгоритма шифрования не должно влиять на надежность защиты+
б) структурные элементы алгоритма шифрования должны быть неизменными+
в) не должно быть простых и легко устанавливаемых зависимостью между ключами +последовательно используемыми в процессе шифрования+
23. Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:
а) длина шифрованного текста должна быть равной лине исходного текста+
б) зашифрованное сообщение должно поддаваться чтению только при наличии ключа+
в) нет правильного ответа
24. Основными современными методами шифрования являются:
а) алгоритм гаммирования+
б) алгоритмы сложных математических преобразований+
в) алгоритм перестановки+
25. Чем являются символы исходного текста, складывающиеся с символами некой случайной последовательности?
а) алгоритмом гаммирования+
б) алгоритмом перестановки
в) алгоритмом аналитических преобразований
26. Чем являются символы оригинального текста, меняющиеся местами по определенному принципу, которые являются секретным ключом?
а) алгоритм перестановки+
б) алгоритм подстановки
в) алгоритм гаммирования
27. Самая простая разновидность подстановки:
а) простая замена+
б) перестановка
в) простая перестановка
28. Количество последовательностей, из которых состоит расшифровка текста по таблице Вижинера:
а) 3+
б) 4
в) 5
29. Таблицы Вижинера, применяемые для повышения стойкости шифрования:
а) во всех (кроме первой) строках таблицы буквы располагаются в произвольном порядке+
б) в качестве ключа используется случайность последовательных чисел+
в) нет правильного ответа
30. Суть метода перестановки:
а) символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов+
б) замена алфавита
в) все правильные
31. Цель криптоанализа:
а) Определение стойкости алгоритма+
б) Увеличение количества функций замещения в криптографическом алгоритме
в) Уменьшение количества функций подстановок в криптографическом алгоритме
г) Определение использованных перестановок
32. По какой причине произойдет рост частоты применения брутфорс-атак?
а) Возросло используемое в алгоритмах количество перестановок и замещений
б) Алгоритмы по мере повышения стойкости становились менее сложными и более подверженными атакам
в) Мощность и скорость работы процессоров возросла+
г) Длина ключа со временем уменьшилась
33. Не будет являться свойством или характеристикой односторонней функции хэширования:
а) Она преобразует сообщение произвольной длины в значение фиксированной длины
б) Имея значение дайджеста сообщения, невозможно получить само сообщение
в) Получение одинакового дайджеста из двух различных сообщений невозможно, либо случается крайне редко
г) Она преобразует сообщение фиксированной длины в значение переменной длины+
34. Выберите то, что указывает на изменение сообщения:
а) Изменился открытый ключ
б) Изменился закрытый ключ
в) Изменился дайджест сообщения+
г) Сообщение было правильно зашифровано
35. Алгоритм американского правительства, который предназначен для создания безопасных дайджестов сообщений:
а) Data Encryption Algorithm
б) Digital Signature Standard
в) Secure Hash Algorithm+
г) Data Signature Algorithm
36. Выберите то, что лучшеописывает отличия между HMAC и CBC-MAC?
а) HMAC создает дайджест сообщения и применяется для контроля целостности; CBC-MAC используется для шифрования блоков данных с целью обеспечения конфиденциальности
б) HMAC использует симметричный ключ и алгоритм хэширования; CBC-MAC использует первый блок в качестве контрольной суммы
в) HMAC обеспечивает контроль целостности и аутентификацию источника данных; CBC-MAC использует блочный шифр в процессе создания MAC+
г) HMAC зашифровывает сообщение на симметричном ключе, а затем передает результат в алгоритм хэширования; CBC-MAC зашифровывает все сообщение целиком
37. Определите преимущество RSA над DSA?
а) Он может обеспечить функциональность цифровой подписи и шифрования+
б) Он использует меньше ресурсов и выполняет шифрование быстрее, поскольку использует симметричные ключи
в) Это блочный шифр и он лучше поточного
г) Он использует одноразовые шифровальные блокноты
38. С какой целью многими странами происходит ограничение использования и экспорта криптографических систем?
