Вы находитесь на странице: 1из 6

• В алгоритме DES как обозначается правая последовательность битов?

R;
• В алгоритме DES чему равна длина последовательностей L и R битов?сумме L и R;
• В алгоритме DES шифруется какая длина блоков?64 бит;
• В алгоритме DES, как обозначается левая последовательность битов?Ш;
• В алгоритме цифровой подписи RSA, каким образом вычисляется значение функции φ(N)?φ(N) = (p-1)(Q-1);
• В алгоритме цифровой подписи Эль Гамаля по какой формуле вычисляет отправитель открытый ключ?Y = GX mod P;
• В иерархии ключей, как называется главный ключ?мастер;
• В каких пределах находится простое число р в российском стандарте цифровой подписи?509÷ 512;
• В каких пределах отправитель выбирает случайное число Х в алгоритме Эль Гамаля?1< X ≤ (P-1);
• В какое время выполняется процедура подтверждения подлинности?начале сеанса;
• В какой программный пакет входит программа шифрования Diskreet?Norton Utilities
• В какой системе шифрования криптография осуществляется в режиме реального времени?прозрачной;
• В какой таблице находят вторую букву биграммы в шифре Уитстона?правой;
• В какой таблице находят первую букву биграммы в шифре Уитстона?левой;
• В каком виде представляется цифровая подпись?r mod 2256 и s mod 2256;
• В каком случае документ признается подлинным в алгоритме RSA?SE(mod N) = h(M);
• В каком случае сообщение считается подлинным в ЭЦП Эль Гамаля?A = Gm (mod P);
• В матрице доступа системы на пересечении столбца и строки, при разрешении доступа, что указывается?тип;
• В матрице доступа системы чему соответствует столбец?объекту;
• В матрице доступа системы, что соответствует строке?субъект;
• В матричном методе перестановок, каким образом производится запись шифротекста?по столбцам;
• В процессе расшифрования на последнем шаге итерации, какие последовательности получаются?L0R0;
• В расчете на какое окружение должна проектироваться система защиты?враждебное;
• В стандарте ANSI X9.17 какой ключ генерируется?сеансовый;
• В стандарте ANSI X9.17 начальное секретное число сколько бит содержит?64;
• Включается ли срок окончания действия ключа данной подписи в ЭЦП?да;
• Восстановить слово по шифру АИГРОТАДЛ при ключе 3-5-1-9-8-7-6-4-2*ГЛАДИАТОР
• Восстановить слово, если задан шифр «ТАРАСДВОТА» по ключу 3-1-7-8-5-9-2-4-6-10*АВТОСТРАДА
• Восстановить слово, если задан шифр «АМИСРЦЯДИИТАИ» по ключу1-3-5-7-9-11-13-2-4-6-8-10-12*АДМИНИСТРАЦИЯ
• Восстановить текст по ключу 8-3-1-4-7-6-5-2 шифра ЕМСНИИНЕО?СОМНЕНИЕ
• Восстановить текст по ключу 8-6-4-2-1-5-3-7 шифра АЕЕЕПМРН*ПЕРЕМЕНА
• Восстановить текст, если задан ключ 2-6-8-1-4-9-7-3-5 , шифротекст »ОИНКЕТАМД»*КОМЕДИАНТ
• Где расположена информация, которую защищает система шифрования дисковых данных? на магнитных носителях
• Длину какого текста не должна превосходить длина шифрованного текста?исходного;
• Для контроля чего служат проверочные биты ключа?четности;
• Для считывания буквы какого текста используется верхняя строка символов в таблице Вижинера?открытого;
• Для чего предназначена хэш-функция?сжатия;
• Если биграмме СО соответствует ЩБ, ТЕ – МА, ЙН – ЬЗ, ИК – ЖУ, записать шифротекст слова
«СОТЕЙНИК»*ЩБМАЬЗЖУ
• Если в открытом тексте 36 букв определить размерность магического квадрата?6х6
• Задан ключ 3-5-15-14-13-2-4-6-7-11-8-10-12-9-1, восстановите слово «НРНОРИХОФОРЗТАС»*СИНХРОФРАЗОТРОН
• Задан открытый текст « Английский туман», ключ «Сменщик», получить шифр по методу
Вижинера*ТЪЙЩБТЬЬХПНЛЬЧТЪ
• Задан открытый текст «Долгая дорога», ключ «Тропиканка», получить шифротекст, используя метод
Вижинера*ЧЯЪУЙЙАТЩСЧФП
• Задан открытый текст «От предсказанной судьбы», методом обратного алфавита получить
