1. Обратимое преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней:
а) шифрование +
б) зашифровка
в) закрытость
2. Сколько лет назад появилось шифрование:
а) три тысячи лет назад
б) четыре тысячи лет назад +
в) шесть тысяч лет назад
3. Первое известное применение шифра:
а) индийский текст
б) русский текст
в) египетский текст +
4. Какое ещё определение можно дать шифрованию:
а) преобразовательный процесс исходного текста в зашифрованный +
б) упорядоченный набор из элементов алфавита
в) неупорядоченный набор из элементов алфавита
5. Что такое дешифрование:
а) пароли для доступа к сетевым ресурсам
б) сертификаты для доступа к сетевым ресурсам и зашифрованным данным на самом компьютере
в) на основе ключа шифрованный текст преобразуется в исходный +
6. Пользователи являются авторизованными, если они обладают определённым:
а) математическим ключом
б) аутентичным ключом +
в) паролем
7. Одно из составляющих шифрования:
а) перешифровка
б) запечатывание
в) зашифровывание +
8. Одно из составляющих шифрования:
а) расшифровывание +
б) распечатывание
в) перешифрование
9. Одно из состояний безопасности информации:
а) доступность
б) открытость
в) конфиденциальность +
10. Одно из состояний безопасности информации:
а) раздробленность
б) целостность +
в) частичность
11. Одно из состояний безопасности информации:
а) идентифицируемость +
б) инкогнито
в) доступность
12. Шифрование, которое используется для скрытия информации от неавторизованных пользователей при передаче или при хранении:
а) идентифицируемость
б) конфиденциальность +
в) целостность
13. Шифрование, которое используется для предотвращения изменения информации при передаче или хранении:
а) целостность +
б) конфиденциальность
в) идентифицируемость
14. Шифрование используется для аутентификации источника информации и предотвращения отказа отправителя информации от того факта, что данные были отправлены именно им:
а) конфиденциальность
б) целостность
в) идентифицируемость +
15. Для того чтобы прочитать зашифрованную информацию, принимающей стороне необходим:
а) ключ +
б) замок
в) подсказки
16. Для того чтобы прочитать зашифрованную информацию, принимающей стороне необходим:
а) подсказки
б) дешифратор +
в) расшифрователь
17. Перед отправлением данных по линии связи или перед помещением на хранение они подвергаются:
а) идентифицируемости
б) расшифровыванию
в) зашифровыванию +
18. Пара алгоритмов, реализующих каждое из указанных преобразований:
а) код
б) шифр +
в) загадка
19. Свойство криптографического шифра противостоять криптоанализу, то есть анализу, направленному на изучение шифра с целью его дешифрования:
а) криптографическая доступность
б) криптографическая мягкость
в) криптографическая стойкость +
20. Что такое пространство ключей k:
а) длина ключа
б) набор возможных значений ключа +
в) размер ключа
21. Количество используемых ключей в симметричных криптосистемах для шифрования и дешифрования:
а) 1 +
б) 2
в) 3
22. Количество используемых ключей в системах с открытым ключом:
а) 4
б) 2 +
в) 1
23. Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:
а) длина шифрованного текста должна быть короче длины исходного текста+
б) длина шифрованного текста должна быть больше длины исходного текста
в) длина шифрованного текста должна быть равной длине исходного текста +
24. Один из основных современными методов шифрования:
а) алгоритм прогаммирования+
б) алгоритм гаммирования +
в) алгоритм доминирования+
25. Один из основных современными методов шифрования:
а) алгоритмы сложных физических преобразований
б) алгоритмы простых математических преобразований+
в) алгоритмы сложных математических преобразований +
26. Один из основных современными методов шифрования:
а) алгоритм удаления
б) алгоритм перестановки +
в) алгоритм установки
27. Количество последовательностей, из которых состоит расшифровка текста по таблице Вижинера:
а) 3 +
б) 5
в) 2
28. Суть метода перестановки:
а) замена алгоритма
б) замена алфавита
в) символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов +
29. Разработчик первого алгоритма с открытыми ключами:
а) Мартин Хеллман +
б) Росс Андерсон
в) Ади Шамир
30. Показатель стойкости шифрования методом гаммирования:
а) длина ключа
б) свойство гаммы +
в) размер ключа