Тест-вопросы № 1-100 по курсу "Криптографические методы и средства обеспечения информационной безопасности", страница 2

17.  В) оба ответа верны. К какой группе шифров относится шифр СЦИТАЛА?

А) шифр замены;

Б) шифр перестановки;

В) комбинированный шифр.

18.  Слово БЕЗОПАСНОСТЬ зашифровано классическим шифром Цезаря. Выберите соответствующий шифртекст.

А) ДИКСТГФРСФХЯ;

Б) ВАЬИЮФБЖИБЗК;

В) ФЫУЬШЗАЙЬАВЮ.

19.  При шифровании открытого текста его буквы заменяются парой чисел, соответствующих номерам столбцов и строк данной буквы в таблице. Как называется этот шифр?

А) решетка Кардано;

Б) квадрат Полибия;

В) таблица Порто.

20.  Как назывался шифр, на основе которого был создан один из наиболее стойких военно-морских шифров Великобритании во время Второй мировой войны?

А) решетка Кардано;

Б) квадрат Полибия;

В) таблица Порто.

21.  Криптосистема называется криптосистемой общего использования, если ее стойкость основывается на секретности

А) алгоритмов шифрования и расшифрования;

Б) ключа;

В) режима шифрования.

22.  На какие две группы можно разделить симметричные криптосистемы?

А) блочные и поточные;

Б) синхронные и асинхронные;

В) аналоговые и цифровые.

23.  Какие события способствовали развитию криптографии?

А) рост грамотности среди населения;

Б) раздел территорий, образование государств, войны;

В) переход к фонетическому письму, сокращение мощности алфавита.

24.  Почему поточные шифры в общем случае по скорости намного превосходят блочные шифры?

А) посимвольное шифрование менее трудоемко, чем шифрование большими блоками;

Б) поточное шифрование не требует схем синхронизации;

В) шифрующая последовательность часто генерируется независимо от открытого текста или шифртекста.

25.  Назовите основную проблему при организации секретной связи в случае поточных шифров?

А) проблема передачи ключей между абонентами;

Б) проблема устранения ошибок в потоке шифруемых данных;

В) проблема синхронизации потока шифруемых данных.

26.  При каких условиях восстановить текст по криптограмме криптоаналитику становится принципиально невозможно?

А) если шифрование «стирает» избыточность;

Б) если используется длинный ключ;

В) если алгоритм шифрования неизвестен.

27.  Какая проверка означает аутентификацию сеанса связи?

А) проверка целостности соединения, невозможности повторной передачи данных противником, сторон взаимодействия;

Б) проверка целостности соединения, невозможности повторной передачи данных противником, своевременности передачи данных;

В) оба ответа верны.

28.  Какое средство является основным средством для проведения идентификации?

А) протоколы односторонней идентификации;

Б) протоколы взаимной идентификации;

В) оба ответа верны.

29.  Как выглядит цифровая подпись для сообщения?

А) число, полученное в результате хеширования, примененного к этому сообщению;

Б) число, полученное в результате криптографических преобразований, примененных к этому сообщению;

В) код аутентификации сообщения.

30.  Для чего применяются специальные системы предварительного распределения ключей?

А) при большом числе взаимодействующих сторон требуется предварительная рассылка значительного объема ключевой информации и последующее ее хранение;

Б) определяется порядок использования, смены, хранения и архивирования, резервного копирования  и восстановления, замены или изъятия из обращения скомпрометированных, а также уничтожения старых ключей;

В) предусматривается распределение и хранение не самих ключей, а некоторой меньшей по объему информации, на основе которой каждая сторона может вычислить ключ для взаимодействия с другой стороной.

31.  Каким образом наиболее просто можно осуществить распределение ключей для сетей с большим количеством абонентов?

А) в системах предварительного распределения секретных ключей;

Б) в системах открытого распределения секретных ключей;

В) оба ответа верны.

32.  Что такое сертификат открытого ключа?

А) набор данных, заверенных цифровой подписью центра сертификации, и включающий открытый и секретный ключи, имя пользователя, имя сертификационного центра, номер сертификата, время действия сертификата, предназначение открытого ключа (цифровая подпись, шифрование);