шифр*ТОАСРЫЬПЦ_Щ_УУТЧАПНЬДЯЕ
• Задана переставленная матрица сообщения «Девушка по городу шагает босиком», определить ключ перестановки
УШАГАЕТДЕВУШКАБОСИКОМПО ГОРОД*3-1-4-2
• Задана фраза «На моей_ луне_ я_ всегда_ один», задана первая строка квадрата15, 16, 22, 3, 9. Получить шифр
строки*ВСОМУ
• Задано сообщение «Из жизни вольной» и ключ «Писатель», получить шифр Вижинера*ШРСЗЫНЩДПЛ_МОУЪЕ
• Заданы числа магического квадрата 15-16-22-3-9 и текст «Не_ расстанусь_с_комсомолом», написать шифр строки*С_М_А
• Запишите существование обратных элементов системы Цезаря:π π-1= δ;
• Запишите свойство группы SYM (Zm), существование единичного элемента:δ(t)=t;
• Заполните первую строку из 4 букв магического квадрата по числам 16, 3, 2, 13 для сообщения «ОСЕНЬ ТАНЦУЕТ ВАЛЬС
» , пробел между словами не учитывать*ЬЕСВ
• Из какого алфавита в системе Вижинера символ xr заменяется символом yr?В0;
• Из какого условия вычисляется секретный ключ для подписывания в ЭЦП RSA?D<N;
• Из скольких шагов состоит интерактивный процесс шифрования?16;
• Из-за какой программы файлы изменяются и увеличиваются в размерах?вируса;
• Используя метод Вижинера, написать шифр слова «Подводные» при ключе «Алфавит»*РЪЩГСН_ЬС
• Используя шифрование обратным алфавитом, получить шифротекст фразы «Надо_ мною_
тишина»*У_ЬТАФУТВАОШИШУ_
• Итеративный процесс шифрования сколько циклов содержит в DES?16;
• К каким мерам защиты относят устройства и специальные программы?программным;
• К каким мерам защиты относят электронно-механические устройства?физическим;
• К каким мерам защиты относятся действующие в стране законы, указы и другие нормативные акты?правовым;
• К каким мерам защиты относятся меры организационного характера?административным;
• К каким мерам защиты относятся электронные устройства?физическим;
• К каким методам относится шифр Цезаря?замены;
• К какой группе систем шифрования относятся архиваторы со встроенными средствами парольной защиты?2;
• К какой группе систем шифрования относятся архиваторы со встроенными средствами парольной защиты?2;
• К какой подстановке относится система шифрования Вижинера?многоалфавитная;
• Как в общем виде называются магнитные диски, пластиковые карты, устройства хранения ключей?ключевой носитель;
• Как выбирается число а в российском стандарте ЭЦП?a < (p-1);
• Как выбирается число х в российском стандарте ЭЦП?x < q;
• Как вычисляется значение r в ЭЦП российского стандарта?r = (ak mod p) mod q;
• Как вычисляется значение s в российском стандарте ЭЦП?S = (x*r + k(H(m)) mod q;
• Как вычисляется значение Z1 при проверке подписи в российском стандарте ЭЦП?Z1 = (S V) mod q;
• Как вычисляется открытый ключ для стороны А при идентификации с нулевой передачей знаний?V-1 mod n;

• Как вычисляется параметр u при проверке подписи в российском стандарте ЭЦП? u = ((a Z * y Z ) mod p ) mod q ;
1 2

• Как записать: буква t открытого текста заменяется на букву π(t) шифротекста в шифре Цезаря?π : t → π(t);
• Как записывается ключ на каждом шаге итерации в DES?Ki = H(CiDi);
• Как записывается режим DES «Сцепление блоков шифра»?CBC;
• Как записываются после ключевого слова оставшиеся буквы алфавита подстановки?по алфавиту;
• Как иначе называют шифры одноалфавитной подстановки?простой замены;
• Как называется активный компонент системы, который работает с потоками информации?субъект;
• Как называется взаимное установление подлинности объектов в вычислительных системах?аутентификация;
• Как называется вход в систему под именем и паролем другого пользователя?маскарад;
• Как называется вход в таблице Вижинера в крайнем левом столбце?ключ;
• Как называется генерирование нового ключа из предыдущего значения с помощью односторонней функции?модификация;
