ТЕСТ-ВОПРОСЫ
по курсу: “Криптографические методы и средства обеспечения информационной безопасности ”
1. Что является предметом науки КРИПТОРГАФИЯ?
А) способы шифрования и дешифрования;
Б) методы сокрытия факта передачи секретной информации;
В) способы преобразования информации с целью ее защиты от несанкционированных пользователей.
2. Кем была предложена первая практическая реализация криптографии с открытым ключом?
А) Уитфилдом Диффи (Whitfield Diffie) и Мартином Хеллманом (Martin Hellman) и Ральфом Мерклем (Ralf Merkle);
Б) Рональдом Райвистом (Ronald Rivest), Ади Шамиром (Adi Shamir) и Леонардом Адлеманом (Leonard Adleman);
В) Шафи Гольдвассером (Shafi Goldwasser) и Сильвио Микэли (Silvio Micali).
3. Как называются используемые в криптографии модели открытого текста, учитывающие зависимость букв текста от предыдущих букв?
А) позначные модели открытого текста;
Б) вероятностные модели k -го приближения;
В) Марковские модели открытых текстов.
4. В чем состоит принципиальное отличие нового стандарта ГОСТ Р 34.10–2001 на алгоритм формирования и проверки ЭЦП от старого ГОСТ Р 34.10–94?
А) все специфицированные в ГОСТ Р 34.10–2001 вычисления исполняются в группе элементов конечного поля Fp;
Б) все специфицированные в ГОСТ Р 34.10–2001 вычисления исполняются в группе точек эллиптической кривой, определенной над конечным полем Fp;
В) оба ответа верны.
5. В чем состоит основной принцип Керкгоффса?
А) компрометация системы не должна причинять неудобств корреспондентам;
Б) необходимо, чтобы криптосистема была простой в использовании, и её применение не требовало соблюдения длинного списка правил;
В) у корреспондентов должна быть возможность по собственной воле менять ключ.
6. Что понимается под криптографическим протоколом?
А) алгоритм шифрования данных перед передачей по общедоступному каналу связи;
Б) распределенный алгоритм решения двумя или более участниками некоторой криптографической задачи;
В) набор правил шифрования и расшифрования криптосистемы.
7. В чем состоит криптографическая задача обеспечения целостности?
А) гарантирование невозможности внесения случайных ошибок в процессе передачи по каналам связи;
Б) гарантирование невозможности несанкционированного изменения информации;
В) оба ответа верны.
8. Какие методы разрабатываются с целью обеспечения аутентификации?
А) методы подтверждения подлинности сторон и самой информации в процессе информационного взаимодействия;
Б) методы присвоения уникального идентификатора взаимодействующим сторонам и самой информации в процессе информационного взаимодействия;
В) оба ответа верны.
9. Какой механизм используется для обеспечения невозможности отказа от авторства или приписывания авторства?
А) механизм симметричного шифрования с привлечением арбитра;
Б) механизм цифровой подписи;
В) оба ответа верны.
10. С чем связана активная атака на зашифрованную информацию?
А) с прослушиванием, анализом трафика, перехватом, записью передаваемых шифрованных сообщений;
Б) с дешифрованием, т. е. попытками "взломать" защиту с целью овладения информацией;
В) с прерыванием процесса передачи сообщений, созданием поддельных сообщений, модификацией передаваемых сообщений.
11. От чего зависит выбор способа шифрования?
А) от особенностей передаваемой информации (ее ценности, объема, способа представления, необходимой скорости передачи;
Б) от возможностей владельцев по защите своей информации (стоимость применяемых технических устройств, удобство использования, надежность функционирования;
В) оба ответа верны.
12. Для обнаружения целенаправленного навязывания противником ложной информации
А) в передаваемой информации стирается избыточность;
Б) в передаваемую информацию вносится избыточность;
В) используется код четности.
13. Как называется числовая комбинация, используемая для проверки целостности?
А) имитовставка;
Б) код аутентификации сообщения;
В) оба ответа верны.
14. Какие требования предъявляются к ключевым хэш-функциям hk(М)=S?
А) невозможность вычисления значения hk(М) = Sдля заданного сообщения Мбез знания ключа k;
Б) невозможность подбора для заданного сообщения М с известным значением hk (М) = Sдругого сообщения M1, с известным значением hk (M1) = S1 без знания ключаk;
В) оба ответа верны.
15. Какое требование направлено против создания поддельных (сфабрикованных) сообщений при атаках типа имитация?
А) невозможность вычисления значения hk(М) = Sдля заданного сообщения М без знания ключа k;
Б) невозможность подбора для заданного сообщения М с известным значением hk (М) = Sдругого сообщения M1, с известным значением hk (M1) = S1 без знания ключаk;
В) оба ответа верны.
16. Какое требование направлено против модификации передаваемых сообщений при атаках типа подмена?
А) невозможность вычисления значения hk(М) = Sдля заданного сообщения Мбез знания ключа k;
Б) невозможность подбора для заданного сообщения М с известным значением hk (М) = Sдругого сообщения M1, с известным значением hk (M1) = S1 без знания ключаk;
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.