Главная » Контрольные

Информационная безопасность. Основы криптографии

1. Укажите типовые размеры блоков данных блочных алгоритмов

8 байт

16 байт

2. Современный американский стандарт блочного шифрования называется

AES

3. Современные криптосистемы устойчивы к атакам уровня

КА3

4. Криптографическое преобразование (шифрование) открытого текста представляет собой

обратимое преобразование

5. Вычисление хэш-функции представляет собой

необратимое преобразование

6. Исходные сообщения размером 5 Мегабайт преобразовываются с помощью хэш-функции до дайджеста длиной 64 бит. Какова вероятность коллизии для двух сообщений

1 делить на (2 в степени 64)

7. Наибольшую скорость шифрования обеспечивают

поточные алгоритмы

8. Пакет PGP может использоваться

коммерческими организациями, не связанными с гос.секретами

частными лицами

9. Для дешифрации шифра скиталя использовался

конус

10. Уничтожение регулярности входных данных называется

перемешиванием

11. Хороший алгоритм ЭЦП для одного и того же сообщения M, подписанного в различные моменты времени, должен выдавать

разные ЭЦП

12. Шифрование сообщения М абонентом А асимметричным алгоритмом с использованием закрытого ключа КЗ с последующей передачей абоненту Б и расшифрованием открытым ключом КО

обеспечивает функцию ЭЦП

13. Абонент А хочет передать абоненту Б сообщение, зашифрованное с помощью асимметричного алгоритма. Для шифрования сообщения он будет использовать

открытый ключ абонента Б

14. Доверие в инфраструктуре PGP обеспечивается

самими участниками системы

15. Контрольный бит для сообщения 10101110 равняется

1

16. Для ускорения выработки ЭЦП в алгоритме ЭЦП ГОСТ Р 34.10-94 используется

хеширование входного сообщения

17. Атака, при которой нарушителю доступны все или некоторые зашифрованные сообщения и соответствующие им исходные сообщения имеет уровень

КА2

18. В алгоритмах с открытым ключом открытый и закрытый ключ

математически связаны друг с другом

19. Получатель сообщения должен иметь возможность установить автора полученного сообщения, а злоумышленник – не иметь возможности выдать себя за автора - это относится к задаче

аутентификации источника сообщения

20. Недостатком хэш-функции Побитный XOR является

легкость подделки исходного сообщения для получения коллизии

один и тот же фрагмен кода даёт один и тот же дайджест

21. Конечное множество используемых для кодирования информации знаков называется

алфавит

22. Между хэш-функциями MD5 и SHA-1 более высокую безопасность обеспечивает

SHA-1

23. В алгоритме ЭЦП ГОСТ Р 34.10-94 получение нулевого значения хэш-функции

прекращает работу алгоритма

24. Номер автомобиля представляет собой 3 цифры + 3 буквы (из 12-ти допустимых букв). Сколько нужно собрать автомобилей в г.Москве, чтобы вероятность совпадения номеров у двух из них (при разных кодах региона, их в Москве 5) была выше 0,5 (т.е. выполнялись условия парадокса дня рождения)

около 3000

26. Алгоритм MD5 включает

5 шагов

28. Хэш-функция MD5 создаёт дайджест длины

128 бит

30. Для алгоритма MD5 верно следующее утверждение

каждый бит хэш-кода является функцией от каждого бита входа

32. Совпадение хэш-кодов (дайджестов) для двух сообщений называется

коллизией

столкновением

33. Однократный шифровальный блокнот используется в

поточных алгоритмах

34. Наименьшую скорость шифрования обеспечивают

асимметричные алгоритмы

35. Основной задачей криптографии является

обеспечение конфиденциальности информации

36. Укажите наиболее совершенный вид криптосистемы

гибридная

37. Режим CBC в поточных алгоритмах используется для

уничтожения регулярности входных данных

38. Какое условие должно удовлетворяться для сильной хэш-функции

Вычислительно невозможно найти произвольную пару (х, y) такую, что H(x) равно H( y)

39. Наука, изучающая методы анализа криптографического преобразования информации, называется

криптоанализ

40. Абонент А хочет передать абоненту Б сообщение, подписанное ЭЦП на основе асимметричного алгоритма. Для подписывания сообщения он будет использовать

закрытый ключ абонента А

41. Зашифруйте шифром Цезаря на алфавите Z33 слово КОД ###

Правильный ответ: нсж

42. Хэш-функция SHA-1 создаёт дайджест длины

160 бит

43. Размер блока обрабатываемых данных алгоритма MD5

512 бит

44. Алгоритм SHA-1 включает

5 шагов

45. Какие виды алгоритмов подразделяются на блочные и поточные

симметричные

46. Атака, при которой нарушитель имеет возможность выбирать исходный текст, получать для него шифрованный текст и на основе анализа зависимостей между ними вычислять ключ имеет уровень

КА3

47. Генерация больших псевдослучайных чисел в алгоритме ЭЦП используется для

обеспечения получения двух различных ЭЦП для одного сообщения в различные моменты времени

48. Атака, при которой нарушителю доступны все или некоторые зашифрованные сообщения имеет уровень

КА1

49. Наука, изучающая криптографическое преобразование информации, называется

криптография

50. Используется шифр "Решетка Кардано" 8Х8. Каково полное число возможных трафаретов (без учёта симметрий)

2 в степени 32

51. Поточные алгоритмы обрабатывают входные данные

побайтно

52. Рекомендуемая минимальная длина хэш-кода составляет

100 бит

kamagra zu verkaufen cialis daily from canada
kamagra zu verkaufen cialis daily from canada