• Как называется действие злоумышленника при поиске и использовании уязвимости системы?атака;
• Как называется действие одного пользователя от имени другого с соответствующими полномочиями?маскарад;
• Как называется доступ в нарушение правил разграничения доступа?НСД;
• Как называется злоумышленное действие, когда абонент А заявляет, что не посылал сообщение к В, хотя на самом деле
посылал?ренегатство;
• Как называется информация, необходимая для шифрования и расшифрования текстов?ключ;
• Как называется комплекс программно-технических средств для подержания информационной безопасности АСТИ?защита;
• Как называется конечное множество используемых для кодирования информации знаков?алфавит;
• Как называется криптосистема, если в блоке шифрования и расшифрования используется одинаковый ключ?симметричная;
• Как называется мера применения антивирусной программы для дискет перед их отправлением клиенту?тестирование;
• Как называется наука исследования возможностей расшифрования без знания ключа? криптоанализ;
• Как называется наука, которая исследует методы преобразования информации с целью сокрытия ее содержания?
криптография;
• Как называется параметр, с помощью которого выбирается отдельное преобразование криптографии?ключ;
• Как называется пассивный компонент системы, хранящий, принимающий информацию?объект;
• Как называется присвоение какому-либо объекту уникального образа, имени или числа?идентификация;
• Как называется программа для удаления вида конкретного вируса в зараженных программах? фаг;
• Как называется процедура LR последовательностей?конкатенация;
• Как называется процедура ознакомления с информацией, ее обработка, модификация или уничтожение?доступ;
• Как называется процедура проверки цикла протокола или значений у и х при sqrt (V-1) при идентификации с нулевой
передачей знаний?аккредитацией;
• Как называется процедура установления объекта таким, каким он себя объявяет?аутентификация;
• Как называется процедура установления сферы действий и предоставление ресурсов системы после идентифицирования
объекта?авторизацией;
• Как называется процесс генерации гаммы и наложении его на исходный тест обратимым образом?зашифрование;
• Как называется процесс обратный шифрованию?расшифрование;
• Как называется процесс положения по определенному закону гаммы шифра на открытые данные?гаммированием;
• Как называется процесс преобразования исходного текста в шифрованный текст?шифрование;
• Как называется процесс создания копий используемых файлов и систематическое обновление изменяемых файлов?
архивирование;
• Как называется псевдослучайная последовательность, выработанная по заданному алгоритму для зашифрования открытых
данных и расшифрования?гамма шифра;
• Как называется свойство информации, если данные в системе не отличаются в семантическом отношении от данных в
исходных документах?целостность;
• Как называется система идентификации по отпечаткам пальцев?биометрическая;
• Как называется система идентификации, при которой пользователь имеет пароль, секретный ключ и т.п.? традиционная
• Как называется система идентификации, при которой пользователь имеет пароль, секретный ключ и т.п.?традиционная;
• Как называется система подстановки, когда применяются одновременно операции сложения и умножения по модулю m в
множестве Zm?аффинная;
• Как называется совокупность методов преобразования данных бесполезных для противника?криптография;
• Как называется характеристика шифра, стойкая к расшифрованию без знания ключа?криптостойкость;
• Как называется явление, когда влияние одного знака открытого текста распространяется не много знаков шифротекста?
