Тест: Cryptography. Криптография.


Список вопросов


1. Наука о способах преобразования информации с целью защиты ее от незаконного и\или нежелательного использования.

1) Нанотехнология.
2) Информатика.
3) Кибернетика.
4) Криптография.

2. Что такое симметричное шифрование?

1) Тип шифрования, использующий цифровую подпись для шифрования данных.
2) Тип шифрования, использующий хеш-функцию для шифрования данных.
3) Тип шифрования, в котором используются два разных ключа: один для шифрования, а другой для дешифрования.
4) Тип шифрования, при котором для шифрования и расшифровки данных используется один и тот же ключ.

3. Что такое асимметричное шифрование?

1) Тип шифрования, использующий цифровую подпись для шифрования данных.
2) Тип шифрования, использующий хеш-функцию для шифрования данных.
3) Тип шифрования, в котором используются два разных ключа: один для шифрования, а другой для дешифрования.
4) Тип шифрования, при котором для шифрования и расшифровки данных используется один и тот же ключ.

4. Что такое хэш-функция?

1) Математическая функция, которая принимает входные данные любого размера и производит выходные данные фиксированного размера.
2) Математическая функция, которая принимает входные данные любого размера и производит выходные данные того же размера.
3) Математическая функция, которая принимает входные данные фиксированного размера и производит выходные данные любого размера.
4) Математическая функция, которая принимает входные данные любого размера и производит выходные данные любого размера.

5. Что такое центр сертификации?

1) Доверенная третья сторона, которая хранит цифровые сертификаты.
2) Доверенная третья сторона, отзывающая цифровые сертификаты.
3) Доверенная третья сторона, которая проверяет цифровые сертификаты.
4) Доверенная третья сторона, выдающая цифровые сертификаты.

6. Что такое атака «человек посередине»?

1) Тип кибератаки, при которой злоумышленник перехватывает сообщения между двумя сторонами, а затем удаляет сообщения.
2) Тип кибератаки, при которой злоумышленник перехватывает сообщения между двумя сторонами и передает их друг другу, а также может читать и изменять сообщения.
3) Тип кибератаки, при которой злоумышленник перехватывает сообщения между двумя сторонами и только изменяет сообщения.
4) Тип кибератаки, при которой злоумышленник перехватывает сообщения между двумя сторонами и только читает сообщения.

7. Сколько ключей используется в системах с открытым ключом?

1) 2
2) 3
3) 1

8. Какой ключ используется в шифре ГОСТ?

1) 256 бит.
2) 512 бит.
3) 32 бита.
4) 64 бита.

9. Алгоритм для симметричного шифрования, разработанный фирмой IBM и утверждённый правительством США в 1977 году как официальный стандарт (FIPS 46-3).

1) AES.
2) Cerber.
3) DES.

10. Какой вид шифрования использует 1 ключ?

1) Ни одно из перечисленных.
2) Асимметричное шифрование.
3) Симметричное шифрование.

11. Выберите ассиметричный алгоритм шифрования.

1) RC6.
2) McEliece.
3) DES.
4) TEA.

12. Выберите симметричный алгоритм шифрования.

1) RSA.
2) Криптосистема Рабина.
3) MARS.

13. Как называется распределенный алгоритм, определяющий последовательность действий каждой из сторон?

1) Протокол.
2) Хеш-функция.
3) Процесс шифрования.
4) Электронная цифровая подпись.

14. Какой способ реализации криптографических методов обладает максимальной скоростью обработки данных?

1) Программный.
2) Ручной.
3) Электромеханический.
4) Аппаратный.

15. Что является основным недостатком программной реализации криптографических методов?

1) Небольшая разрядность.
2) Невозможность использования в современных беспроводных сетях.
3) Небольшое быстродействие.
4) Высокая стоимость разработки.

16. Математическая функция, которую относительно легко вычислить, но трудно найти по значению функции соответствующее значение аргумента, называется в криптографии.

1) Функцией Эйлера.
2) Криптографическая функцией.
3) Односторонней функцией.
4) Функцией Диффи-Хеллмана.

17. Алгоритм ГОСТ 28147-89 является.

1) Алгоритмом формирования электронной цифровой подписи.
2) Блочным алгоритмом асимметричного шифрования.
3) Блочным алгоритмом симметричного шифрования.
4) Алгоритмом вычисления функции хеширования.

18. Может ли шифр с конечным ключом быть совершенным?