а) Без ограничений может возникнуть большое число проблем совместимости при попытке использовать различные алгоритмы в различных программах
б) Эти системы могут использоваться некоторыми странами против их местного населения
в) Криминальные элементы могут использовать шифрование, чтобы избежать обнаружения и преследования+
г) Законодательство сильно отстает, а создание новых типов шифрования еще больше усиливает эту проблему
39. Выберите то, что используют для создания цифровой подписи:
а) Закрытый ключ получателя
б) Открытый ключ отправителя
в) Закрытый ключ отправителя+
г) Открытый ключ получателя
40. Выберите то, что лучше всего описывает цифровую подпись:
а) Это метод переноса собственноручной подписи на электронный документ
б) Это метод шифрования конфиденциальной информации
в) Это метод, обеспечивающий электронную подпись и шифрование
г) Это метод, позволяющий получателю сообщения проверить его источник и убедиться в целостности сообщения+
41.Эффективная длина ключа в DES:
а) 56+
б) 64
в) 32
г) 16
42. Причина, по которой удостоверяющий центр отзывает сертификат:
а) Если открытый ключ пользователя скомпрометирован
б) Если пользователь переходит на использование модели PEM, которая использует сеть доверия
в) Если закрытый ключ пользователя скомпрометирован+
г) Если пользователь переходит работать в другой офис
43. Выберите то, что лучше всего описывает удостоверяющий центр?
а) Организация, которая выпускает закрытые ключи и соответствующие алгоритмы
б) Организация, которая проверяет процессы шифрования
в) Организация, которая проверяет ключи шифрования
г) Организация, которая выпускает сертификаты+
44. Расшифруйте аббревиатуру DEA:
а) Data Encoding Algorithm
б) Data Encoding Application
в) Data Encryption Algorithm+
г) Digital Encryption Algorithm
45. Разработчик первого алгоритма с открытыми ключами:
а) Ади Шамир
б) Росс Андерсон
в) Брюс Шнайер
г) Мартин Хеллман+
46. Процесс, выполняемый после создания сеансового ключа DES:
а) Подписание ключа
б) Передача ключа на хранение третьей стороне (key escrow)
в) Кластеризация ключа
г) Обмен ключом+
47. Количество циклов перестановки и замещения, выполняемый DES:
а) 16+
б) 32
в) 64
г) 56
48. Выберите правильное утверждение в отношении шифрования данных, выполняемого с целью их защиты:
а) Оно обеспечивает проверку целостности и правильности данных
б) Оно требует внимательного отношения к процессу управления ключами+
в) Оно не требует большого количества системных ресурсов
г) Оно требует передачи ключа на хранение третьей стороне (escrowed)
49. Название ситуации, в которой при использовании различных ключей для шифрования одного и того же сообщения в результате получается один и тот же шифротекст:
а) Коллизия
б) Хэширование
в) MAC
г) Кластеризация ключей+
50. Определение фактора трудозатрат для алгоритма:
а) Время зашифрования и расшифрования открытого текста
б) Время, которое займет взлом шифрования+
в)Время, которое занимает выполнение 16 циклов преобразований
г) Время, которое занимает выполнение функций подстановки
51. Основная цельиспользования одностороннего хэширования пароля пользователя:
а) Это снижает требуемый объем дискового пространства для хранения пароля пользователя
б) Это предотвращает ознакомление кого-либо с открытым текстом пароля+
в) Это позволяет избежать избыточной обработки, требуемой асимметричным алгоритмом
г) Это предотвращает атаки повтора (replay attack)
52. Алгоритм, основанный на сложности разложения больших чисел на два исходных простых сомножителя:
а) ECC
б) RSA+
в)DES
г) Диффи-Хеллман
53. Что является описанием разницы алгоритмов DES и RSA:
а) DES – это симметричный алгоритм, а RSA – асимметричный +
б) DES – это асимметричный алгоритм, а RSA – симметричный
в) Они оба являются алгоритмами хэширования, но RSA генерирует 160-битные значения хэша
г) DES генерирует открытый и закрытый ключи, а RSA выполняет шифрование сообщений
54. Алгоритм, использующий симметричный ключ и алгоритм хэширования:
а) HMAC+
б) 3DES
в) ISAKMP-OAKLEY
г) RSA
55. Количество способов гаммирования:
а) 2+
б) 5
в) 3
56. Показатель стойкости шифрования методом гаммирования:
а) свойство гаммы+
б) длина ключа
в) нет правильного ответа
57. То, что применяют в качестве гаммы:
а) любая последовательность случайных символов+
б) число
в) все ответы верны
58. Метод, который применяют при шифровании с помощью аналитических преобразований:
а) алгебры матриц+
б) матрица
в) факториал
59. То, что применяют в качестве ключа при шифровании с помощью аналитических преобразований:
а) матрица А+
б) вектор
в) обратная матрица
60. Способ осуществления дешифрования текста при аналитических преобразованиях:
а) умножение матрицы на вектор+
б) деление матрицы на вектор
в) перемножение матриц
