игра брюс 2048
Главная / Безопасность / Основы криптографии / Тест 5

Основы криптографии - тест 5

Упражнение 1:
Номер 1
Какие операции применяются обычно в современных блочных алгоритмах симметричного шифрования?

Ответ:

 (1) возведение в степень 

 (2) замена бит по таблице замен 

 (3) нахождение остатка от деления на большое простое число 

 (4) перестановка бит 

 (5) сложение по модулю 2 


Номер 2
Как называется комбинация нескольких подряд примененных простых шифров, дающих в результате более сложное преобразование?

Ответ:

 (1) асимметричный шифр 

 (2) последовательный шифр 

 (3) композиционный шифр 

 (4) сложный шифр 


Номер 3
Алгоритм ГОСТ 28147-89 является

Ответ:

 (1) блочным алгоритмом симметричного шифрования 

 (2) алгоритмом формирования электронной цифровой подписи 

 (3) блочным алгоритмом асимметричного шифрования 

 (4) алгоритмом вычисления функции хеширования 


Упражнение 2:
Номер 1
Каков размер входного блока обрабатываемой информации при использовании алгоритма ГОСТ 28147-89?

Ответ:

 (1) 48 бит 

 (2) 48 байт 

 (3) 56 бит 

 (4) 56 байт 

 (5) 64 бита 

 (6) 64 байта 

 (7) 128 бит 

 (8) 128 байт 


Номер 2
Какие операции применяются в шифре, определяемом ГОСТ 28147-89?

Ответ:

 (1) нахождение остатка от деления на большое простое число 

 (2) циклический сдвиг 

 (3) сложение по модулю 2 

 (4) возведение в степень 

 (5) замена бит по таблице замен 


Номер 3
Какова длина ключа в алгоритме, определяемом ГОСТ 28147-89?

Ответ:

 (1) 48 бит 

 (2) 48 байт 

 (3) 56 бит 

 (4) 56 байт 

 (5) 64 бита 

 (6) 64 байта 

 (7) 256 бит 

 (8) Длина ключа может быть переменной в зависимости от используемого количества раундов 


Упражнение 3:
Номер 1
Какие шифры из перечисленных ниже относятся к композиционным шифрам?

Ответ:

 (1) ГОСТ 28147-89 

 (2) DES 

 (3) шифр Вижинера 

 (4) шифр Цезаря 


Номер 2
Алгоритм, определяемый стандартом ГОСТ 28147-89, является

Ответ:

 (1) алгоритмом вычисления функции хеширования 

 (2) алгоритмом формирования электронной цифровой подписи 

 (3) блочным алгоритмом асимметричного шифрования 

 (4) блочным алгоритмом симметричного шифрования 


Номер 3
Для решения задачи обнаружения искажений в зашифрованном массиве данных предусмотрен режим

Ответ:

 (1) гаммирования 

 (2) операции сложения по модулю 2 

 (3) простой замены 

 (4) подстановки 

 (5) выработки имитовставки 


Упражнение 4:
Номер 1
Как называется комбинация бит, получаемая в одном из режимов использования ГОСТ 28147-89 и служащая для контроля изменений в зашифрованном сообщении?

Ответ:

 (1) имитовставка 

 (2) гамма 

 (3) цифровая подпись 

 (4) подстановка 


Номер 2
В каких режимах использования алгоритма ГОСТ 28147-89 возможно шифрование неполных блоков исходного текста?

Ответ:

 (1) в режиме простой поблочной замены 

 (2) в режиме гаммирования 

 (3) в режиме гаммирования с обратной связью 

 (4) в режиме создания хеш-кода 


Номер 3
Как называется режим использования блочного шифра, определяемого стандартом ГОСТ 28147-89, в котором каждый блок исходных данных шифруется независимо от остальных блоков с применением одного и того же ключа шифрования?

Ответ:

 (1) режим простой замены 

 (2) режим гаммирования 

 (3) режим гаммирования с обратной связью 

 (4) режим создания хеш-кода 


Упражнение 5:
Номер 1
Что является особенностью использования режима простой замены блочного шифра, определяемого ГОСТ 28147-89?

