Как называется наука о математических методах обеспечения конфиденциальности и аутентичности информации? 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Как называется наука о математических методах обеспечения конфиденциальности и аутентичности информации?



a) Криптоанализ;

b) криптография;

c) авторское право;

d) защита информации.

35. Криптоанализ – это:

a) расшифровывание сообщения по известному ключу;

b) «взлом» криптоалгоритмов;

c) зашифровывание сообщения секретным ключом;

d) проверка работоспособности вновь разработанных криптоалгоритмов.

36. Шифрование – это процесс преобразования:

a) открытой информации в закрытую с уменьшением ее объема;

b) открытой информации в закрытую с сохранением прежнего объема;

c) закрытой информации в открытую с сохранением прежнего объема;

d) закрытой информации в открытую с увеличением прежнего объема.

 

Что здесь лишнее?

a) Стеганография;

b) Шифрование;

c) Закрытие;

d) Кодирование.

38. Шифры, переставляющие элементы открытых данных в некотором новом порядке, называются методами:

a) Замены;

b) Подстановки;

c) Перестановки;

d) Упорядочивания.

39. Симметричная криптография подразумевает использование:

a) одного (открытого) ключа для зашифровывания, второго (секретного) – для расшифровывания;

b) одного и того же ключа как для зашифровывания, так и для расшифровывания;

c) одного (секретного) ключа для зашифровывания, второго (открытого) – для расшифровывания;

d) механических и химических способов сокрытия информации.

40. Стеганография как метод криптографии подразумевает:

a) использование механических и химических способов сокрытия информации;

b) использование одного и того же ключа как для зашифровывания, так и для расшифровывания;

c) сокрытие самого факта передачи информации;

d) использование одного (открытого) ключа для зашифровывания, второго (секретного) – для расшифровывания.

41. Единицей преобразования в поточных шифрах является:

a) 1 бод;

b) 1 бит;

c) 1 байт;

d) 1 Кбайт.

42. Одно из требований, предъявляемых к криптоалгоритмам:

a) не должно быть никакой зависимости между длиной зашифрованного сообщения и длиной открытого текста;

b) длина зашифрованного сообщения должна быть меньше длины открытого текста;

c) длина зашифрованного сообщения должна быть равна длине открытого текста;

d) длина открытого текста должна быть меньше длины зашифрованного сообщения.

43. При шифровании методом подстановки:

a) знак исходного текста не заменяется другими знаками, но порядок следования символов изменяется;

b) знак исходного текста заменяется одним или несколькими знаками, порядок следования символов изменяется;

c) знак исходного текста заменяется одним или несколькими знаками, порядок следования символов не изменяется;

d) знак исходного текста не заменяется другими знаками, и порядок следования символов в сообщении не изменяется.

44. Метод шифрования «маршруты Гамильтона» относится к:

a) шифрованием моноалфавитной замены;

b) шифрованием перестановкой;

c) шифрованием подстановкой;

d) шифрованием полиалфавитной замены.

45. Могут ли числа p=15 и q=7 быть начальными параметрами алгоритма RSA?

a) не могут, т. к. они нечетные;

b) не могут, т. к. они не являются взаимно простыми;

c) могут, т. к. они не равны друг другу;

d) могут, т. к. они являются взаимно простыми.

46. Асимметричная криптография подразумевает использование:

a) одного и того же ключа как для зашифровывания, так и для расшифровывания;

b) одного (секретного) ключа для зашифровывания, второго (открытого) – для расшифровывания;

c) одного (открытого) ключа для зашифровывания, второго (секретного) – для расшифровывания;

d) использование механических и химических способов сокрытия информации.

47. Хэширование (Hashing) в криптографии – это:

a) расширение последнего блока сообщения до требуемой длины;

b) процедура проверки документа для формирования ЭЦП;

c) преобразование блока произвольного размера в блок фиксированного размера;

d) преобразование блока фиксированного размера в блок другого, заранее заданного размера.

 

48. При шифровании аналитическим методом в качестве ключа используется:

a) вектор;

b) матрица;

c) два взаимно простых числа большой разрядности;

d) хэш-значение.

49. Необратимость хэш-функции означает:

a) хеш-функция имеет бесконечную область определения;

b) легко создать хэш-код по данному сообщению, но невозможно восстановить сообщение по данному хэш-коду;

c) хеш-функция имеет конечную область значений;

d) изменение входного потока информации на один бит меняет около половины всех бит выходного потока.

Что такое RSA?

a) шифр Right Security Algorithm;

b) шифр Rich Standard Advanced;

c) шифр, названный по именам его создателей: Rivest, Shamir, Adleman;

d) шифр Rich Standard Algorithm.



Поделиться:


Последнее изменение этой страницы: 2017-02-21; просмотров: 529; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.145.83.150 (0.004 с.)