1) Да, если это алгоритм шифрования с открытым ключом.
2) В зависимости от параметров шифра.
3) Нет.
4) Да.

19. Что общего имеют все методы шифрования с закрытым ключом?

1) В них для шифрования информации используется один ключ, а для расшифрования – другой ключ.
2) В них входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов.
3) В них для операций шифрования и расшифрования используется два разных ключа – открытый и закрытый.
4) В них для шифрования и расшифрования информации используется один и тот же ключ.

20. Кто предложил реализацию совершенно секретной системы, называемую в настоящее время одноразовой лентой или одноразовым блокнотом?

1) К Шеннон.
2) Г Вернам.
3) Л Альберти.
4) Б Виженер.

21. Алгоритмы шифрования с открытым ключом по-другому называются.

1) Симметричными алгоритмами шифрования.
2) Односторонними алгоритмами шифрования.
3) Помехоустойчивыми алгоритмами шифрования.
4) Асимметричными алгоритмами шифрования.

22. Алгоритм DES является.

1) Блочным алгоритмом симметричного шифрования.
2) Блочным алгоритмом асимметричного шифрования.
3) Алгоритмом формирования электронной цифровой подписи.
4) Алгоритмом вычисления функции хеширования.

23. Для решения каких задач может использоваться алгоритм Диффи-Хеллмана?

1) Шифрования сообщений.
2) Формирования хеш-значений.
3) Формирования электронной цифровой подписи.
4) Формирования общих секретных ключей.

24. Какой алгоритм 2 октября 2000 года был официально оглашен победителем конкурса и получил второе наименование AES.

1) TwoFish.
2) RIJNDAEL.
3) Serpent.
4) IDEA.

25. Односторонние функции, то есть функции, которые относительно легко вычислить, но практически невозможно найти по значению функции соответствующее значение аргумента, можно использовать для…

1) Шифрования сообщений.
2) Формирования хеш-кодов.
3) Контроля и исправления ошибок при передаче информации.
4) Формирования цифровой подписи.

26. Какой шифр называется совершенным?

1) Шифр называется совершенным, если анализ зашифрованного текста не может дать никакой информации об открытом тексте, кроме, возможно, его длины.
2) Шифр называется совершенным, если в пространстве возможных ключей шифра не менее 210 «надежных» ключей.
3) Шифр называется совершенным, если в алгоритме шифрования используется не более четырех простейших операций.
4) Шифр называется совершенным, если знание шифротекста сообщения предоставляет некоторую информацию относительно соответствующего открытого текста.

27. Гарантирование невозможности несанкционированного изменения информации – это:

1) Обеспечение целостности.
2) Обеспечение конфиденциальности.
3) Обеспечение аутентификации.
4) Обеспечение шифрования.

28. Как расшифровывается аббревиатура DES?

1) Data Extended Standard.
2) Deep Extended Standard.
3) Deep Encryption Standard.
4) Data Encryption Standard.

29. Что из перечисленного не является алгоритмом шифрования с открытым ключом?

1) Алгоритм Диффи-Хеллмана.
2) Алгоритм Эль-Гамаля.
3) Алгоритм RSA.
4) Алгоритм DES.

30. Алгоритм RSA существует из-за того, что…

1) Трудно возвести целые числа в степень по модулю.
2) Трудно вычислить дискретные логарифмы.
3) Трудно разложить больших чисел на множители.
4) Трудно делить большие целые числа.

31. Кто ввел понятие энтропии как меры неопределенности?

1) Л. Альберт.
2) Б. Виженер.
3) К. Шеннон.
4) Б. Паскаль.

32. Как называется комбинация нескольких подряд примененных простых шифров, дающих в результате более сложное преобразование?

1) Асимметричный шифр.
2) Последовательный шифр.
3) Композиционный шифр.
4) Сложный шифр.

33. Как называется сообщение, полученное после преобразования с использованием любого шифра?

1) Закрытым текстом.
2) Имитовставкой.
3) Ключом.
4) Открытым текстом.

34. Шифрование – это…

1) Способ изменения сообщения или другого документа, обеспечивающее искажение его содержимого.
2) Совокупность тем или иным способом структурированных данных и комплексом аппаратно-программных средств.
3) Удобная среда для вычисления конечного пользователя.

35. Кодирование – это…

1) Преобразование обычного, понятного текста в код.
2) Преобразование.
3) Написание программы.
4) Преобразование шифрованного текста в понятный текст.

