Главная / Безопасность /
Основы криптографии / Тест 5
Основы криптографии - тест 5
Упражнение 1:
Номер 1
Какие операции применяются обычно в современных блочных алгоритмах симметричного шифрования?
Ответ:
 (1) возведение в степень 
 (2) замена бит по таблице замен 
 (3) нахождение остатка от деления на большое простое число 
 (4) перестановка бит 
 (5) сложение по модулю 2 
Номер 2
Как называется комбинация нескольких подряд примененных простых шифров, дающих в результате более сложное преобразование?
Ответ:
 (1) асимметричный шифр 
 (2) последовательный шифр 
 (3) композиционный шифр 
 (4) сложный шифр 
Номер 3
Алгоритм ГОСТ 28147-89 является
Ответ:
 (1) блочным алгоритмом симметричного шифрования 
 (2) алгоритмом формирования электронной цифровой подписи 
 (3) блочным алгоритмом асимметричного шифрования 
 (4) алгоритмом вычисления функции хеширования 
Упражнение 2:
Номер 1
Каков размер входного блока обрабатываемой информации при использовании алгоритма ГОСТ 28147-89?
Ответ:
 (1) 48 бит 
 (2) 48 байт 
 (3) 56 бит 
 (4) 56 байт 
 (5) 64 бита 
 (6) 64 байта 
 (7) 128 бит 
 (8) 128 байт 
Номер 2
Какие операции применяются в шифре, определяемом ГОСТ 28147-89?
Ответ:
 (1) нахождение остатка от деления на большое простое число 
 (2) циклический сдвиг 
 (3) сложение по модулю 2 
 (4) возведение в степень 
 (5) замена бит по таблице замен 
Номер 3
Какова длина ключа в алгоритме, определяемом ГОСТ 28147-89?
Ответ:
 (1) 48 бит 
 (2) 48 байт 
 (3) 56 бит 
 (4) 56 байт 
 (5) 64 бита 
 (6) 64 байта 
 (7) 256 бит 
 (8) Длина ключа может быть переменной в зависимости от используемого количества раундов 
Упражнение 3:
Номер 1
Какие шифры из перечисленных ниже относятся к композиционным шифрам?
Ответ:
 (1) ГОСТ 28147-89 
 (2) DES 
 (3) шифр Вижинера 
 (4) шифр Цезаря 
Номер 2
Алгоритм, определяемый стандартом ГОСТ 28147-89, является
Ответ:
 (1) алгоритмом вычисления функции хеширования 
 (2) алгоритмом формирования электронной цифровой подписи 
 (3) блочным алгоритмом асимметричного шифрования 
 (4) блочным алгоритмом симметричного шифрования 
Номер 3
Для решения задачи обнаружения искажений в зашифрованном массиве данных предусмотрен режим
Ответ:
 (1) гаммирования 
 (2) операции сложения по модулю 2 
 (3) простой замены 
 (4) подстановки 
 (5) выработки имитовставки 
Упражнение 4:
Номер 1
Как называется комбинация бит, получаемая в одном из режимов использования ГОСТ 28147-89 и служащая для контроля изменений в зашифрованном сообщении?
Ответ:
 (1) имитовставка 
 (2) гамма 
 (3) цифровая подпись 
 (4) подстановка 
Номер 2
В каких режимах использования алгоритма ГОСТ 28147-89 возможно шифрование неполных блоков исходного текста?
Ответ:
 (1) в режиме простой поблочной замены 
 (2) в режиме гаммирования 
 (3) в режиме гаммирования с обратной связью 
 (4) в режиме создания хеш-кода 
Номер 3
Как называется режим использования блочного шифра, определяемого стандартом ГОСТ 28147-89, в котором каждый блок исходных данных шифруется независимо от остальных блоков с применением одного и того же ключа шифрования?
Ответ:
 (1) режим простой замены 
 (2) режим гаммирования 
 (3) режим гаммирования с обратной связью 
 (4) режим создания хеш-кода 
Упражнение 5:
Номер 1
Что является особенностью использования режима простой замены блочного шифра, определяемого ГОСТ 28147-89?
