игра брюс 2048
Главная / Интернет-технологии / Процедуры, диагностики и безопасность в Интернет / Тест 14

Процедуры, диагностики и безопасность в Интернет - тест 14

Упражнение 1:
Номер 1
Секретность шифра должна базироваться

Ответ:

 (1) на секретности алгоритма 

 (2) на секретности ключа 

 (3) на секретности метода передачи 

 (4) на секретности способа получения 


Номер 2
 Шифрованию могут подлежать

Ответ:

 (1) текстовые документы 

 (2) изображения 

 (3) голосовые данные 

 (4) тексты программ 


Номер 3
Шифрование предполагает

Ответ:

 (1) шифрование исходного текста с помощью ключа в шифрованный текст 

 (2) добавление к тексту определенного рода информации, которая идентифицирует документ 

 (3) сжатие последовательности данных до размеров, кратных размеру секретного ключа 

 (4) изменение информации посредством замены символов обратными им символами, называемыми скриптами 


Упражнение 2:
Номер 1
Системы с открытым ключом осуществляют

Ответ:

 (1) шифрование с помощью общедоступного ключа 

 (2) дешифрование с помощью общедоступного ключа 

 (3) шифрование с помощью секретного ключа 

 (4) дешифрование с помощью секретного ключа 


Номер 2
Какие криптосистемы для шифрования и дешифрования используют один и тот же ключ?

Ответ:

 (1) симметричные 

 (2) асимметричные 

 (3) динамические 

 (4) статические 


Номер 3
Какие положения относительно шифрования и дешифрования следует считать верными?

Ответ:

 (1) шифрование может реализоваться программно 

 (2) шифрование может реализоваться аппаратно 

 (3) дешифрование может реализоваться программно 

 (4) дешифрование может реализоваться аппаратно 


Упражнение 3:
Номер 1
Длина зашифрованного текста должна быть

Ответ:

 (1) больше исходного открытого текста 

 (2) меньше исходного открытого текста 

 (3) равна длине исходного открытого текста 

 (4) больше исходного открытого текста на размер текста ключа 


Номер 2
Какие из нижеприведенных положений относятся к основным требованиям при шифровании-дешифровании?

Ответ:

 (1) знание использованного алгоритма не должно снижать надежность шифрования 

 (2) зашифрованный текст не может быть прочтен без знания ключа 

 (3) изменение длины ключа должно приводить к изменению алгоритма шифрования 

 (4) алгоритм не должен быть реализован аппаратно 


Номер 3
В симметричных криптосистемах могут применяться

Ответ:

 (1) одноалфавитные подстановки 

 (2) многоалфавитные подстановки 

 (3) мультисимвольные подстановки 

 (4) структурнообоснованные подстановки 


Упражнение 4:
Номер 1
Когда на исходный текст накладывается псевдослучайная последовательность бит, генерируемая на основе ключа шифрования, такой способ шифрования называется

Ответ:

 (1) стаффинг 

 (2) гаммирование 

 (3) реструктуризация 

 (4) акаунтинг 


Номер 2
В каких случаях метод гаммирования становится уязвимым?

Ответ:

 (1) когда последовательность символов сравнительно невелика 

 (2) когда последовательность шифрованных символов очень велика 

 (3) когда злоумышленнику стал известен фрагмент исходного текста 

 (4) когда при шифровке не использовался однопроходный метод 


Номер 3
Шифрование, в котором последовательность процедур воздействует на блок входного текста, имеет название

Ответ:

 (1) блочное шифрование 

 (2) блоковое шифрование 

 (3) поблочное шифрование 

 (4) блок-шифровка 


Упражнение 5:
Номер 1
К режимам метода шифрования DES следует отнести

Ответ:

 (1) ECB 

 (2) CBC 

 (3) CFB 

 (4) OFB 


Номер 2
Эффективность системы шифрования определяется

Ответ:

 (1) свойствами шифруемой последовательности 

 (2) числом кодовых комбинаций или ключей, которое необходимо перебрать, чтобы прочесть зашифрованный текст 

 (3) зависимостью символов, которую нужно раскрыть, чтобы прочесть ключ 

 (4) методом численного стаффинга, применявшегося в процессе шифрования 


Номер 3
Какими бывают шифры?

Ответ:

 (1) поточными 

 (2) структурными 

 (3) блочными 


Упражнение 6:
Номер 1
Что лежит в основе алгоритма RSA?

Ответ:

 (1) разложение больших чисел на множители 

 (2) формирование фиксированной структуры, обеспечивающей непрерывный перебор вариантов 

 (3) применение метода конечного стаффинга 

 (4) идея о том, что любая последовательность символов может быть детерминирована 


Номер 2
К современным семействам криптосистем с открытым ключом относят

Ответ:

 (1) cистемы IF 

 (2) cистемы DL 

 (3) cистемы EC 

 (4) cистемы RF 


Номер 3
Cимметричный блочный шифр, который работает с блоками данных длиной 128 бит и использует ключи длиной 128, 192 и 256 бит, представляет собой алгоритм

Ответ:

 (1) AES 

 (2) RSA 

 (3) DL 

 (4) RF 


Упражнение 7:
Номер 1
Что представляет собой преобразование SubByte() алгоритма AES?

Ответ:

 (1) нелинейную подстановку байтов 

 (2) линейную подстановку байтов 

 (3) статическую подстановку байтов 

 (4) динамическую подстановку байтов 


Номер 2
Байт 00, согласно преобразованию SubByte(), преобразуется

Ответ:

 (1) в байт 11 

 (2) в байт 01 

 (3) в байт 10 

 (4) сам в себя 


Номер 3
При использовании преобразования SubByte() каждый байт последовательности заменяется

Ответ:

 (1) на структурно противоположный 

 (2) на обратный мультипликативный 

 (3) на динамически реорганизованный 

 (4) на генеративный статический 


Упражнение 8:
Номер 1
Преобразование, в котором байты в последних трех рядах State циклически сдвигаются на разное число байт, носит название

Ответ:

 (1) MixColumns 

 (2) SubByte() 

 (3) ShiftRows() 

 (4) InvSubBytes() 


Номер 2
Почему преобразование AddRoundKey() является обратимым?

Ответ:

 (1) из-за отсутствия открытого ключа 

 (2) из-за стандартности метода подбора ключа 

 (3) из-за содержания только операций XOR 

 (4) из-за несовместимости в статических кодах последовательностей 


Номер 3
При процедуре InvShiftRows()

Ответ:

 (1) первый ряд не сдвигается 

 (2) последний ряд не сдвигается 

 (3) ряды не сдвигаются - сдвигаются столбцы 

 (4) сдвигов не происходит совсем 




Главная / Интернет-технологии / Процедуры, диагностики и безопасность в Интернет / Тест 14