рассеивание;
• Как называются датчики для генерации ключей?датчики псевдослучайных чисел;
• Как называются программы, которые делают попытку восстановления зараженных фалов?фаг;
• Как называются программы, которые проверяют диск пользователя на специфическую для данного вируса комбинацию
байтов?фильтр;
• Как называются таблицы с вписанными в их клетки последовательными натуральными числами, которые дают в сумме по
каждому столбцу, строке и диагонали одно число?магический квадрат;
• Как обозначается в алгоритме DES операция побитового сложения по модулю 2?0+
• Как обозначается матрица начальной подстановка?IP;
_______ __
• Как обозначается симметричная группа множества всех подстановок? SYM (Z m )
• Как обозначается хэш-функция?h(M);
• Как описать начальную перестановку в DES?T0 = IP(T);
• Как описывается итеративный процесс расшифрования?Ri-1 = Li*Li-1 = Ri ρ f(Li, Ki).
• Как пишется матрица обратной перестановки для восстановления позиций битов?IP-1;
• Как соотносится элемент 8 обратной матрицы в DES с элементом матрицы IP:2;
• Какая буква будет первой при смещении на К=11 в методе ЦЕЗАРЯ?Л
• Какая буква будет первой при смещении на К=5 в методе ЦЕЗАРЯ?Е
• Какая информация является сжатым двоичным представлением сообщения произвольной длины?хэшированная;
• Какая называется дополнительная аутентифицирующая цифровая информация, передаваемая вместе с подписываемым
текстом?ЭЦП;
• Какая наука дает возможность преобразовать информацию таким образом, что ее прочтение возможно только при знании
ключа?криптография;
• Какая подстановка последовательно и циклически меняет используемые алфавиты?многоалфавитная;
• Какая процедура выполняется с помощью матрицы обратной перестановки в алгоритме DES?восстановление битов;
• Какая система основана на комбинировании методов подстановки и перестановки, разработанная фирмой IBM?«Люцифер»;
• Какая угроза связана с целенаправленными действиями нарушителя?преднамеренная;
• Какая характеристика шифра определяет стойкость его к методам криптоанализа?криптостойкость;
• Какие виды функций управления ключами, кроме генерации и хранении ключей, различают?распределение;
• Какие параметры пользователь А отправляет В в российском стандарте ЭЦП?r и s;
• Какие параметры пользователь А отправляет В в российском стандарте ЭЦП?r и s;
• Какие последовательность получают на последнем шаге итерации?R16 L16;
• Какие шифры используются в составных шифрах в качестве простых?перестановки;
• Каким бывает доступ, не нарушающий установленные правила разграничения? санкционированный;
• Каким должно быть число операций для определения ключа шифрования по сравнению с общим числом возможных
ключей?не меньше;
• Каким ключом отправитель шифрует подписываемый текст?секретным;
• Каким образом идет шифрование в «двойном квадрате»?биграммами;
• Каким образом выписывают исходное сообщение при шифровании по Вижинеру?в строку;
• Каким образом находится очередная буква шифротекста если известна шифруемая буква и число ключа при шифре
Вижинера?на пересечении;
• Каким образом пользователь В вычисляет значение V при проверке подписи?V = H(m)q-2 mod q;
• Каким образом расположены буквы алфавита в таблицах для шифра Уитстона?случайно;
• Каким образом следует в последовательности LR биты последовательности RIGHT?за left;
• Каким образом считывают шифротекст в магическом квадрате?по строкам;
• Каким образом шифруется каждая биграмма?отдельно;
• Каким является процесс расшифрования по отношению к процессу шифрования в DES?инверсным;
• Какими должны быть структурные элементы алгоритмы шифрования?неизменными;
• Какими называют шифры сложной замены?многоалфавитными;
• Какими являются в российском стандарте ЭЦП параметры p, q, a?открытыми;
• Какова длина двоичных последовательных битов в современных блочных цифрах?64;
• Какое значение в российском стандарте ЭЦП является секретным ключом?x;
• Какое значение имеет принимать каждый блок в блочных цифрах?264;
• Какое общее средство защиты применяется от НСД для дисплея, сканера, дисковода, ГМД, ЖМД, документов?отдельное
помещение;
• Какое управление доступом характеризуется заданным администратором множеством разрешенных отношений доступа?
