Тест: Cryptography. Криптография.
Список вопросов
1. Наука о способах преобразования информации с целью защиты ее от незаконного и\или нежелательного использования. |
|
1) Нанотехнология. | |
2) Информатика. | |
3) Кибернетика. | |
4) Криптография. | |
2. Что такое симметричное шифрование? |
|
1) Тип шифрования, использующий цифровую подпись для шифрования данных. | |
2) Тип шифрования, использующий хеш-функцию для шифрования данных. | |
3) Тип шифрования, в котором используются два разных ключа: один для шифрования, а другой для дешифрования. | |
4) Тип шифрования, при котором для шифрования и расшифровки данных используется один и тот же ключ. | |
3. Что такое асимметричное шифрование? |
|
1) Тип шифрования, использующий цифровую подпись для шифрования данных. | |
2) Тип шифрования, использующий хеш-функцию для шифрования данных. | |
3) Тип шифрования, в котором используются два разных ключа: один для шифрования, а другой для дешифрования. | |
4) Тип шифрования, при котором для шифрования и расшифровки данных используется один и тот же ключ. | |
4. Что такое хэш-функция? |
|
1) Математическая функция, которая принимает входные данные любого размера и производит выходные данные фиксированного размера. | |
2) Математическая функция, которая принимает входные данные любого размера и производит выходные данные того же размера. | |
3) Математическая функция, которая принимает входные данные фиксированного размера и производит выходные данные любого размера. | |
4) Математическая функция, которая принимает входные данные любого размера и производит выходные данные любого размера. | |
5. Что такое центр сертификации? |
|
1) Доверенная третья сторона, которая хранит цифровые сертификаты. | |
2) Доверенная третья сторона, отзывающая цифровые сертификаты. | |
3) Доверенная третья сторона, которая проверяет цифровые сертификаты. | |
4) Доверенная третья сторона, выдающая цифровые сертификаты. | |
6. Что такое атака «человек посередине»? |
|
1) Тип кибератаки, при которой злоумышленник перехватывает сообщения между двумя сторонами, а затем удаляет сообщения. | |
2) Тип кибератаки, при которой злоумышленник перехватывает сообщения между двумя сторонами и передает их друг другу, а также может читать и изменять сообщения. | |
3) Тип кибератаки, при которой злоумышленник перехватывает сообщения между двумя сторонами и только изменяет сообщения. | |
4) Тип кибератаки, при которой злоумышленник перехватывает сообщения между двумя сторонами и только читает сообщения. | |
7. Сколько ключей используется в системах с открытым ключом? |
|
1) 2 | |
2) 3 | |
3) 1 | |
8. Какой ключ используется в шифре ГОСТ? |
|
1) 256 бит. | |
2) 512 бит. | |
3) 32 бита. | |
4) 64 бита. | |
9. Алгоритм для симметричного шифрования, разработанный фирмой IBM и утверждённый правительством США в 1977 году как официальный стандарт (FIPS 46-3). |
|
1) AES. | |
2) Cerber. | |
3) DES. | |
10. Какой вид шифрования использует 1 ключ? |
|
1) Ни одно из перечисленных. | |
2) Асимметричное шифрование. | |
3) Симметричное шифрование. | |
11. Выберите ассиметричный алгоритм шифрования. |
|
1) RC6. | |
2) McEliece. | |
3) DES. | |
4) TEA. | |
12. Выберите симметричный алгоритм шифрования. |
|
1) RSA. | |
2) Криптосистема Рабина. | |
3) MARS. | |
13. Как называется распределенный алгоритм, определяющий последовательность действий каждой из сторон? |
|
1) Протокол. | |
2) Хеш-функция. | |
3) Процесс шифрования. | |
4) Электронная цифровая подпись. | |
14. Какой способ реализации криптографических методов обладает максимальной скоростью обработки данных? |
|
1) Программный. | |
2) Ручной. | |
3) Электромеханический. | |
4) Аппаратный. | |
15. Что является основным недостатком программной реализации криптографических методов? |
|
1) Небольшая разрядность. | |
2) Невозможность использования в современных беспроводных сетях. | |
3) Небольшое быстродействие. | |
4) Высокая стоимость разработки. | |
