Тест по ОТЗИ
1. Происхождение термина «криптография» :
а) от слова «тайнопись»;
б) от слова «шифрование»;
в) от термина «скремблирование»;
г) от термина «кодирование»;
2. Метод надежной передачи информации по открытому каналу связи использует:
а) криптографию;
б) стеганографию;
в) кодирование;
г) скремблирование;
3. Для чего используется система Kerberos?
а) для симметричной аутентификации;
б) для несимметричной аутентификации;
в) для выработки ЭЦП;
г) для шифрования;
4. Что такое код обнаружения манипуляции с данными MDC?
а) есть результат действия хэш-функции;
б) циклический контрольный код сообщения;
в) код четности;
г) имитоприставка;
5. Наука об обеспечении секретности и / или аутентичности (подлинности) передаваемых сообщений:
а) ЭЦП;
б) криптография;
в) криптоанализ;
г) стеганография;
6. Замену символов с открытого текста, соответствующими символами алфавита криптотекста называют:
а) простейшим шифром;
б) блочным шифром;
в) шифром подстановки;
г) шифром замены;
7. Функции, для которых легко найти функцию прямого отображения и нельзя найти обратное называются:
а) линейные функции;
б) нелинейные функции;
в) односторонние функции;
г) функции преобразования;
8. Системы, где с помощью открытого ключа шифруют ключ блочного криптоалгоритма, а само сообщение шифруют с помощью этого симметричного секретного ключа, называют:
а) гибридные криптосистемы;
б) криптосистема RSA;
в) электронная подпись;
г) криптографические протоколы;
9. Как называют в ГОСТе режим электронной кодовой книги (ЕСВ):
а) режим сцепления блоков шифротекста;
б) режим простой замены;
в) режим обратных связей по выбору;
г) режим счетчика;
10. Процесс применения шифра защищаемой информации называют:
а) дешифрованием;
б) вскрытием шифра;
в) простой заменой;
г) шифрованием;
11. Как называют в криптографии сменный элемент шифра, который применяется для шифрования конкретного сообщения:
а) ключ;
б)разрядность блока;
в)число раундов шифрования;
г) алгоритм шифрования;
12. Процесс наложения по определенному закону гамма-шифра на открытые данные:
а) хэширование;
б) имитовставка;
в) гаммирование;
г) ЭЦП;
13. Шифр – это …
а) ключевое запоминающее устройство;
б) совокупность обратимых преобразований множества возможных
открытых данных на множество возможных зашифрованных данных,
осуществляемых по определенным правилам с использованием ключей;
в) состояние, выражающее процесс образования зашифрованных данных из
открытых данных;
г) значение исходных открытых параметров алгоритма криптографического
преобразования;
14. Разрядность 3DES равна:
а) 56 бит;
б) 112 бит;
в) 168 бит;
г) 256 бит;
15. При использовании классических криптографических алгоритмов ключ шифрования и ключ дешифрования совпадают и такие криптосистемы называются:
а) простыми криптосистемами;
б) гибридными криптосистемами;
в) ассиметричными криптосистемами;
г) симметричными криптосистемами;
16. Линейное шифрование данных, основанное на поточном способе шифрования называется:
а) гаммированием;
б) подстановкой;
в) перестановкой;
г) имитовставкой;
17. Криптографическая система открытого ключа, обеспечивающая такие механизмы защиты как шифрование и цифровая подпись, разработанная в 1977 году, называется:
а) алгоритм шифрования RSA;
б) алгоритм DSA;
в) алгоритм DSS;
г) алгоритм SHA;
18. Цифровая подпись - …![]()
а) подпись, которая ставится на документах;
б) небольшое количество дополнительной цифровой информации,
передаваемое вместе с подписываемым текстом, по которому можно
удостоверится в аутентичности документа;
в) код с исправлением ошибок;
г) имитоприставка;
19. Функция, предназначенная для сжатия подписываемого документа до нескольких десятков, или сотен бит называется:
а) логарифмической функцией;
б) тригонометрической функцией;
в) хэш - функцией;
г) ЭЦП;
20. Этот алгоритм был разработан НИСТ и АНБ США в рамках стандарта безопасного хэширования SHS в 1992 году и предназначен для использования совместно с алгоритмом цифровой подписи DSA:
а) DES;
б) ГОСТ;
в) Rundjael;
г) SHA;
21. Чему равна разрядность блока алгоритма шифрования DES:
а) 56 битам;
б) 128 битам;
в) 64 битам;
г) 256 битам;
22. Цель атаки на криптосистему:
а) нарушение целостности передачи информации абоненту;
б) вскрытие ключа шифрования;
в) фальсификация сообщения;
г) вскрытие передаваемых зашифрованных сообщений;
23. Криптосистемы с последовательным выполнением преобразований над элементами открытого текста называется:
а) поточными шифрами;
б) двоичными аддитивными шифрами;
в) блочными шифрами;
г) криптосистемами с ключом однократного применения;
24.Установление санкционированным получателем (приемником) того факта, что полученное сообщение послано санкционированным отправителем (передатчиком) называется:
а) идентификацией;
б) аутентификацией;
в) авторизацией;
г) контролем целостности информации;
25. Разрядность шифруемых блоков данных RSA:
а) произвольная;
б) меньше разрядности ключа;
в) равна разрядности ключа;
г) больше разрядности ключа;
26. Совокупность действий ( инструкций, команд, вычислений), выполняемых в заданной последовательности двумя или более субъектами с целью достижения определенного результата называется:
а) алгоритмом;
б) шифрованием;
в) дешифрованием;
г) протоколом;
27. Какова разрядность ключа алгоритма шифрования ГОСТ 28147 – 89 (первого российского стандарта шифрования):
а) 56 бит;
б) 64 бит;
в) 128 бит;
г) 256 бит;
28. Чем отличаются синхронные поточные шифры от блочных шифров?
а) шифрограмма есть результат наложения последовательности текста и
последовательности работающего генератора гамма;
б) шифрограмма есть результат наложения последовательности текста и
последовательности гаммы, зависящей от входной последовательности;
в) вычисляется ЭЦП;
г) дополняется хэш-функцией;
29. Чем отличаются самосинхронизирующие поточные шифры от блочных шифров?
а) шифрограмма есть результат наложения последовательности текста и
последовательности работающего генератора гамма;
б) шифрограмма есть результат наложения последовательности текста и
последовательности гаммы, зависящей от входной последовательности;
в) вычисляется ЭЦП;
г) дополняется хэш-функцией;
30. Почему так широко используют циклы Фейштеля в криптографии?
а) упрощается процесс дешифрования;
б) получается абсолютно-стойкий шифр;
в) из-за известности имени Фейштеля;
г) не требуется аутентификация;
Ответы:
1 – а
2 – б
3 – а
4 – а
5 – б
6 – г
7 – в
8 – а
9 – б
10 – г
11 – а
12 – в
13 – б
14 – б
15 – г
16 – а
17 – а
18 – б
19 – в
20 – г
21 – в
22 – а
23 – а
24 – б
25 – б
26 – г
27 – г
28 – а
29 – б
30 – а