избирательное;
• Какое управление доступом характеризуется совокупностью правил предоставления доступа?полномочное;
• Какой бит будет первым в матрице завершающей обработки ключа?14;
• Какой бывает информация, когда она является сжатым двоичным представлением основного сообщения произвольной
длины:хэшированная;
• Какой бывает криптосистема, где один ключ открытый, а другой – секретный?асимметричная;
• Какой бывает криптосистема, если для шифрования и расшифрования используется один и тот же ключ?симметричной;
• Какой бывает подстановка, когда каждый символ исходного текста преобразуется в символ шифротекста по одному и тому
же закону?моноалфавитной;
• Какой длины принимает хэш-функция?произвольной;
• Какой длины формирует выход документа однонаправленная хэш-функция?фиксированной;
• Какой ключ в ЭЦП не позволяет вычислить секретный ключ?открытый;
• Какой ключ используется для формирования ЭЦП?секретный;
• Какой ключ используют на первой итерации для процесса расшифрования с переставленным входным блоком R16 L16;K16;
• Какой ключ передают в ассиметричной криптосистеме по незащищенному каналу?открытый;
• Какой ключ является необходимым инструментом для проверки. подлинности электронного документа и автора подписи?
открытый;
• Какой метод заключается в том, что символы шифруемого текста переставляются по определенному правилу в пределах
некоторого текста?перестановок;
• Какой механизм срабатывает при вскрытии аппаратуры?датчик;
• Какой набор привилегий должен иметь каждый пользователь?минимальный;
• Какой называют систему Цезаря, если применить операции сложения и умножения по модулю m над множеством
Zm:аффинной;
• Какой объект является основным на логическом этапе?файл
• Какой параметр вводится в качестве аргумента в однонаправленную функцию при модификации ключа?ключ;
• Какой параметр кроме Ri-1, является аргументом функции шифрования f?48- битовый ключ;
• Какой режим используется для шифрования 64-битовых подслов hi слова Hi-1 в стандарте хэш-функции?простой замены;
• Какой способ шифрования помимо канального, различают при шифровании данных, передаваемых по сетям?оконечное;
• Какой текст генерирует отправитель имея исходное сообщение М?открытый;
• Какой фразе будет соответствовать зашифрованная обратным алфавитом сообщение:УЫЯТАСТХУТЫАТЭУБ*небо полное
огня
• Какой фразе соответствует зашифрованная обратным алфавитом сообщение: ЯЫХЕЧАПУЫЭ*белый снег
• Какой фразе соответствует зашифрованная обратным алфавитом сообщение ШАЮПЫАЮАЯЫЩЬУНАПТРЮ_ХТПД*И
все в бездну сорвалось
• Какой этап соответствует взаимодействию операционной системы и аппаратуры?физический;
• Какой этап соответствует уровню взаимодействия ОС с прикладной программой?логический
• Какую последовательность обычно получают из числовых значений букв ключевого слова?ключей;
• Какую процедуру выполняют, если ключ короче сообщения?повторяют;
• Какую процедуру используют для предотвращения раскрытия ключа?модификацию;
• Какую реализацию должен допускать алгоритм защиты, помимо программной?аппаратную;
• Какую фигуру строят, чтобы буквы биграммы были в его противоположных вершинах?прямоугольник;
• Когда исходное сообщение разбивается на биграммы?перед шифрованием;
• Кто должен принимать наиболее важные и критические решения?человек;
• Может ли изменение алгоритма работы ВС путем использования технологических пультов привести к НСД?может;
