Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Как называется наука о математических методах обеспечения конфиденциальности и аутентичности информации?Содержание книги
Поиск на нашем сайте
a) Криптоанализ; b) криптография; c) авторское право; d) защита информации. 35. Криптоанализ – это: a) расшифровывание сообщения по известному ключу; b) «взлом» криптоалгоритмов; c) зашифровывание сообщения секретным ключом; d) проверка работоспособности вновь разработанных криптоалгоритмов. 36. Шифрование – это процесс преобразования: a) открытой информации в закрытую с уменьшением ее объема; b) открытой информации в закрытую с сохранением прежнего объема; c) закрытой информации в открытую с сохранением прежнего объема; d) закрытой информации в открытую с увеличением прежнего объема.
Что здесь лишнее? a) Стеганография; b) Шифрование; c) Закрытие; d) Кодирование. 38. Шифры, переставляющие элементы открытых данных в некотором новом порядке, называются методами: a) Замены; b) Подстановки; c) Перестановки; d) Упорядочивания. 39. Симметричная криптография подразумевает использование: a) одного (открытого) ключа для зашифровывания, второго (секретного) – для расшифровывания; b) одного и того же ключа как для зашифровывания, так и для расшифровывания; c) одного (секретного) ключа для зашифровывания, второго (открытого) – для расшифровывания; d) механических и химических способов сокрытия информации. 40. Стеганография как метод криптографии подразумевает: a) использование механических и химических способов сокрытия информации; b) использование одного и того же ключа как для зашифровывания, так и для расшифровывания; c) сокрытие самого факта передачи информации; d) использование одного (открытого) ключа для зашифровывания, второго (секретного) – для расшифровывания. 41. Единицей преобразования в поточных шифрах является: a) 1 бод; b) 1 бит; c) 1 байт; d) 1 Кбайт. 42. Одно из требований, предъявляемых к криптоалгоритмам: a) не должно быть никакой зависимости между длиной зашифрованного сообщения и длиной открытого текста; b) длина зашифрованного сообщения должна быть меньше длины открытого текста; c) длина зашифрованного сообщения должна быть равна длине открытого текста; d) длина открытого текста должна быть меньше длины зашифрованного сообщения. 43. При шифровании методом подстановки: a) знак исходного текста не заменяется другими знаками, но порядок следования символов изменяется; b) знак исходного текста заменяется одним или несколькими знаками, порядок следования символов изменяется; c) знак исходного текста заменяется одним или несколькими знаками, порядок следования символов не изменяется; d) знак исходного текста не заменяется другими знаками, и порядок следования символов в сообщении не изменяется. 44. Метод шифрования «маршруты Гамильтона» относится к: a) шифрованием моноалфавитной замены; b) шифрованием перестановкой; c) шифрованием подстановкой; d) шифрованием полиалфавитной замены. 45. Могут ли числа p=15 и q=7 быть начальными параметрами алгоритма RSA? a) не могут, т. к. они нечетные; b) не могут, т. к. они не являются взаимно простыми; c) могут, т. к. они не равны друг другу; d) могут, т. к. они являются взаимно простыми. 46. Асимметричная криптография подразумевает использование: a) одного и того же ключа как для зашифровывания, так и для расшифровывания; b) одного (секретного) ключа для зашифровывания, второго (открытого) – для расшифровывания; c) одного (открытого) ключа для зашифровывания, второго (секретного) – для расшифровывания; d) использование механических и химических способов сокрытия информации. 47. Хэширование (Hashing) в криптографии – это: a) расширение последнего блока сообщения до требуемой длины; b) процедура проверки документа для формирования ЭЦП; c) преобразование блока произвольного размера в блок фиксированного размера; d) преобразование блока фиксированного размера в блок другого, заранее заданного размера.
48. При шифровании аналитическим методом в качестве ключа используется: a) вектор; b) матрица; c) два взаимно простых числа большой разрядности; d) хэш-значение. 49. Необратимость хэш-функции означает: a) хеш-функция имеет бесконечную область определения; b) легко создать хэш-код по данному сообщению, но невозможно восстановить сообщение по данному хэш-коду; c) хеш-функция имеет конечную область значений; d) изменение входного потока информации на один бит меняет около половины всех бит выходного потока. Что такое RSA? a) шифр Right Security Algorithm; b) шифр Rich Standard Advanced; c) шифр, названный по именам его создателей: Rivest, Shamir, Adleman; d) шифр Rich Standard Algorithm.
|
||||
|
Последнее изменение этой страницы: 2017-02-21; просмотров: 641; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.119 (0.006 с.) |