игра брюс 2048
Главная / Безопасность / Основы криптографии / Тест 9

Основы криптографии - тест 9

Упражнение 1:
Номер 1
Алгоритмы шифрования с открытым ключом по-другому называются

Ответ:

 (1) асимметричными алгоритмами шифрования 

 (2) симметричными алгоритмами шифрования 

 (3) односторонними алгоритмами шифрования 

 (4) помехоустойчивыми алгоритмами шифрования 


Номер 2
Асимметричные алгоритмы шифрования по-другому называются

Ответ:

 (1) алгоритмами шифрования с открытым ключом 

 (2) симметричными алгоритмами шифрования 

 (3) односторонними алгоритмами шифрования 

 (4) помехоустойчивыми алгоритмами шифрования 


Номер 3
Когда в криптографии стало использоваться асимметричное шифрование?

Ответ:

 (1) в первой половине XIX; 

 (2) во второй половине XIX; 

 (3) в первой половине XX; 

 (4) во второй половине XX 


Упражнение 2:
Номер 1
Математическая функция, которую относительно легко вычислить, но трудно найти по значению функции соответствующее значение аргумента, называется в криптографии

Ответ:

 (1) криптографической функцией 

 (2) односторонней функцией 

 (3) функцией Диффи-Хеллмана 

 (4) функцией Эйлера 


Номер 2
Односторонние функции, то есть функции, которые относительно легко вычислить, но практически невозможно найти по значению функции соответствующее значение аргумента, можно использовать для

Ответ:

 (1) формирования хеш-кодов 

 (2) шифрования сообщений 

 (3) формирования цифровой подписи 

 (4) контроля и исправления ошибок при передаче информации 


Номер 3
Односторонние функции с люком можно использовать для

Ответ:

 (1) формирования хеш-кодов 

 (2) шифрования сообщений 

 (3) формирования цифровой подписи 

 (4) контроля и исправления ошибок при передачи информации 


Упражнение 3:
Номер 1
Что является особенностью систем шифрования с открытым ключом по сравнению с симметричными системами шифрования?

Ответ:

 (1) возможность шифрования как текстовой, так и графической информации 

 (2) высокая скорость процессов шифрования/расшифрования 

 (3) использование малого количества вычислительных ресурсов 

 (4) отсутствие необходимости предварительной передачи секретного ключа по надёжному каналу связи 


Номер 2
Для решения каких задач можно использовать алгоритмы шифрования с открытым ключом?

Ответ:

 (1) для шифрования передаваемых и хранимых данных в целях их защиты от несанкционированного доступа 

 (2) для формирования цифровой подписи под электронными документами 

 (3) для распределения секретных ключей, используемых потом при шифровании документов симметричными методами 

 (4) для помехоустойчивого кодирования передаваемых сообщений 


Номер 3
Что является недостатком системы шифрования с открытым ключом?

Ответ:

 (1) низкая скорость процессов шифрования-расшифрования 

 (2) необходимость обновления ключа после каждого факта передачи 

 (3) отсутствие необходимости предварительной передачи секретного ключа по надёжному каналу 

 (4) необходимость предварительной передачи секретного ключа по надёжному каналу 


Упражнение 4:
Номер 1
Что называют закрытым ключом в асимметричных методах шифрования?

Ответ:

 (1) ключ, который должен храниться в секрете 

 (2) ключ, который необязательно хранить в секрете 

 (3) любой ключ, используемый для шифрования или расшифрования 

 (4) ключ, который используется для выработки имитовставки 


Номер 2
Что называют открытым ключом в асимметричных методах шифрования?

Ответ:

 (1) ключ, который должен храниться в секрете 

 (2) ключ, который не обязательно хранить в секрете 

 (3) любой ключ, используемый для шифрования или расшифрования 

 (4) ключ, который используется для выработки имитовставки 


Номер 3
Как называется ключ, используемый в асимметричных криптографических алгоритмах, который можно не хранить в секрете?

Ответ:

 (1) закрытый ключ 

 (2) открытый ключ 

 (3) тайный ключ 

 (4) явный ключ 

 (5) ключ шифрования 


Упражнение 5:
Номер 1
Сколько ключей используется в криптографических алгоритмах с открытым ключом?

Ответ:

 (1) ноль 

 (2) один 

 (3) два 

 (4) три 


Номер 2
Что общего имеют все методы шифрования с закрытым ключом?

Ответ:

 (1) в них для шифрования информации используется один ключ, а для расшифрования – другой ключ 

 (2) в них для шифрования и расшифрования информации используется один и тот же ключ 

 (3) в них входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов 

 (4) в них для операций шифрования и расшифрования используется два разных ключа – открытый и закрытый 


Номер 3
Что общего имеют все методы шифрования с открытым ключом?