• На использовании какого средства основана любая криптографическая система?ключа;
• На какие биты разделяется полученная последовательность битов T0, кроме младших в алгоритме DES?старшие;
• На каких вершинах находятся буквы биграммы в шифре Уитстона?противоположных;
• На сколько классов разделяются криптографические методы?4;
• На сколько основных групп делятся аппаратно-программные средства защиты информации?5;
• На что указывает 2-х битовое число на входе в матрицу Sj?строку;
• Написать выражение хэш-функции, у которой длина хэш-значения равна длине блока:Hi = EA(B)ρ C;
__ __
Tπ : x = ( x0 , x1 ,..., xn −1 ) → y = ( y 0 , y1 ,..., y n −1 ),
• Написать правило Вижинера
( y 0 , y1 ,..., y n −1 ) = (π 0 / x0 ), (π1 / x1 ),..., (π n −1 / y n −1 ),
• Написать шифр по ключу 6-3-1-4-2-5 сообщения «КОРОЛЬ»*ЬРКООЛ
• Написать шифротекст по ключу 6-1-4--2-3-5 сообщения «ТИШИНА»*АТИИШН
• Написать шифротекст по ключу 6-1-4-7-2-3-5 сообщения «СТУДЕНТ»*НСДТТУЕ
• Напишите формулу завершающей обработки ключа?Ki=H(CiDi);
• Напишите формулу криптограммы, которая отправляется получателю?С = ЕК (М);
• Напишите формулу обратную преобразования?D = E-1K;
• Напишите формулу однонаправленной хэш-функции?Hi = f(Mi, Hi-1);
• Напишите формулу результата i-ой операции алгоритма DES?Ri = Li-1ρ f(Ri-1,Ki);
• Определить ключ перестановки следующей матрицы 1.АСЬ_ЕЛ2.ОЧКА__3.В_ЛЕСУ4._РОДИЛ*3-4-1-2
• Определить размерность магического квадрата, если в открытом тексте 16 букв?4х4
• Определить размерность магического квадрата, если в открытом тексте 64 буквы?8х8
• Определить числовой код и соответствующую букву первой буквы шифра Вижинера, если задано сообщение «ПРЕМЬЕР
НАХОДИТСЯ» и ключ «ЗОНТИК»?24 и Ч
• Определить числовой код и соответствующую букву первой буквы шифра Вижинера, если задано сообщение «ПРЕМЬЕР
НАХОДИТСЯ» и ключ «ЛАВРИК»?28 и Ы
• Определить числовой код и соответствующую букву первой буквы шифра Вижинера, если задано сообщение «ПРЕМЬЕР
НАХОДИТСЯ» и ключ «МОНИТОР»?29 и Ь
• Определить числовой код и соответствующую букву первой буквы шифра Вижинера, если задано сообщение «ПРЕМЬЕР
НАХОДИТСЯ» и ключ «ПЕЛИКАН»?32 и Я
• Определить числовой код первой буквы шифра по методу Вижинера, если задано сообщение «каждому свое» , ключ
«солнце»*29
• Определить числовой код первой буквы шифра по методу Вижинера, если задано сообщение «каждому свое» , ключ
«ветер»*14
• Определить числовой код первой буквы шифра по методу Вижинера, если задано сообщение «каждому свое» , ключ
«василек»*14
• Определить числовой код первой буквы шифра по методу Вижинера, если задано сообщение «каждому свое» , ключ
«птица»*27
• От чего защищает минимизация периодов доступности дискет для записи?вируса;
• От чего защищает разделение передаваемых и поступающих дискет? вируса;
• От чего помогает систематическое обнуление первых 3-х байтов сектора загрузки на полученных дискетах?вируса;
• Переставить по ключу 5-2-1-4-3
матрицу:КОНЧИЛАСЬ_У_ЛЮБВИ_БАТАРЕЙКА___*ЙКА___АСЬ_У_КОНЧИЛБАТАРЕЛЮБВИ_
• По заданной матрице определить ключ перестановки сообщения «Девушка по городу шагает босиком»*3-1-4-2
• По значению хэш-функции можно восстановить документ?нет;
• По какой формуле вычисляется параметр Z2 при проверке подписи в российском стандарте ЭЦП?Z2 = ((q-r)V) mod q;
