Вы находитесь на странице: 1из 3

1.

Происхождение термина «криптография» :


а) от слова «тайнопись»;
б) от слова «шифрование»;
в) от термина «скремблирование»;
г) от термина «кодирование»;

2. Функции, для которых легко найти функцию прямого отображения и нельзя найти
обратное называются:
а) линейные функции;
б) нелинейные функции;
в) односторонние функции;
г) хэш-функции;

3. Системы, где с помощью открытого ключа шифруют ключ блочного криптоалгоритма,


а само сообщение шифруют с помощью этого симметричного секретного ключа,
называют:
а) гибридные криптосистемы;
б) криптосистема Файстеля;
в) электронная подпись;
г) криптографические протоколы;

4. Как называют в ГОСТе режим электронной кодовой книги (ЕСВ):


а) режим сцепления блоков шифротекста;
б) режим простой замены;
в) режим обратных связей по выбору;
г) режим счетчика;

5. В аддитивных шифрах используют:


а) подстановки;
б) перестановки;
в) гаммирование;
г) вычисления по модулю простого числа;

6. Как называют в криптографии сменный элемент шифра, который применяется для


шифрования конкретного сообщения:
а) ключ;
б)разрядность блока;
в)число раундов шифрования;
г) ЭП;

7. Плоское пространство ключей это:


а) множество допустимых ключей;
б) множество недопустимых ключей;
в) множество безопасных ключей;

8. Хэш-функция используется для:


а) идентификации сообщения;
б) идентификации пользователя;
в) аутентификации сообщения;
г) аутентификации пользователя;

9. Криптосистемы с секретным ключом называют:


а) симметричными криптосистемами;
б) асимметричными криптосистемами;
в) одноключевыми криптосистемами;
г) двуключевыми криптосистемами;

10. Электронная подпись используется для:


а) идентификации сообщения;
б) идентификации пользователя;
в) аутентификации сообщения;
г) аутентификации пользователя;

11. Каким шифром является шифр Вернама?


а) вычислительно стойким ;
б) теоретически стойким ;
в) абсолютно стойким

12. Что определяет стойкость поточного шифра?:


а) метод шифрования;
б) длина сообщения;
в)длина ключа;
г) надежность канала передачи данных;

13. Процесс наложения по определенному закону гамма-шифра на открытые данные:


а) хэширование;
б) имитовставка;
в) гаммирование;
г) ЭП;

14. Разрядность 3DES равна:


а) 56 бит;
б) 112 бит;
в) 168 бит;
г) 256 бит;

15. Криптографические алгоритмы в которых совпадают ключ шифрования и ключ


дешифрования называются:
а) простыми криптосистемами;
б) гибридными криптосистемами;
в) ассиметричными криптосистемами;
г) симметричными криптосистемами;

16. Линейное шифрование данных, основанное на поточном способе шифрования


называется:
а) гаммированием;
б) подстановкой;
в) перестановкой;
г) имитовставкой;

17. Электронная подпись - …


а) подпись, которая ставится на документах;
б) небольшое количество дополнительной цифровой информации,
передаваемое вместе с подписываемым текстом, по которому можно
удостоверится в аутентичности документа;
в) небольшое количество дополнительной цифровой информации,
передаваемое вместе с подписываемым текстом, по которому можно
аутентифицировать отправителя;
г) имитоприставка;

18. Функция, предназначенная для сжатия подписываемого документа, называется:


а) функция архивации;
б) функция Шеннона-Фано;
в) хэш- функция;
г) функция Хаффмана;

19. Чему равна разрядность блока алгоритма шифрования DES:


а) 56 битам;
б) 128 битам;
в) 64 битам;
г) 256 битам;

20. Цель атаки на криптосистему:


а) нарушение целостности передачи информации абоненту;
б) вскрытие ключа шифрования;
в) фальсификация сообщения;
г) вскрытие передаваемых зашифрованных сообщений;

21.Установление санкционированным получателем (приемником) того факта, что


полученное сообщение послано санкционированным отправителем (передатчиком)
называется:
а) идентификацией;
б) аутентификацией;
в) авторизацией;

22. Чем отличаются синхронные поточные шифры от блочных шифров?


а) шифрограмма есть результат наложения последовательности текста и
последовательности работающего генератора гамма;
б) шифрограмма есть результат наложения последовательности текста и
последовательности гаммы, зависящей от входной последовательности;
в) вычисляется ЭП;
г) дополняется хэш-функцией;

23. Чем отличаются самосинхронизирующие поточные шифры от блочных шифров?


а) шифрограмма есть результат наложения последовательности текста и
последовательности работающего генератора гамма;
б) шифрограмма есть результат наложения последовательности текста и
последовательности гаммы, зависящей от входной последовательности;
в) вычисляется ЭП;
г) дополняется хэш-функцией;

24. Для чего используют шифр Файстеля в криптографии?


а) упрощается процесс дешифрования;
б) получается абсолютно-стойкий шифр;
в) не требуется аутентификация.

Вам также может понравиться