Тест на тему «Криптография»
Тест на тему «Криптография»
А) способ изменения сообщения или другого документа, обеспечивающее искажение его содержимого
Б) совокупность тем или иным способом структурированных данных и комплексом аппаратно-программных средств
В) удобная среда для вычисления конечного пользователя
А) преобразование обычного, понятного текста в код
Б) преобразование
В) написание программы
Что требуется для восстановления зашифрованного текста
Когда появилось шифрование
А) четыре тысячи лет назад
Б) две тысячи лет назад
В) пять тысяч лет назад
Первым известным применением шифра считается
А) египетский текст
Б) русский
В) нет правильного ответа
Какую секретную информацию хранит Windows
А) пароли для доступа к сетевым ресурсам
Б) пароли для доступа в Интернет
В) сертификаты для доступа к сетевым ресурсам и зашифрованным данным на самом компьютере
А) конечное множество используемых для кодирования информации знаков
Б) буквы текста
В) нет правильного ответа
А) упорядоченный набор из элементов алфавита
Б) конечное множество используемых для кодирования информации знаков
В) все правильные
А) Z 256 – символы, входящие в стандартные коды ASCII и КОИ-8
Б) восьмеричный и шестнадцатеричный алфавиты
В) АЕЕ
А) преобразовательный процесс исходного текста в зашифрованный
Б) упорядоченный набор из элементов алфавита
В) нет правильного ответа
А) на основе ключа шифрованный текст преобразуется в исходный
Б) пароли для доступа к сетевым ресурсам
В) сертификаты для доступа к сетевым ресурсам и зашифрованным данным на самом компьютере
Криптографическая система представляет собой…
А) семейство Т преобразований открытого текста, члены его семейства индексируются символом k
Б) программу
В) систему
Пространство ключей k – это…
А) набор возможных значений ключа
Б) длина ключа
В) нет правильного ответа
Криптосистемы разделяются на:
А) симметричные
Б) ассиметричные
В) с открытым ключом
Сколько используется ключей в симметричных криптосистемах для шифрования и дешифрования
Сколь ключей используется в системах с открытым ключом
Какие ключи используются в системах с открытым ключом
А) открытый
Б) закрытый
В) нет правильного ответа
Как связаны ключи друг с другом в системе с открытым ключом
А) математически
Б) логически
В) алгоритмически
Электронной подписью называется…
А) присоединяемое к тексту его криптографическое преобразование
Б) текст
В) зашифрованный текст
А) характеристика шрифта, определяющая его стойкость к дешифрованию без знания ключа
Б) свойство гаммы
В) все ответы верны
А) количество всех возможных ключей
Б) среднее время, необходимое для криптоанализа
В) количество символов в ключе
Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:
А) знание алгоритма шифрования не должно влиять на надежность защиты
Б) структурные элементы алгоритма шифрования должны быть неизменными
В) не должно быть простых и легко устанавливаемых зависимостью между ключами последовательно используемыми в процессе шифрования
Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:
А) длина шифрованного текста должна быть равной лине исходного текста
Б) зашифрованное сообщение должно поддаваться чтению только при наличии ключа
В) нет правильного ответа
Основные современные методы шифрования:
А) алгоритма гаммирования
Б) алгоритмы сложных математических преобразований
В) алгоритм перестановки
Символы исходного текста складываются с символами некой случайной последовательности – это…
А) алгоритм гаммирования
Б) алгоритм перестановки
В) алгоритм аналитических преобразований
Символы оригинального текста меняются местами по определенному принципу, являющемуся секретным ключом – это…
А) алгоритм перестановки
Б) алгоритм подстановки
В) алгоритм гаммрования
Самой простой разновидность подстановки является
А) простая замена
Б) перестановка
В) простая перестановка
Из скольки последовательностей состоит расшифровка текста по таблице Вижинера
Какие таблицы Вижинера можно использовать для повышения стойкости шифрования
А) во всех (кроме первой) строках таблицы буквы располагаются в произвольном порядке
Б) в качестве ключа используется случайность последовательных чисел
В) нет правильного ответа
В чем суть метода перестановки
А) символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов
Б) замена алфавита
В) все правильные
Сколько существует способов гаммирования
Чем определяется стойкость шифрования методом гаммирования
А) свойством гаммы
Б) длина ключа
В) нет правильного ответа
Что может использоваться в качестве гаммы
А) любая последовательность случайных символов
Б) число
В) все ответы верны
Какой метод используется при шифровании с помощью аналитических преобразований
А) алгебры матриц
Б) матрица
В) факториал
Что используется в качестве ключа при шифровании с помощью аналитических преобразований