16. Математическая функция, которую относительно легко вычислить, но трудно найти по значению функции соответствующее значение аргумента, называется в криптографии. |
|
1) Функцией Эйлера. | |
2) Криптографическая функцией. | |
3) Односторонней функцией. | |
4) Функцией Диффи-Хеллмана. | |
17. Алгоритм ГОСТ 28147-89 является. |
|
1) Алгоритмом формирования электронной цифровой подписи. | |
2) Блочным алгоритмом асимметричного шифрования. | |
3) Блочным алгоритмом симметричного шифрования. | |
4) Алгоритмом вычисления функции хеширования. | |
18. Может ли шифр с конечным ключом быть совершенным? |
|
1) Да, если это алгоритм шифрования с открытым ключом. | |
2) В зависимости от параметров шифра. | |
3) Нет. | |
4) Да. | |
19. Что общего имеют все методы шифрования с закрытым ключом? |
|
1) В них для шифрования информации используется один ключ, а для расшифрования – другой ключ. | |
2) В них входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов. | |
3) В них для операций шифрования и расшифрования используется два разных ключа – открытый и закрытый. | |
4) В них для шифрования и расшифрования информации используется один и тот же ключ. | |
20. Кто предложил реализацию совершенно секретной системы, называемую в настоящее время одноразовой лентой или одноразовым блокнотом? |
|
1) К Шеннон. | |
2) Г Вернам. | |
3) Л Альберти. | |
4) Б Виженер. | |
21. Алгоритмы шифрования с открытым ключом по-другому называются. |
|
1) Симметричными алгоритмами шифрования. | |
2) Односторонними алгоритмами шифрования. | |
3) Помехоустойчивыми алгоритмами шифрования. | |
4) Асимметричными алгоритмами шифрования. | |
22. Алгоритм DES является. |
|
1) Блочным алгоритмом симметричного шифрования. | |
2) Блочным алгоритмом асимметричного шифрования. | |
3) Алгоритмом формирования электронной цифровой подписи. | |
4) Алгоритмом вычисления функции хеширования. | |
23. Для решения каких задач может использоваться алгоритм Диффи-Хеллмана? |
|
1) Шифрования сообщений. | |
2) Формирования хеш-значений. | |
3) Формирования электронной цифровой подписи. | |
4) Формирования общих секретных ключей. | |
24. Какой алгоритм 2 октября 2000 года был официально оглашен победителем конкурса и получил второе наименование AES. |
|
1) TwoFish. | |
2) RIJNDAEL. | |
3) Serpent. | |
4) IDEA. | |
25. Односторонние функции, то есть функции, которые относительно легко вычислить, но практически невозможно найти по значению функции соответствующее значение аргумента, можно использовать для… |
|
1) Шифрования сообщений. | |
2) Формирования хеш-кодов. | |
3) Контроля и исправления ошибок при передаче информации. | |
4) Формирования цифровой подписи. | |
26. Какой шифр называется совершенным? |
|
1) Шифр называется совершенным, если анализ зашифрованного текста не может дать никакой информации об открытом тексте, кроме, возможно, его длины. | |
2) Шифр называется совершенным, если в пространстве возможных ключей шифра не менее 210 «надежных» ключей. | |
3) Шифр называется совершенным, если в алгоритме шифрования используется не более четырех простейших операций. | |
4) Шифр называется совершенным, если знание шифротекста сообщения предоставляет некоторую информацию относительно соответствующего открытого текста. | |
27. Гарантирование невозможности несанкционированного изменения информации – это: |
|
1) Обеспечение целостности. | |
2) Обеспечение конфиденциальности. | |
3) Обеспечение аутентификации. | |
4) Обеспечение шифрования. | |
28. Как расшифровывается аббревиатура DES? |
|
1) Data Extended Standard. | |
2) Deep Extended Standard. | |
3) Deep Encryption Standard. | |
4) Data Encryption Standard. | |
29. Что из перечисленного не является алгоритмом шифрования с открытым ключом? |
|
1) Алгоритм Диффи-Хеллмана. | |
2) Алгоритм Эль-Гамаля. | |
3) Алгоритм RSA. | |
4) Алгоритм DES. | |
30. Алгоритм RSA существует из-за того, что… |
|
1) Трудно возвести целые числа в степень по модулю. | |
2) Трудно вычислить дискретные логарифмы. | |
3) Трудно разложить больших чисел на множители. | |