36. Пространство ключей K – это…

1) Набор возможных значений ключа.
2) Длина ключа.
3) Нет правильного ответа.

37. Что такое атака грубой силы?

1) Метод перебора всех возможных комбинаций символов для взлома цифровой подписи.
2) Метод перебора всех возможных комбинаций символов для взлома пароля или ключа шифрования.
3) Метод перебора всех возможных комбинаций символов для взлома хеш-функции.
4) Метод перебора всех возможных комбинаций символов для взлома центра сертификации.

38. Что такое квантовая криптография?

1) Область криптографии, использующая квантовую механику для создания незащищенных каналов связи.
2) Область криптографии, использующая квантовую механику для создания зашифрованных каналов связи.
3) Область криптографии, использующая квантовую механику для создания цифровых подписей.
4) Область криптографии, использующая квантовую механику для создания безопасных каналов связи.

39. Что из перечисленного не является типом шифрования?

1) Симметричное шифрование.
2) Асимметричное шифрование.
3) Цифровые подписи.
4) Хеш-функции.

40. Какой из следующих типов шифрования является наиболее распространенным?

1) Симметричное шифрование.
2) Асимметричное шифрование.
3) Цифровые подписи.
4) Хеш-функции.

41. Какой из следующих типов шифрования является наиболее безопасным?

1) Симметричное шифрование.
2) Асимметричное шифрование.
3) Цифровые подписи.
4) Хеш-функции.

42. Какой из следующих способов защиты данных от несанкционированного доступа является наиболее распространенным?

1) Шифрование.
2) Пароли.
3) Брандмауэры.
4) Антивирусное программное обеспечение.

43. Каков наиболее распространенный способ взлома симметричного ключа шифрования?

1) Грубая сила.
2) Атака по словарю.
3) Радужная таблица.
4) Все вышеперечисленное.

44. Каков наиболее распространенный способ взломать асимметричный ключ шифрования?

1) Грубая сила.
2) Атака по словарю.
3) Радужная таблица.
4) Ничего из вышеперечисленного.

45. Каков наиболее распространенный способ защиты симметричного ключа шифрования?

1) Зашифруйте его с помощью асимметричного ключа шифрования.
2) Храните его в безопасном месте.
3) Оба вышеперечисленных.
4) Ни то, ни другое.

46. Каков наиболее распространенный способ защиты асимметричного ключа шифрования?

1) Зашифруйте его с помощью симметричного ключа шифрования.
2) Храните его в безопасном месте.
3) Оба вышеперечисленных.
4) Ни то, ни другое.

47. Что такое радужная таблица?

1) Предварительно вычисленная таблица хэшей и соответствующих им паролей.
2) Метод взлома симметричного ключа шифрования.
3) Способ взлома асимметричного ключа шифрования.
4) Ничего из вышеперечисленного.

48. Что такое атака по словарю?

1) Метод перебора всех возможных комбинаций символов для взлома пароля или ключа шифрования.
2) Метод взлома симметричного ключа шифрования.
3) Способ взлома асимметричного ключа шифрования.
4) Ничего из вышеперечисленного.

49. Что такое соль?

1) Метод взлома симметричного ключа шифрования.
2) Способ взлома асимметричного ключа шифрования.
3) Случайная строка символов, которая добавляется к паролю перед его шифрованием.
4) Ничего из вышеперечисленного.

50. Что такое хэш-коллизия?

1) Когда два разных входа дают один и тот же результат в хеш-функции.
2) Метод взлома симметричного ключа шифрования.
3) Способ взлома асимметричного ключа шифрования.
4) Ничего из вышеперечисленного.

51. Что такое дерево Меркла?

1) Структура данных, используемая для хранения хэшей блоков данных.
2) Метод взлома симметричного ключа шифрования.
3) Способ взлома асимметричного ключа шифрования.
4) Ничего из вышеперечисленного.

52. Что такое смарт-контракт?

1) Метод взлома симметричного ключа шифрования.
2) Самоисполняющийся контракт, хранящийся в блокчейне.
3) Способ взлома асимметричного ключа шифрования.
4) Ничего из вышеперечисленного.

53. Как связаны ключи друг с другом в системе с открытым ключом?

1) Математически.
2) Логически.
3) Алгоритмически.

54. Какая наука разрабатывает методы «вскрытия» шифров?

1) Криптография.
2) Криптоанализ.
3) Теория чисел.
4) Тайнопись.