- •Модуль 1
- •12. Як називається стійкість шифру до дешифрування без знання ключа?
- •13. Накладання електронного цифрового підпису це:
- •14. Дешифрування - це
- •34. Стійкість системи Діффі-Хелмана базується на:
- •35. Шифрування - це
- •52. Мета атаки на криптосистему;
- •53. У системі шифрування Ель - Гамаля сукупність елемнтів (р. А, к, у) є ключами системи. Які з цих елементів є відкритим ключем?
- •54. Спостережуваність - це
- •55. Доступність - це
- •56. Як називається процес, в ході якого зашифрований текст перетворюється у вихідний (незашифрований)?
- •57. Протокол Діффі-Хелмана,. Що реалізується між користувачами а і б, призначений для:
- •58. Як шифрувалося повідомлення на папірусі за допомогою пристрою «Скітала»?
- •60. При шифруванні у системі rsa повідомлення м спочатку розкладаємо на цифрові блоки, чиї розміри є:
- •61. Які ключі захисту використовуються для функціонування ецп
- •62. Сучасна криптографія включає в себе чотири основних напрями:
Модуль 1
Позначення:
-
Вкажіть усі правильні відповіді
-
Оберіть правильну відповідь
1. Які параметри обираються в алгоритмі RSA?
-
усі варіанти правильні
-
два великих простих числа, ключ зашифрування
-
ключ зашифрування і розшифрування
-
функція Ейлера, ключ розшифрування
2. Що є секретним ключем пристрою для шифрування «Скітала»
-
Діаметр палки
-
Ширина палки
-
Довжина палки
-
Деревина з якої зроблена палка
3. Відзначте елементи криптосистеми.
-
Систему управління ключами
-
Антивірусне ПЗ
-
Алгоритм шифрування та набір ключів, використовуваних для шифрування
-
Міжмережевий екран
4. До якої категорії належить шифр Цезаря?
Шифр Цезаря відноситься до...
-
Використовує свій унікальний шифр для підстановки
-
Моноалфавітних шифрів підстановки
-
Одноалфавітних шифрів підстановки
-
Поліалфавітних шифрів підстановки
5. Криптографічне перетворення інформації - це
-
перетворення інформації з метою забезпечення відкритості або відновлення її змісту, підтвердження її справжності, цілісності, авторства, захисту від несанкціонованого доступу до інформації та ресурсів тощо, яке здійснюється з використанням спеціальних даних (ключів).
-
перетворення інформації з метою приховування або відновлення її змісту, підтвердження її справжності, цілісності, авторства, захисту від несанкціонованого доступу до інформації та ресурсів тощо, яке здійснюється з використанням спеціальних біометричних даних.
-
перетворення інформації з метою приховування або відновлення її змісту, підтвердження її справжності, цілісності, авторства, захисту від несанкціонованого доступу до користувача та ресурсів тощо, яке здійснюється з використанням спеціальних даних (ключів).
-
перетворення інформації з метою приховування або відновлення її змісту, підтвердження її справжності, цілісності, авторства, захисту від несанкціонованого доступу до інформації та ресурсів тощо, яке здійснюється з використанням спеціальних даних (ключів).
6. Відзначте повідомлення «Шифр Цезаря» зашифроване шифром Цезаря з ключем k = 3?
Як буде виглядати повідомлення «Шифр Цезаря» зашифроване шифром Цезаря з ключем k = 3 ?
-
«ЮйчуЩзїгув»
-
«ЯкшфЯїлецд»
-
Жодний з цих варіантів
-
«ЬїцтЮжівтб»
7. Відносно невелика кількість додаткової аутентификуючої інформації, переданої разом з підписується текстом, називається ...
-
Вірусна маска
-
Електронний цифровий підпис
-
Відкритий ключ шифрування
-
Закритий ключ шифрування
8. Для чого використовується цифровий підпис?
-
Забезпечення аутентифікації
-
Забезпечення конфіденційності
-
Забезпечення цілісності
-
Забезпечення цілісності і аутентифікації
9. Який розмір ключа шифру DES?
-
16біт
-
128біт
-
56біт
-
32біт
10. Хеш-функція використовується для:
-
Обміну секретними ключами
-
Контролю цілісності даних
-
Аутентифікації джерела повідомлення
-
Передачі повідомлення по захищеному каналу
11. Конфіденційність - це
-
захист з незаданою якістю (імовірністю) від несанкціонованого доступу до інформації та спроб розкриття (ознайомлення зі змістом) неавторизованими користувачами і (або) процесами
-
захист з наперед заданим протоколом (імовірністю) від несанкціонованого доступу до інформації та спроб розкриття (ознайомлення зі змістом) неавторизованими користувачами і (або) процесами
-
захист з наперед заданою якістю (імовірністю) від несанкціонованого доступу до інформації та спроб розкриття (ознайомлення зі змістом) авторизованими користувачами і (або) процесами
-
захист з наперед заданою якістю (імовірністю) від несанкціонованого доступу до інформації та спроб розкриття (ознайомлення зі змістом) неавторизованими користувачами і (або) процесами