Тест по ОТЗИ

1. Происхождение термина «криптография» :

а) от слова «тайнопись»;

б) от слова «шифрование»;

в) от термина «скремблирование»;

г) от термина «кодирование»;

2. Метод надежной передачи информации по открытому каналу связи использует:

а) криптографию;

б) стеганографию;

в) кодирование;

г) скремблирование;

3. Для чего используется система Kerberos?

а) для симметричной аутентификации;

б) для несимметричной аутентификации;

в) для выработки ЭЦП;

г) для шифрования;

4. Что такое код обнаружения манипуляции с данными MDC?

а) есть результат действия хэш-функции;

б) циклический контрольный код сообщения;

в) код четности;

г) имитоприставка;

5. Наука об обеспечении секретности и / или аутентичности (подлинности) передаваемых сообщений:

а) ЭЦП;

б) криптография;

в) криптоанализ;

г) стеганография;

6. Замену символов с открытого текста, соответствующими символами алфавита криптотекста называют:

а) простейшим шифром;

б) блочным шифром;

в) шифром подстановки;

г) шифром замены;

7. Функции, для которых легко найти функцию прямого отображения и нельзя найти обратное называются:

а) линейные функции;

б) нелинейные функции;

в) односторонние функции;

г) функции преобразования;

8. Системы, где с помощью открытого ключа шифруют ключ блочного криптоалгоритма, а само сообщение шифруют с помощью этого симметричного секретного ключа, называют:

а) гибридные криптосистемы;

б) криптосистема RSA;

в) электронная подпись;

г) криптографические протоколы;

9. Как называют в ГОСТе режим электронной кодовой книги (ЕСВ):

НЕ нашли? Не то? Что вы ищете?

а) режим сцепления блоков шифротекста;

б) режим простой замены;

в) режим обратных связей по выбору;

г) режим счетчика;

10. Процесс применения шифра защищаемой информации называют:

а) дешифрованием;

б) вскрытием шифра;

в) простой заменой;

г) шифрованием;

11. Как называют в криптографии сменный элемент шифра, который применяется для шифрования конкретного сообщения:

а) ключ;

б)разрядность блока;

в)число раундов шифрования;

г) алгоритм шифрования;

12. Процесс наложения по определенному закону гамма-шифра на открытые данные:

а) хэширование;

б) имитовставка;

в) гаммирование;

г) ЭЦП;

13. Шифр – это …

а) ключевое запоминающее устройство;

б) совокупность обратимых преобразований множества возможных

открытых данных на множество возможных зашифрованных данных,

осуществляемых по определенным правилам с использованием ключей;

в) состояние, выражающее процесс образования зашифрованных данных из

открытых данных;

г) значение исходных открытых параметров алгоритма криптографического

преобразования;

14. Разрядность 3DES равна:

а) 56 бит;

б) 112 бит;

в) 168 бит;

г) 256 бит;

15. При использовании классических криптографических алгоритмов ключ шифрования и ключ дешифрования совпадают и такие криптосистемы называются:

а) простыми криптосистемами;

б) гибридными криптосистемами;

в) ассиметричными криптосистемами;

г) симметричными криптосистемами;

16. Линейное шифрование данных, основанное на поточном способе шифрования называется:

а) гаммированием;

б) подстановкой;

в) перестановкой;

г) имитовставкой;

17. Криптографическая система открытого ключа, обеспечивающая такие механизмы защиты как шифрование и цифровая подпись, разработанная в 1977 году, называется:

а) алгоритм шифрования RSA;

б) алгоритм DSA;

в) алгоритм DSS;

г) алгоритм SHA;

18. Цифровая подпись - …

а) подпись, которая ставится на документах;

б) небольшое количество дополнительной цифровой информации,

передаваемое вместе с подписываемым текстом, по которому можно

удостоверится в аутентичности документа;

в) код с исправлением ошибок;

г) имитоприставка;

19. Функция, предназначенная для сжатия подписываемого документа до нескольких десятков, или сотен бит называется:

а) логарифмической функцией;

б) тригонометрической функцией;

в) хэш - функцией;

г) ЭЦП;

20. Этот алгоритм был разработан НИСТ и АНБ США в рамках стандарта безопасного хэширования SHS в 1992 году и предназначен для использования совместно с алгоритмом цифровой подписи DSA:

а) DES;

б) ГОСТ;

в) Rundjael;

г) SHA;

21. Чему равна разрядность блока алгоритма шифрования DES:

а) 56 битам;

б) 128 битам;

в) 64 битам;

г) 256 битам;

22. Цель атаки на криптосистему:

а) нарушение целостности передачи информации абоненту;

б) вскрытие ключа шифрования;

в) фальсификация сообщения;

г) вскрытие передаваемых зашифрованных сообщений;

23. Криптосистемы с последовательным выполнением преобразований над элементами открытого текста называется:

а) поточными шифрами;

б) двоичными аддитивными шифрами;

в) блочными шифрами;

г) криптосистемами с ключом однократного применения;

24.Установление санкционированным получателем (приемником) того факта, что полученное сообщение послано санкционированным отправителем (передатчиком) называется:

а) идентификацией;

б) аутентификацией;

в) авторизацией;

г) контролем целостности информации;

25. Разрядность шифруемых блоков данных RSA:

а) произвольная;

б) меньше разрядности ключа;

в) равна разрядности ключа;

г) больше разрядности ключа;

26. Совокупность действий ( инструкций, команд, вычислений), выполняемых в заданной последовательности двумя или более субъектами с целью достижения определенного результата называется:

а) алгоритмом;

б) шифрованием;

в) дешифрованием;

г) протоколом;

27. Какова разрядность ключа алгоритма шифрования ГОСТ 28147 – 89 (первого российского стандарта шифрования):

а) 56 бит;

б) 64 бит;

в) 128 бит;

г) 256 бит;

28. Чем отличаются синхронные поточные шифры от блочных шифров?

а) шифрограмма есть результат наложения последовательности текста и

последовательности работающего генератора гамма;

б) шифрограмма есть результат наложения последовательности текста и

последовательности гаммы, зависящей от входной последовательности;

в) вычисляется ЭЦП;

г) дополняется хэш-функцией;

29. Чем отличаются самосинхронизирующие поточные шифры от блочных шифров?

а) шифрограмма есть результат наложения последовательности текста и

последовательности работающего генератора гамма;

б) шифрограмма есть результат наложения последовательности текста и

последовательности гаммы, зависящей от входной последовательности;

в) вычисляется ЭЦП;

г) дополняется хэш-функцией;

30. Почему так широко используют циклы Фейштеля в криптографии?

а) упрощается процесс дешифрования;

б) получается абсолютно-стойкий шифр;

в) из-за известности имени Фейштеля;

г) не требуется аутентификация;

Ответы:

1 – а

2 – б

3 – а

4 – а

5 – б

6 – г

7 – в

8 – а

9 – б

10 – г

11 – а

12 – в

13 – б

14 – б

15 – г

16 – а

17 – а

18 – б

19 – в

20 – г

21 – в

22 – а

23 – а

24 – б

25 – б

26 – г

27 – г

28 – а

29 – б

30 – а