Ответ:

 (1) одинаковые блоки исходного текста преобразуются в одинаковый шифротекст 

 (2) одинаковые сообщения, состоящие из нескольких блоков, преобразуются в разный шифротекст 

 (3) сообщение, зашифрованное в данном режиме, можно расшифровать только последовательно, начиная с первого блока 

 (4) сообщение, зашифрованное в данном режиме, можно расшифровать, выбирая блоки шифротекста в произвольном порядке 

 (5) этот режим рекомендуется использовать для шифрования данных с размером, не кратным размеру блока (64 битам) 


Номер 2
Что является особенностью использования режима гаммирования блочного шифра, определяемого ГОСТ 28147-89?

Ответ:

 (1) одинаковые блоки исходного текста преобразуются в одинаковый шифротекст 

 (2) одинаковые сообщения при использовании разных векторов инициализации преобразуются в одинаковый шифротекст 

 (3) сообщение, зашифрованное в данном режиме, можно расшифровать только последовательно, начиная с первого блока 

 (4) этот режим можно использовать для шифрования данных с размером, не кратным размеру блока (64 битам) 

 (5) этот режим работает очень медленно, что практически не позволяет использовать его для обработки больших (> 1 Кбайт) исходных сообщений 


Номер 3
Что является особенностью использования режима простой замены блочного шифра, определяемого ГОСТ 28147-89?

Ответ:

 (1) этот режим позволяет создать комбинацию бит, служащую для контроля изменений в зашифрованном сообщении 

 (2) одинаковые сообщения, даже состоящие из нескольких блоков, преобразуются в одинаковый шифротекст 

 (3) сообщение, зашифрованное в данном режиме, можно расшифровать только последовательно, начиная с первого блока 

 (4) сообщение, зашифрованное в данном режиме, можно расшифровать, выбирая блоки шифротекста в произвольном порядке 

 (5) этот режим рекомендуется использовать для шифрования данных с размером, не кратным размеру блока (64 битам) 


Упражнение 6:
Номер 1
На сколько блоков будет разбито сообщение размером 1 Кбайт для шифрования алгоритмом по ГОСТ 28147-89?Ответ запишите в виде одного числа

Ответ:

 128 


Номер 2
На сколько блоков будет разбито сообщение размером 2 Кбайт для шифрования алгоритмом по ГОСТ 28147-89?Ответ запишите в виде одного числа

Ответ:

 256 


Номер 3
На сколько блоков будет разбито сообщение размером 4 Кбайт для шифрования алгоритмом по ГОСТ 28147-89?Ответ запишите в виде одного числа

Ответ:

 512 


Упражнение 7:
Номер 1
На сколько блоков будет разбито сообщение размером 512 байт для шифрования алгоритмом по ГОСТ 28147-89?Ответ запишите в виде одного числа

Ответ:

 64 


Номер 2
Какая операция наиболее быстро выполняется при программной реализации алгоритмов шифрования?

Ответ:

 (1) сложения по модулю 2 

 (2) возведения в степень 

 (3) вычисления дискретных логарифмов 

 (4) нахождения остатка от деления на большое простое число 

 (5) умножения по модулю 232 

 (6) перестановки бит 


Номер 3
Какой способ реализации криптографических методов обладает максимальной скоростью обработки данных?

Ответ:

 (1) программный 

 (2) ручной 

 (3) аппаратный 


Упражнение 8:
Номер 1
Какие факторы влияют на стойкость блочного алгоритма шифрования?

Ответ:

 (1) используемые операции 

 (2) длина ключа 

 (3) количество раундов 

 (4) год разработки 


Номер 2
Что является основным недостатком программной реализации криптографических методов?

Ответ:

 (1) небольшое быстродействие 

 (2) высокая стоимость разработки 

 (3) небольшая разрядность 

 (4) невозможность использования в современных беспроводных сетях 


Номер 3
Каков российский стандарт на блочный алгоритм симметричного шифрования?

Ответ:

 (1) ГОСТ 28147-89 

 (2) ГОСТ Р3410-94 

 (3) ГОСТ 3411-94 

 (4) DES 

 (5) AES 


Номер 4
Что общего имеют все методы шифрования с закрытым ключом?

Ответ:

 (1) в них для шифрования информации используется один ключ, а для расшифрования – другой ключ 

 (2) в них для шифрования и расшифрования информации используется один и тот же ключ 

 (3) в них входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов 

 (4) в них производится сложение символов исходного текста и ключа по модулю, равному числу букв в алфавите 




Главная / Безопасность / Основы криптографии / Тест 5