70. Что такое скремблер?
А) программные или аппаратные реализации генератора псевдослучайно гаммы;
Б) программные или аппаратные реализации алгоритма, позволяющего шифровать побитно непрерывные потоки информации;
В) оба ответа верны.
71. В чем состоит главная проблема шифров на основе скремблеров?
А) синхронизация передающего (кодирующего) и принимающего (декодирующего) устройств;
Б) кодирующая последовательность бит производится из небольшого начального объема информации;
В) маленький период гаммы.
72. Какие методы синхронизации применяются на практике в системах шифрования на основе скремблеров?
А) добавление в поток информации синхронизирующих битов, заранее известных приемной стороне, что позволяет ей при отсутствии такого бита активно начать поиск синхронизации с отправителем;
Б) использование высокоточных генераторов временных импульсов, что позволяет в моменты потери синхронизации производить расшифрование принимаемых битов информации "по памяти" без синхронизации;
В) оба ответа верны.
73. Какой метод используется для рандомизации сообщений?
А) внесение случайных бит в сам шифруемый файл с игнорированием их на дешифрующей стороне;
Б) шифрование исходного файла случайным ключом;
В) оба ответа верны.
74. Какие шифрсистемы из перечисленных ниже являются поточными?
А) А5, SEAL, RC4;
Б) DES, AES, Rijndael;
В) RC2, RC5, IDIA .
75. Перечислите основные режимы работы, предусмотренные в стандарте шифрования данных ГОСТ28147-89.
А) простой замены, гаммирования, гаммирования с обратной связью, гаммирования с обратной связью по шифр тексту;
Б) простой замены, гаммирования, гаммирования с обратной связью, выработки имитовставки;
В) электронная кодовая книга, сцепления блоков, обратная связь по выводу, обратная связь по шифртексту.
76. Перечислите основные режимы работы, предусмотренные в стандарте шифрования данных DES.
А) простой замены, гаммирования, гаммирования с обратной связью, гаммирования с обратной связью по шифртексту;
Б) простой замены, гаммирования, гаммирования с обратной связью, выработки имитовставки;
В) электронная кодовая книга, сцепления блоков, обратная связь по выходу, обратная связь по шифртексту?
77. Назовите действующий стандарт шифрования в Америке?
А) DES;
Б) AES;
В) Triple DES.
78. Какой криптографический алгоритм лег в основу стандарта шифрования AES?
А) Lucifer;
Б) Blowfish;
В) Rijndael.
79. Какие из приведенных криптографических алгоритмов используют в основе сеть Фейстеля?
А) DES;
Б) Rijndael;
В) оба ответа верны.
80. Что общего в стандартах DES и ГОСТ28147-89?
А) размер блока, размер ключа, количество циклов;
Б) размер блока, преобразование, количество циклов;
В) оба ответа верны.
81. Назовите размер ключа (в битах), используемого в криптосистеме ГОСТ28147-89?
А) 32;
Б) 56;
В) 256.
82. Почему криптографический алгоритм ГОСТ28147-89 более устойчив к вскрытию путем полного перебора по множеству возможных значений ключа, чем DES?
А) функция шифрования ГОСТ гораздо сложнее функции шифрования DES;
Б) в силу намного большей длины ключа;
В) оба ответа верны.
83. Что такое дайджест сообщения?
А) результата вычисления хеш-функции;
Б) цифровой отпечаток пальца;
В) оба ответа верны.
84. Какая математическая проблема лежит в основе схемы открытого распределения ключей Диффи и Хеллмана (Diffi W., Hellman M.E.)?
А) операция вычисления дискретного логарифма;
Б) факторизация большого числа;
В) оба ответа верны.
85. В чем состоит основное отличие асимметричных криптосистем от симметричных?
А) для передачи открытого ключа от получателя к отправителю секретный канал не нужен. Вместо него используется аутентичный канал, гарантирующий подлинность источника информации;
Б) для шифрования и дешифрования используются различные ключи;
В) оба ответа верны.
86. Назовите наиболее распространенные области применения асимметричных криптографических систем?
А) ассиметричная система используется для шифрования короткого сеансового ключа, а информационные потоки в течение сеанса приходят по симметричной системе;
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.