А) матрица А
Б) вектор
В) обратная матрица
Как осуществляется дешифрование текста при аналитических преобразованиях
А) умножение матрицы на вектор
Б) деление матрицы на вектор
В) перемножение матриц
Комбинации комбинированного метода шифрования:
А) подстановка+гаммирование
Б) гаммирование+гаммирование
В) подстановка+перестановка
А) закрытия коммерческой информации
Б) шифрования секретной информации
В) нет правильного ответа
А) хранение данных на компьютере
Б) электронная система платежей
В) аутентификация сообщений
Когда был введен в действие ГОСТ 28147-89
Достоинства ГОСТа 28147-89
А) высокая стойкость
Б) цена
В) гибкость
А) отсутствием начальной перестановки и числом циклов шифрования
Б) длиной ключа
В) методом шифрования
Ключ алгоритма ГОСТ – это…
А) массив, состоящий из 32-мерных векторов
Б) последовательность чисел
В) алфавит
Какой ключ используется в шифре ГОСТ
А) 256-битовый
Б) 246-битовый
В) 356-битовый
Примеры программных шифраторов:
Плюсы программных шифраторов:
А) цена
Б) гибкость
В) быстродействие
А) устройство криптографической защиты данных
Б) устройство криптографической заданности данных
В) нет правильного ответа
Блок управления – это…
А) основной модуль шифратора, который «заведует» работой всех остальных
Б) устройство криптографической заданности данных
В) проходной шифратор
А) набор регистров, сумматоров, блоков подстановки, связанных собой шинами передачи данных
Б) файлы, использующие различные методы кэширования
В) язык описания данных
Блок управления – это…
А) аппаратно реализованная программа, управляющая вычислителем
Б) язык описания данных
В) процесс определения отвечает на текущее состояние разработки требованиям данного этапа
Какой шифратор можно использовать для защиты передаваемой в Сеть информации
А) обычный шифратор
Б) проходной шифратор
В) табличный шифратор
Египетский текст дотировался примерно…
А) 1900 г. д. н.э.
Б) 1890 г. д. н.э.
В) 1990 г.
Один из самых известных методов шифрования носит имя…
А) Цезаря
Б) Гейца
В) Вижинера
Из каких структурных единиц состоит шифропроцессор
А) вычислитель
Б) блок управления
В) буфер ввода-вывода
Криптографические действия выполняет…
А) вычислитель
Б) буфер ввода-вывода
В) блок управления
Наиболее известные разновидности полиалфавита:
А) одноконтурные
Б) многоконтурные
В) поликрнтурные
Зашифрованный файл, хранящийся на логическом диске, который подключается к системе как еще один логический диск – это…
А) виртуальный контейнер
Б) файл
В) программа
Устройство, дающее статически случайный шум – это…
А) генератор случайных чисел
Б) контроль ввода на компьютер
В) УКЗД
Какие дополнительные порты ввода-вывода содержит УКЗД:
Сколько существует перестановок в стандарте DES
Какие перестановки существуют в стандарте DES
А) простые
Б) расширенные
В) сокращенные
Как называется модификация DESa
Курс повышения квалификации
Охрана труда
Курс профессиональной переподготовки
Библиотечно-библиографические и информационные знания в педагогическом процессе
Курс профессиональной переподготовки
Охрана труда
Ищем педагогов в команду «Инфоурок»
Номер материала: ДБ-1086227
Не нашли то что искали?
Вам будут интересны эти курсы:
Оставьте свой комментарий
Авторизуйтесь, чтобы задавать вопросы.
Безлимитный доступ к занятиям с онлайн-репетиторами
Выгоднее, чем оплачивать каждое занятие отдельно
Учителя Кубани смогут получить миллион рублей на взнос по ипотеке
Время чтения: 1 минута
Трехлетнюю олимпиаду среди школ запустят в России в 2022 году
Время чтения: 1 минута
В Ленобласти педагоги призеров и победителей олимпиады получат денежные поощрения
Время чтения: 1 минута
Новые аккредитационные показатели для вузов вступят в силу с 1 марта
Время чтения: 1 минута
Учителям предлагают 1,5 миллиона рублей за переезд в Златоуст
Время чтения: 1 минута
Путин поручил не считать выплаты за классное руководство в средней зарплате
Время чтения: 1 минута
Подарочные сертификаты
Ответственность за разрешение любых спорных моментов, касающихся самих материалов и их содержания, берут на себя пользователи, разместившие материал на сайте. Однако администрация сайта готова оказать всяческую поддержку в решении любых вопросов, связанных с работой и содержанием сайта. Если Вы заметили, что на данном сайте незаконно используются материалы, сообщите об этом администрации сайта через форму обратной связи.
Все материалы, размещенные на сайте, созданы авторами сайта либо размещены пользователями сайта и представлены на сайте исключительно для ознакомления. Авторские права на материалы принадлежат их законным авторам. Частичное или полное копирование материалов сайта без письменного разрешения администрации сайта запрещено! Мнение администрации может не совпадать с точкой зрения авторов.