Тест с ответами: «Шифрование»

1. Обратимое преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней:
а) шифрование +
б) зашифровка
в) закрытость

2. Сколько лет назад появилось шифрование:
а) три тысячи лет назад
б) четыре тысячи лет назад +
в) шесть тысяч лет назад

3. Первое известное применение шифра:
а) индийский текст
б) русский текст
в) египетский текст +

4. Какое ещё определение можно дать шифрованию:
а) преобразовательный процесс исходного текста в зашифрованный +
б) упорядоченный набор из элементов алфавита
в) неупорядоченный набор из элементов алфавита

5. Что такое дешифрование:
а) пароли для доступа к сетевым ресурсам
б) сертификаты для доступа к сетевым ресурсам и зашифрованным данным на самом компьютере
в) на основе ключа шифрованный текст преобразуется в исходный +

6. Пользователи являются авторизованными, если они обладают определённым:
а) математическим ключом
б) аутентичным ключом +
в) паролем

7. Одно из составляющих шифрования:
а) перешифровка
б) запечатывание
в) зашифровывание +

8. Одно из составляющих шифрования:
а) расшифровывание +
б) распечатывание
в) перешифрование

9. Одно из состояний безопасности информации:
а) доступность
б) открытость
в) конфиденциальность +

10. Одно из состояний безопасности информации:
а) раздробленность
б) целостность +
в) частичность

11. Одно из состояний безопасности информации:
а) идентифицируемость +
б) инкогнито
в) доступность

12. Шифрование, которое используется для скрытия информации от неавторизованных пользователей при передаче или при хранении:
а) идентифицируемость
б) конфиденциальность +
в) целостность

13. Шифрование, которое используется для предотвращения изменения информации при передаче или хранении:
а) целостность +
б) конфиденциальность
в) идентифицируемость

14. Шифрование используется для аутентификации источника информации и предотвращения отказа отправителя информации от того факта, что данные были отправлены именно им:
а) конфиденциальность
б) целостность
в) идентифицируемость +

15. Для того чтобы прочитать зашифрованную информацию, принимающей стороне необходим:
а) ключ +
б) замок
в) подсказки

16. Для того чтобы прочитать зашифрованную информацию, принимающей стороне необходим:
а) подсказки
б) дешифратор +
в) расшифрователь

17. Перед отправлением данных по линии связи или перед помещением на хранение они подвергаются:
а) идентифицируемости
б) расшифровыванию
в) зашифровыванию +

18. Пара алгоритмов, реализующих каждое из указанных преобразований:
а) код
б) шифр +
в) загадка

19. Свойство криптографического шифра противостоять криптоанализу, то есть анализу, направленному на изучение шифра с целью его дешифрования:
а) криптографическая доступность
б) криптографическая мягкость
в) криптографическая стойкость +

20. Что такое пространство ключей k:
а) длина ключа
б) набор возможных значений ключа +
в) размер ключа

21. Количество используемых ключей в симметричных криптосистемах для шифрования и дешифрования:
а) 1 +
б) 2
в) 3

22. Количество используемых ключей в системах с открытым ключом:
а) 4
б) 2 +
в) 1

23. Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:
а) длина шифрованного текста должна быть короче длины исходного текста+
б) длина шифрованного текста должна быть больше длины исходного текста
в) длина шифрованного текста должна быть равной длине исходного текста +

24. Один из основных современными методов шифрования:
а) алгоритм прогаммирования+
б) алгоритм гаммирования +
в) алгоритм доминирования+

25. Один из основных современными методов шифрования:
а) алгоритмы сложных физических преобразований
б) алгоритмы простых математических преобразований+
в) алгоритмы сложных математических преобразований +

26. Один из основных современными методов шифрования:
а) алгоритм удаления
б) алгоритм перестановки +
в) алгоритм установки

27. Количество последовательностей, из которых состоит расшифровка текста по таблице Вижинера:
а) 3 +
б) 5
в) 2

28. Суть метода перестановки:
а) замена алгоритма
б) замена алфавита
в) символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов +

29. Разработчик первого алгоритма с открытыми ключами:
а) Мартин Хеллман +
б) Росс Андерсон
в) Ади Шамир

30. Показатель стойкости шифрования методом гаммирования:
а) длина ключа
б) свойство гаммы +
в) размер ключа

Легко сдаем