Скачиваний:
88
Добавлен:
18.10.2019
Размер:
22.5 Кб
Скачать

Модуль 1

Позначення:

  • Вкажіть усі правильні відповіді

  • Оберіть правильну відповідь

1. Які параметри обираються в алгоритмі RSA?

  • усі варіанти правильні

  • два великих простих числа, ключ зашифрування

  • ключ зашифрування і розшифрування

  • функція Ейлера, ключ розшифрування

2. Що є секретним ключем пристрою для шифрування «Скітала»

  • Діаметр палки

  • Ширина палки

  • Довжина палки

  • Деревина з якої зроблена палка

3. Відзначте елементи криптосистеми.

  • Систему управління ключами

  • Антивірусне ПЗ

  • Алгоритм шифрування та набір ключів, використовуваних для шифрування

  • Міжмережевий екран

4. До якої категорії належить шифр Цезаря?

Шифр Цезаря відноситься до...

  • Використовує свій унікальний шифр для підстановки

  • Моноалфавітних шифрів підстановки

  • Одноалфавітних шифрів підстановки

  • Поліалфавітних шифрів підстановки

5. Криптографічне перетворення інформації - це

  • перетворення інформації з метою забезпечення відкритості або відновлення її змісту, підтвердження її справжності, цілісності, авторства, захисту від несанкціонованого доступу до інформації та ресурсів тощо, яке здійснюється з використанням спеціальних даних (ключів).

  • перетворення інформації з метою приховування або відновлення її змісту, підтвердження її справжності, цілісності, авторства, захисту від несанкціонованого доступу до інформації та ресурсів тощо, яке здійснюється з використанням спеціальних біометричних даних.

  • перетворення інформації з метою приховування або відновлення її змісту, підтвердження її справжності, цілісності, авторства, захисту від несанкціонованого доступу до користувача та ресурсів тощо, яке здійснюється з використанням спеціальних даних (ключів).

  • перетворення інформації з метою приховування або відновлення її змісту, підтвердження її справжності, цілісності, авторства, захисту від несанкціонованого доступу до інформації та ресурсів тощо, яке здійснюється з використанням спеціальних даних (ключів).

6. Відзначте повідомлення «Шифр Цезаря» зашифроване шифром Цезаря з ключем k = 3?

Як буде виглядати повідомлення «Шифр Цезаря» зашифроване шифром Цезаря з ключем k = 3 ?

  • «ЮйчуЩзїгув»

  • «ЯкшфЯїлецд»

  • Жодний з цих варіантів

  • «ЬїцтЮжівтб»

7. Відносно невелика кількість додаткової аутентификуючої інформації, переданої разом з підписується текстом, називається ...

  • Вірусна маска

  • Електронний цифровий підпис

  • Відкритий ключ шифрування

  • Закритий ключ шифрування

8. Для чого використовується цифровий підпис?

  • Забезпечення аутентифікації

  • Забезпечення конфіденційності

  • Забезпечення цілісності

  • Забезпечення цілісності і аутентифікації

9. Який розмір ключа шифру DES?

  • 16біт

  • 128біт

  • 56біт

  • 32біт

10. Хеш-функція використовується для:

  • Обміну секретними ключами

  • Контролю цілісності даних

  • Аутентифікації джерела повідомлення

  • Передачі повідомлення по захищеному каналу

11. Конфіденційність - це

  • захист з незаданою якістю (імовірністю) від несанкціонованого доступу до інформації та спроб розкриття (ознайомлення зі змістом) неавторизованими користувачами і (або) процесами

  • захист з наперед заданим протоколом (імовірністю) від несанкціонованого доступу до інформації та спроб розкриття (ознайомлення зі змістом) неавторизованими користувачами і (або) процесами

  • захист з наперед заданою якістю (імовірністю) від несанкціонованого доступу до інформації та спроб розкриття (ознайомлення зі змістом) авторизованими користувачами і (або) процесами

  • захист з наперед заданою якістю (імовірністю) від несанкціонованого доступу до інформації та спроб розкриття (ознайомлення зі змістом) неавторизованими користувачами і (або) процесами

Соседние файлы в папке 5.2_Методи побудови і аналізу криптосистем