• По какой формуле вычисляется параметр Z2 при проверке подписи в российском стандарте ЭЦП?Z2 = ((q-r)V) mod q;
• По какой формуле определяется открытый ключ в российском стандарте ЭЦП?y = axmod p;
• По какому правилу при шифровании исходного текста в шифре Цезаря определялась заменяющая буква?смещением;
• По матрице 3х3 выписать по столбцам шифротекст, ключ 2-3-1. АВННАРИНЕ*ВАННРЕАНИ
• По функции расширения Е до какого количества битов идет расширение в DES?48;
• Получить шифр по методу Вижинера, если задана фраза «От вражды», ключевое слово «Пифагор»*ЮЫФГФПЧЮГ
• Получить шифротекст по ключу 1-5-3-7-9-2-4-10-8-12-11-6 сообщения «МУШКЕТЕРСКИЙ»*МЕШЕСУККРЙИТ
• Получить шифротекст по ключу 1-5-3-7-9-2-4-10-8-6 сообщения «МИССИССИПИ»*МИССПИСИИС
• Получить шифротекст сообщения «СОЛНЦЕ ВСТАЛО» при соответствии букв:С-П, О-Т, Л-Х, Н-У, Ц-К, Е-Ы, В-Ю, Т-О, А-
_*ПТХУКЫ_ЮПО_ХТ
• Представьте в виде формулы криптосистему?EK:M → C;
• При вводе какого блока получается хэш-значение всего сообщения?последнего;
• При идентификации с нулевой передачей знаний выбирают случайное значение модуля n, в каких пределах находится n?512
< n < 1024;
• При какой криптосистеме секретный ключ надо передавать отправителю и получателю?симметричной;
• При какой криптосистеме секретный ключ сохраняют на месте его генерации?асимметричной;
• При какой процедуре объект сети считается законным?идентификации;
• При какой процедуре ЭЦП используется секретный ключ?постановки подписи;
• При какой процедуре ЭЦП используется открытый ключ?проверке подписи;
• При каком методе символы шифруемого текста складываются с символами некоторой случайной последовательность?
гаммировании;
• При каком условии подпись под документом считается верной?u = r;
• При каком шифре достигается эффект рассеивания и перемешивания?составном;
• При каком шифровании защищается вся информация, передаваемая по компьютерным сетям?канальном;
• При каком эффекте используются такие шифрующие преобразования, которые усложняют восстановление взаимосвязи
статистических свойств открытого и шифрованных текстов?перемешивание;
• При ключе 2-3-4-1 восстановить фразу по заданной матрице Ю_ТЕБЯ_ЛОДОЧНИКЯ_УБЬ*Я убью тебя лодочник
• При ключе 7-5-1-3-2-8-4-6 восстановить слово «ТЛПНЕИАЬ»*ПЕНАЛЬТИ
• При методе Цезаря ключевое слово «Сигнал», если задано К= 7 под какой буквой запишется первая буква ключа?З
• При методе Цезаря с ключевым словом «сотник»», если задано К= 17, под какой буквой запишется первая буква ключа?С
• При методе Цезаря с ключевым словом, если задано К= 7, ключевое слово «сигнал», под какой буквой запишется первая
буква ключа?*З
• При методе ЦЕЗАРЯ, если задано К=10, какая буква будет первой?*К
• При методе ЦЕЗАРЯ, если задано К=15, какая буква будет первой?П
• При наличии чего, зашифрованное сообщение поддается чтению?ключа;
• При функции шифрования в DES функция S в какое число битов преобразуется?4;
• Привести формулу одноалфавитной подстановки Цезаря:yi = Ek(xi);
• Принципы какой системы шифрования используются для электронной цифровой подписи?асимметричный;
• Процедура аутентификации означает установление*подлинности;
• Процесс создания копий используемых файлов при защите от вируса называют:архивированием;
• Прямой обмен сеансовыми ключами между пользователями к какой функции управления ключами относится?
