2011
Методы и средства защиты компьютерной информации – Тест № 1
1. Что такое криптография?
а) совокупность методов и средств защиты информации от несанкционированного доступа путем скрытия факта существования тайного сообщения;
б) наука о способах преобразования информации с целью ее защиты от незаконных пользователей;
в) наука (и практика ее применения) о методах и способах вскрытия шифров.
2. К какому классу преобразований относится шифр Цезаря?
а) подстановки;
б) перестановки;
в) гаммирование.
3. Что такое шифр подстановки ?
а) потоковый шифр, в котором для шифрования данных используется гаммирование;
б) шифр, в котором процедура шифрования заключается в перестановках элементов исходного текста или их групп, сами элементы при этом остаются неизменными;
в) шифр, в котором отдельные символы исходного текста или их группы заменяются на другие символы или группы символов, сохраняя при этом свое положение в тексте относительно других заменяемых групп.
4. Какие из перечисленных ниже алгоритмов шифрования не являются симметричными?
а) DES; б) Эль-Гамаль ; в) RSA; г) IDEA; д) Диффи-Хэллман; е) Blowfish
5. Какую длину имеет секретный ключ в алгоритме DES?
а) 48 бит; б) 56 бит; в) 128 бит; г) 192 бита; д) 256 бит
6. Какая архитектура лежит в основе алгоритма DES?
а) сеть Файстеля;
б) потоковый шифр );
г) архитектура SQUARE.
7. Характерной особенностью блочных криптоалгоритмов является тот факт, что в ходе своей работы они производят преобразование ….
а) блока входной информации фиксированной длины и получают результирующий блок произвольного размера;
б) блока входной информации фиксированной длины и получают результирующий блок того же размера;
в) блока входной информации произвольной длины и получают результирующий блок фиксированного размера.
8. На чем основана криптостойкость метода Диффи-Хэллмана?
а) разложение больших чисел на простые множители;
б) функция дискретного возведения в степень;
в) вычисление корней алгебраических уравнений.
9. Какой компонент инфраструктуры открытых ключей () (PKI – Public Key Infrastructure) отвечает за формирование списка отозванных сертификатов?
а) центр сертификации;
б) центр регистрации;
в) конечные пользователи;
г) сетевой справочник.
10. Какой протокол был разработан для обеспечения системы электронных банковских расчетов с использованием пластиковых карт?
а) S/MIME; б) SET; в) IPSEC.
11. Какая процедура распределения ключей не требует использования защищенного канала для передачи ключа адресату?
а) процедура шифрования по алгоритму DES;
б) продедура Диффи-Хэллмана;
в) процедура шифрования Вижинера.
12. Какая процедура является более производительной по сравнению с другой?
а) асимметричное шифрование;
б) симметричное шифрование.
13. Какая из приведенных систем с открытым ключом имеет наибольшую производительность?
а) система RSA; б) система Эль-Гамаль; в) система на основе эллиптических кривых.
14. Какие из ниже приведенных систем с открытым ключом используются и для шифрования и для цифровой подписи?
а) RSA; б) DES; г) Эль-Гамаль; д) DSS. ГОСТ
15. К какому типу криптоалгоритма (с точки зрения его устойчивости к взлому) относится алгоритм RSA?
а) безусловно стойкий;
б) доказуемо стойкий;
в) предположительно стойкий.
16.На чем основана криптостойкость метода El-Gamal?
а) разложение больших чисел на простые множители;
б) вычисление логарифма в конечном поле;
в) вычисление корней алгебраических уравнений.
17. Какой из указанных ниже методов может использоваться для передачи секретного ключа?
а) метод BlowFich; б) метод Эль-Гамаль; в) метод Диффи-Хэллмана.
18. Дайджест сообщения (message digest) – это …
а) результат шифрования;
б) результат хэширования;
в) результат дешифрования.
19. Что такое односторонняя хэш-функция?
а) хэш-функция, трудно вычисляемая в прямом направлении и легко вычисляемая в обратном направлении;
б) хэш-функция, легко вычислимая как в прямом, так и обратном направлениях;
в) хэш-функция, легко вычислимая в прямом и трудно вычисляемая в обратном направлении.
20. Чему равен результат вычисления хэш-функции по алгоритму SHA?
а) 64 бита; б) 128 бит; в) 160 бит; г) 256 бит.
21. Какие шифры являются асимметричными?
а) DES (DataEncryptionStandart);
б) RSA (Rivest-Shamir-Alderman);
в) Эль-Гамаль ( ElGamal).
22. Какие алгоритмы не используются для вычисления дайджеста сообщения?
а) DES; б) MD5; в) SHA-1; г) RSA.
23. Когда необходимо ввести в состав оборудования организации межсетевой экран?
а) при объединении вычислительных ресурсов организации в локальную сеть;
б) при приобретении антивирусного комплекта;
в) при появлении постоянного прямого выхода в Интернет, имеющего соединение с локальной сетью.
24. Какие из перечисленных ниже функций выполняет межсетевой экран?
а) функции фильтрации проходящих через него информационных потоков;
б) функции посредничества при реализации межсетевых взаимодействий;
в) функции криптографических преобразований информационных потоков;
г) все функции.
25. Какие криптографические методы используются для шифрования секретного ключа при формировании "электронного конверта"?
а) симметричные алгоритмы шифрования;
б) асимметричные алгоритмы шифрования.
26. Какие задачи выполняют защищенные виртуальные сети (Virtual Private Network – VPN)?
а) защита подключенных к публичным каналам связи локальных сетей и отдельных компьютеров от несанкционированных действий со стороны внешней среды;
б) защита информации в процессе передачи по открытым каналам связи.
27. Что такое "программная закладка"?
а) программная закладка – это программа, специально разработанная для самостоятельного выполнения несанкционированных действий;
б) программная закладка – это программа, предназначенная для криптографической защиты данных от несанкционированного доступа.
28. Криптоанализ – это …
а) набор методов и средств для восстановления зашифрованной информации в исходной форме без обладания необходимым ключом.
б) восстановление зашифрованной информации в исходной форме с помощью соответствующего ключа.
2011 г.