Ответ:
 (1) одинаковые блоки исходного текста преобразуются в одинаковый шифротекст 
 (2) одинаковые сообщения, состоящие из нескольких блоков, преобразуются в разный шифротекст 
 (3) сообщение, зашифрованное в данном режиме, можно расшифровать только последовательно, начиная с первого блока 
 (4) сообщение, зашифрованное в данном режиме, можно расшифровать, выбирая блоки шифротекста в произвольном порядке 
 (5) этот режим рекомендуется использовать для шифрования данных с размером, не кратным размеру блока (64 битам) 
Номер 2
Что является особенностью использования режима гаммирования блочного шифра, определяемого ГОСТ 28147-89?
Ответ:
 (1) одинаковые блоки исходного текста преобразуются в одинаковый шифротекст 
 (2) одинаковые сообщения при использовании разных векторов инициализации преобразуются в одинаковый шифротекст 
 (3) сообщение, зашифрованное в данном режиме, можно расшифровать только последовательно, начиная с первого блока 
 (4) этот режим можно использовать для шифрования данных с размером, не кратным размеру блока (64 битам) 
 (5) этот режим работает очень медленно, что практически не позволяет использовать его для обработки больших (> 1 Кбайт) исходных сообщений 
Номер 3
Что является особенностью использования режима простой замены блочного шифра, определяемого ГОСТ 28147-89?
Ответ:
 (1) этот режим позволяет создать комбинацию бит, служащую для контроля изменений в зашифрованном сообщении 
 (2) одинаковые сообщения, даже состоящие из нескольких блоков, преобразуются в одинаковый шифротекст 
 (3) сообщение, зашифрованное в данном режиме, можно расшифровать только последовательно, начиная с первого блока 
 (4) сообщение, зашифрованное в данном режиме, можно расшифровать, выбирая блоки шифротекста в произвольном порядке 
 (5) этот режим рекомендуется использовать для шифрования данных с размером, не кратным размеру блока (64 битам) 
Упражнение 6:
Номер 1
На сколько блоков будет разбито сообщение размером 1 Кбайт для шифрования алгоритмом по ГОСТ 28147-89?Ответ запишите в виде одного числа
Ответ:
 128 
Номер 2
На сколько блоков будет разбито сообщение размером 2 Кбайт для шифрования алгоритмом по ГОСТ 28147-89?Ответ запишите в виде одного числа
Ответ:
 256 
Номер 3
На сколько блоков будет разбито сообщение размером 4 Кбайт для шифрования алгоритмом по ГОСТ 28147-89?Ответ запишите в виде одного числа
Ответ:
 512 
Упражнение 7:
Номер 1
На сколько блоков будет разбито сообщение размером 512 байт для шифрования алгоритмом по ГОСТ 28147-89?Ответ запишите в виде одного числа
Ответ:
 64 
Номер 2
Какая операция наиболее быстро выполняется при программной реализации алгоритмов шифрования?
Ответ:
 (1) сложения по модулю 2 
 (2) возведения в степень 
 (3) вычисления дискретных логарифмов 
 (4) нахождения остатка от деления на большое простое число 
 (5) умножения по модулю 232 
 (6) перестановки бит 
Номер 3
Какой способ реализации криптографических методов обладает максимальной скоростью обработки данных?
Ответ:
 (1) программный 
 (2) ручной 
 (3) аппаратный 
Упражнение 8:
Номер 1
Какие факторы влияют на стойкость блочного алгоритма шифрования?
Ответ:
 (1) используемые операции 
 (2) длина ключа 
 (3) количество раундов 
 (4) год разработки 
Номер 2
Что является основным недостатком программной реализации криптографических методов?
Ответ:
 (1) небольшое быстродействие 
 (2) высокая стоимость разработки 
 (3) небольшая разрядность 
 (4) невозможность использования в современных беспроводных сетях 
Номер 3
Каков российский стандарт на блочный алгоритм симметричного шифрования?
Ответ:
 (1) ГОСТ 28147-89 
 (2) ГОСТ Р3410-94 
 (3) ГОСТ 3411-94 
 (4) DES 
 (5) AES 
Номер 4
Что общего имеют все методы шифрования с закрытым ключом?
Ответ:
 (1) в них для шифрования информации используется один ключ, а для расшифрования – другой ключ 
 (2) в них для шифрования и расшифрования информации используется один и тот же ключ 
 (3) в них входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов 
 (4) в них производится сложение символов исходного текста и ключа по модулю, равному числу букв в алфавите