Ответ:

 (1) в них для шифрования информации используется один ключ, а для расшифрования – другой ключ 

 (2) в них для шифрования и расшифрования информации используется один и тот же ключ 

 (3) в них входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов 

 (4) эти методы позволяют производить коррекцию ошибок при передаче по зашумленным каналам связи 


Упражнение 6:
Номер 1
Укажите требования к алгоритмам шифрования с открытым ключом

Ответ:

 (1) вычислительно легко создавать пару (открытый ключ, закрытый ключ) 

 (2) вычислительно легко зашифровать сообщение открытым ключом 

 (3) вычислительно легко, зная открытый ключ, определить соответствующий закрытый ключ 

 (4) вычислительно легко, зная только открытый ключ и зашифрованное сообщение, восстановить исходное сообщение 


Номер 2
Укажите требования к алгоритмам шифрования с открытым ключом

Ответ:

 (1) вычислительно невозможно создавать пару (открытый ключ, закрытый ключ) 

 (2) вычислительно невозможно зашифровать сообщение открытым ключом 

 (3) вычислительно невозможно, зная открытый ключ, определить соответствующий закрытый ключ 

 (4) вычислительно невозможно, зная только открытый ключ и зашифрованное сообщение, восстановить исходное сообщение 


Номер 3
Укажите требования к алгоритмам шифрования с открытым ключом

Ответ:

 (1) вычислительно легко зашифровать сообщение открытым ключом 

 (2) вычислительно легко расшифровать сообщение, используя закрытый ключ 

 (3) вычислительно невозможно, зная открытый ключ, определить соответствующий закрытый ключ 

 (4) вычислительно невозможно, зная только открытый ключ и зашифрованное сообщение, восстановить исходное сообщение 


Упражнение 7:
Номер 1
Какие ключи и как должны применяться при использовании асимметричных криптографических алгоритмов для шифрования передаваемых данных?

Ответ:

 (1) отправитель шифрует сообщение открытым ключом получателя, а получатель расшифровывает сообщение своим закрытым ключом 

 (2) отправитель шифрует сообщение закрытым ключом получателя, а получатель расшифровывает сообщение своим открытым ключом 

 (3) отправитель шифрует сообщение своим открытым ключом, а получатель расшифровывает сообщение закрытым ключом отправителя 

 (4) отправитель шифрует сообщение своим закрытым ключом, а получатель расшифровывает сообщение открытым ключом отправителя 


Номер 2
Какие ключи и как должны применяться при использовании асимметричных криптографических алгоритмов для формирования электронной цифровой подписи?

Ответ:

 (1) отправитель использует для шифрования открытый ключ получателя, а получатель использует для расшифрования свой закрытый ключ 

 (2) отправитель использует для шифрования закрытый ключ получателя, а получатель использует для расшифрования свой открытый ключ 

 (3) отправитель использует для шифрования свой открытый ключ, а получатель использует для расшифрования закрытый ключ отправителя 

 (4) отправитель использует для шифрования свой закрытый ключ, а получатель использует для расшифрования открытый ключ отправителя 


Номер 3
Какие ключи и как должны применяться при использовании асимметричных криптографических алгоритмов для шифрования сеансовых ключей?

Ответ:

 (1) отправитель шифрует сеансовый ключ открытым ключом получателя, а получатель расшифровывает полученный ключ своим закрытым ключом 

 (2) отправитель шифрует сеансовый ключ закрытым ключом получателя, а получатель расшифровывает полученный ключ своим открытым ключом 

 (3) отправитель шифрует сеансовый ключ своим открытым ключом, а получатель расшифровывает полученный ключ закрытым ключом отправителя 

 (4) отправитель шифрует сеансовый ключ своим закрытым ключом, а получатель расшифровывает полученный ключ открытым ключом отправителя 


Упражнение 8:
Номер 1
Каким требованиям должна удовлетворять электронная цифровая подпись?

Ответ:

 (1) подпись воспроизводится только одним лицом, а подлинность ее может быть удостоверена многими 

 (2) подпись воспроизводится многими лицами, а ее подлинность может быть удостоверена только одним лицом 

 (3) подпись неразрывно связывается с данным сообщением и не может быть перенесена на другой документ 

 (4) подпись не связывается с конкретным сообщением и может быть перенесена на другой документ 


Номер 2
Каким требованиям должна удовлетворять электронная цифровая подпись?

Ответ:

 (1) после того, как документ подписан, его невозможно изменить 

 (2) после того, как документ подписан, его можно изменять 

 (3) подпись неразрывно связывается с данным сообщением и не может быть перенесена на другой документ 

 (4) подпись не связывается с конкретным сообщением и может быть перенесена на другой документ 


Номер 3
Каким требованиям должна удовлетворять электронная цифровая подпись?

Ответ:

 (1) от поставленной подписи невозможно отказаться, то есть лицо, подписавшее документ, не сможет потом утверждать, что не ставило подпись 

 (2) подпись воспроизводится многими лицами, а ее подлинность может быть удостоверена только одним лицом 

 (3) подпись неразрывно связывается с данным сообщением и не может быть перенесена на другой документ 

 (4) подпись не связывается с конкретным сообщением и может быть перенесена на другой документ 




Главная / Безопасность / Основы криптографии / Тест 9