распределения;
• С помощью какой матрицы преобразуется блок исходного текста в алгоритме DES?IP;
• Сколько байтов содержит исходный текст в DES?8;
• Сколько битов содержит блок Bj на входе матрицы Sj в алгоритме DES?6;
• Сколько битов содержит блок Sj(Bj) в DES?32;
• Сколько битов содержит каждая из левых и правых последовательностей в перестановке при DES?32;
• Сколько битов содержит каждая часть функции первоначальной подготовки ключа G в DES?28;
• Сколько битов содержит конкатенация R16 L16 на последнем шаге итерации?64;
• Сколько битов содержит последовательность C0 и D0 при схеме вычисления ключа в DES?28;
• Сколько битов содержит результат функции Е (Ri-1) в DES?48;
• Сколько битов шифрует ключ при шифровании подслов в российском стандарте хэш-функции?64;
• Сколько битов являются значимыми в ключе алгоритма DES?56;
• Сколько битов являются проверочными в ключе DES?8;
• Сколько букв в алфавите Z33? 32;
• Сколько входов имеет таблица Вижинера?2;
• Сколько ключей генерируется в российском стандарте хэш-фкнуции?4;
• Сколько ключей генерируется для абонентов при системе ЭЦП?2;
• Сколько ключей используется в алгоритме DES?1;
• Сколько основных блоков входит в структуру ТМ?3;
• Сколько принципов в симметричных криптосистемах Шеннон предлагал использовать?2;
• Сколько процедур включает система ЭЦП?2;
• Сколько рабочих режимов разработано при DES для решения задач криптографии?4;
• Сколько символов сообщения включает магический квадрат 7*7 ?49
• Сколько символов в русском алфавите для шифрования?33;
• Сколько символов в стандартном коде ASCII?256;
• Сколько символов включает латинский алфавит для шифрования? 26;
• Сколько таблиц используется в «двойном квадрате»?2;
• Сколько типов угроз безопасности АСОИ различают по цели воздействия?3;
• Сколько функций включает процедура управления ключами?3;
• Сколько этапов включает процесс построения системы защиты?4;
• Слово ГЛАДИАТОР зашифровать по ключу 3-5-1-9-8-7-6-4-2*АИГРОТАДЛ
• Сообщение «Сам себе король, сам себе судья» переставлено в матрицу, определить
ключ.ОЛЬСАСАМСЕМСЕБЕБЕКОРСУДЬЯ*3-1-4-2-5
• Технологические органы вычислительной системы, помимо крышек, чем еще защищают?кожухами;
• Чем определяется последовательность заполнения строк и чтения матрицы?ключом;
• Чем являются в функции шифрования Ri-1 и Ki ?аргументами;
• Чему пропорциональна степень защиты в системе Вижинера?длине периода;
• Чему равен НОД чисел а и m в аффинной системе Цезаря, если преобразование Ea,b(t) есть взаимно однозначное отображение
на множестве Zm?1;
• Чему равна длина простого сомножителя q в российском стандарте ЭЦП?256;
• Чему равна результирующая последовательность S4 S3 S2 S1 в российском стандарте хэш-функции?256;
• Что выполняется после ввода исходного текста по схеме шифрования DES?начальная перестановка;
• Что выполняют перед зашифрованием с открытыми данными при гаммировании?разбивают на блоки;
• Что вычисляет отправитель при формировании ЭЦП?хэш-функцию;
• Что генерирует пользователь А на первом шаге российского стандарта ЭЦП?случайное число k;
• Что записывается под буквами алфавита, где числовой код буквы совпадает с выбранным числом?ключевое слово;
• Что из себя представляет «Троянский конь»?программы;
• Что используется в системе Цезаря для смешения и изменения порядка символов в алфавите подстановки?ключевое слово;
• Что используется для аутентификации текстов, передаваемых по телекоммуникациям?ЭЦП;
• Что используется для блокирования включения и загрузки ПЭВМ?замок;
• Что используется для защиты внутреннего монтажа аппаратуры и пульта управления?крышка;
• Что называется присоединямое к тексту его криптографическое преобразование, по которому проверяется авторство?ЭЦП;
• Что означает статус, предоставленный данным и который определяет требуемую степень защиты?конфидициальность;
• Что определяется соответствующим алгоритмом и значением ключа к к?преобразование;
• Что перехватывается специально разработанной программой, когда имитируется ввод имени пользователя?пароль;
• Что получают из числовых значений букв ключевого слова в шифре Вижинера?ключ;
• Что представляет собой ЭЦП для данного текста М?пару чисел;
• Что принимает в качестве аргумента хэш-функция?документ;
• Что происходит с паролем при работе специальных разработанных программ? перехват;
• Что рассматривается в качестве информации, подлежащей шифрованию и расшифрованию?тексты;
• Что характеризует короткий блок информации h(M)?текст;
• Что является конечной целью идентификации и установлении подлинности объекта в ВС?допуск;
• Что является основной задачей систем контроля вскрытия аппаратуры?перекрытие подходов;