Главная / Интернет-технологии /
Процедуры, диагностики и безопасность в Интернет / Тест 14
Процедуры, диагностики и безопасность в Интернет - тест 14
Упражнение 1:
Номер 1
Секретность шифра должна базироваться
Ответ:
 (1) на секретности алгоритма 
 (2) на секретности ключа 
 (3) на секретности метода передачи 
 (4) на секретности способа получения 
Номер 2
Шифрованию могут подлежать
Ответ:
 (1) текстовые документы 
 (2) изображения 
 (3) голосовые данные 
 (4) тексты программ 
Номер 3
Шифрование предполагает
Ответ:
 (1) шифрование исходного текста с помощью ключа в шифрованный текст 
 (2) добавление к тексту определенного рода информации, которая идентифицирует документ 
 (3) сжатие последовательности данных до размеров, кратных размеру секретного ключа 
 (4) изменение информации посредством замены символов обратными им символами, называемыми скриптами 
Упражнение 2:
Номер 1
Системы с открытым ключом осуществляют
Ответ:
 (1) шифрование с помощью общедоступного ключа 
 (2) дешифрование с помощью общедоступного ключа 
 (3) шифрование с помощью секретного ключа 
 (4) дешифрование с помощью секретного ключа 
Номер 2
Какие криптосистемы для шифрования и дешифрования используют один и тот же ключ?
Ответ:
 (1) симметричные 
 (2) асимметричные 
 (3) динамические 
 (4) статические 
Номер 3
Какие положения относительно шифрования и дешифрования следует считать верными?
Ответ:
 (1) шифрование может реализоваться программно 
 (2) шифрование может реализоваться аппаратно 
 (3) дешифрование может реализоваться программно 
 (4) дешифрование может реализоваться аппаратно 
Упражнение 3:
Номер 1
Длина зашифрованного текста должна быть
Ответ:
 (1) больше исходного открытого текста 
 (2) меньше исходного открытого текста 
 (3) равна длине исходного открытого текста 
 (4) больше исходного открытого текста на размер текста ключа 
Номер 2
Какие из нижеприведенных положений относятся к основным требованиям при шифровании-дешифровании?
Ответ:
 (1) знание использованного алгоритма не должно снижать надежность шифрования 
 (2) зашифрованный текст не может быть прочтен без знания ключа 
 (3) изменение длины ключа должно приводить к изменению алгоритма шифрования 
 (4) алгоритм не должен быть реализован аппаратно 
Номер 3
В симметричных криптосистемах могут применяться
Ответ:
 (1) одноалфавитные подстановки 
 (2) многоалфавитные подстановки 
 (3) мультисимвольные подстановки 
 (4) структурнообоснованные подстановки 
Упражнение 4:
Номер 1
Когда на исходный текст накладывается псевдослучайная последовательность бит, генерируемая на основе ключа шифрования, такой способ шифрования называется
Ответ:
 (1) стаффинг 
 (2) гаммирование 
 (3) реструктуризация 
 (4) акаунтинг 
Номер 2
В каких случаях метод гаммирования становится уязвимым?
Ответ:
 (1) когда последовательность символов сравнительно невелика 
 (2) когда последовательность шифрованных символов очень велика 
 (3) когда злоумышленнику стал известен фрагмент исходного текста 
 (4) когда при шифровке не использовался однопроходный метод 
Номер 3
Шифрование, в котором последовательность процедур воздействует на блок входного текста, имеет название
Ответ:
 (1) блочное шифрование 
 (2) блоковое шифрование 
 (3) поблочное шифрование 
 (4) блок-шифровка 
Упражнение 5:
Номер 1
К режимам метода шифрования DES
следует отнести
Ответ:
 (1) ECB
 
 (2) CBC
 
 (3) CFB
 
 (4) OFB
 
Номер 2
Эффективность системы шифрования определяется
Ответ:
 (1) свойствами шифруемой последовательности 
 (2) числом кодовых комбинаций или ключей, которое необходимо перебрать, чтобы прочесть зашифрованный текст 
 (3) зависимостью символов, которую нужно раскрыть, чтобы прочесть ключ 
 (4) методом численного стаффинга, применявшегося в процессе шифрования 
Номер 3
Какими бывают шифры?
Ответ:
 (1) поточными 
 (2) структурными 
 (3) блочными 
Упражнение 6:
Номер 1
Что лежит в основе алгоритма RSA
?
Ответ:
 (1) разложение больших чисел на множители 
 (2) формирование фиксированной структуры, обеспечивающей непрерывный перебор вариантов 
 (3) применение метода конечного стаффинга 
 (4) идея о том, что любая последовательность символов может быть детерминирована 
Номер 2
К современным семействам криптосистем с открытым ключом относят
Ответ:
 (1) cистемы IF
 
 (2) cистемы DL
 
 (3) cистемы EC
 
 (4) cистемы RF
 
Номер 3
Cимметричный блочный шифр, который работает с блоками данных длиной 128 бит и использует ключи длиной 128, 192 и 256 бит, представляет собой алгоритм
Ответ:
 (1) AES
 
 (2) RSA
 
 (3) DL
 
 (4) RF
 
Упражнение 7:
Номер 1
Что представляет собой преобразование SubByte()
алгоритма AES
?
Ответ:
 (1) нелинейную подстановку байтов 
 (2) линейную подстановку байтов 
 (3) статическую подстановку байтов 
 (4) динамическую подстановку байтов 
Номер 2
Байт 00, согласно преобразованию SubByte()
, преобразуется
Ответ:
 (1) в байт 11 
 (2) в байт 01 
 (3) в байт 10 
 (4) сам в себя 
Номер 3
При использовании преобразования SubByte()
каждый байт последовательности заменяется
Ответ:
 (1) на структурно противоположный 
 (2) на обратный мультипликативный 
 (3) на динамически реорганизованный 
 (4) на генеративный статический 
Упражнение 8:
Номер 1
Преобразование, в котором байты в последних трех рядах State
циклически сдвигаются на разное число байт, носит название
Ответ:
 (1) MixColumns
 
 (2) SubByte()
 
 (3) ShiftRows()
 
 (4) InvSubBytes()
 
Номер 2
Почему преобразование AddRoundKey()
является обратимым?
Ответ:
 (1) из-за отсутствия открытого ключа 
 (2) из-за стандартности метода подбора ключа 
 (3) из-за содержания только операций XOR
 
 (4) из-за несовместимости в статических кодах последовательностей 
Номер 3
При процедуре InvShiftRows()
Ответ:
 (1) первый ряд не сдвигается 
 (2) последний ряд не сдвигается 
 (3) ряды не сдвигаются - сдвигаются столбцы 
 (4) сдвигов не происходит совсем