4) Трудно делить большие целые числа. | |
31. Кто ввел понятие энтропии как меры неопределенности? |
|
1) Л. Альберт. | |
2) Б. Виженер. | |
3) К. Шеннон. | |
4) Б. Паскаль. | |
32. Как называется комбинация нескольких подряд примененных простых шифров, дающих в результате более сложное преобразование? |
|
1) Асимметричный шифр. | |
2) Последовательный шифр. | |
3) Композиционный шифр. | |
4) Сложный шифр. | |
33. Как называется сообщение, полученное после преобразования с использованием любого шифра? |
|
1) Закрытым текстом. | |
2) Имитовставкой. | |
3) Ключом. | |
4) Открытым текстом. | |
34. Шифрование – это… |
|
1) Способ изменения сообщения или другого документа, обеспечивающее искажение его содержимого. | |
2) Совокупность тем или иным способом структурированных данных и комплексом аппаратно-программных средств. | |
3) Удобная среда для вычисления конечного пользователя. | |
35. Кодирование – это… |
|
1) Преобразование обычного, понятного текста в код. | |
2) Преобразование. | |
3) Написание программы. | |
4) Преобразование шифрованного текста в понятный текст. | |
36. Пространство ключей K – это… |
|
1) Набор возможных значений ключа. | |
2) Длина ключа. | |
3) Нет правильного ответа. | |
37. Что такое атака грубой силы? |
|
1) Метод перебора всех возможных комбинаций символов для взлома цифровой подписи. | |
2) Метод перебора всех возможных комбинаций символов для взлома пароля или ключа шифрования. | |
3) Метод перебора всех возможных комбинаций символов для взлома хеш-функции. | |
4) Метод перебора всех возможных комбинаций символов для взлома центра сертификации. | |
38. Что такое квантовая криптография? |
|
1) Область криптографии, использующая квантовую механику для создания незащищенных каналов связи. | |
2) Область криптографии, использующая квантовую механику для создания зашифрованных каналов связи. | |
3) Область криптографии, использующая квантовую механику для создания цифровых подписей. | |
4) Область криптографии, использующая квантовую механику для создания безопасных каналов связи. | |
39. Что из перечисленного не является типом шифрования? |
|
1) Симметричное шифрование. | |
2) Асимметричное шифрование. | |
3) Цифровые подписи. | |
4) Хеш-функции. | |
40. Какой из следующих типов шифрования является наиболее распространенным? |
|
1) Симметричное шифрование. | |
2) Асимметричное шифрование. | |
3) Цифровые подписи. | |
4) Хеш-функции. | |
41. Какой из следующих типов шифрования является наиболее безопасным? |
|
1) Симметричное шифрование. | |
2) Асимметричное шифрование. | |
3) Цифровые подписи. | |
4) Хеш-функции. | |
42. Какой из следующих способов защиты данных от несанкционированного доступа является наиболее распространенным? |
|
1) Шифрование. | |
2) Пароли. | |
3) Брандмауэры. | |
4) Антивирусное программное обеспечение. | |
43. Каков наиболее распространенный способ взлома симметричного ключа шифрования? |
|
1) Грубая сила. | |
2) Атака по словарю. | |
3) Радужная таблица. | |
4) Все вышеперечисленное. | |
44. Каков наиболее распространенный способ взломать асимметричный ключ шифрования? |
|
1) Грубая сила. | |
2) Атака по словарю. | |
3) Радужная таблица. | |
4) Ничего из вышеперечисленного. | |
45. Каков наиболее распространенный способ защиты симметричного ключа шифрования? |
|
1) Зашифруйте его с помощью асимметричного ключа шифрования. | |
2) Храните его в безопасном месте. | |
3) Оба вышеперечисленных. | |
4) Ни то, ни другое. | |
46. Каков наиболее распространенный способ защиты асимметричного ключа шифрования? |
|
1) Зашифруйте его с помощью симметричного ключа шифрования. | |
2) Храните его в безопасном месте. | |
3) Оба вышеперечисленных. | |
4) Ни то, ни другое. | |
47. Что такое радужная таблица? |
|
1) Предварительно вычисленная таблица хэшей и соответствующих им паролей. | |
2) Метод взлома симметричного ключа шифрования. | |
3) Способ взлома асимметричного ключа шифрования. | |
4) Ничего из вышеперечисленного. | |
48. Что такое атака по словарю? |
|
1) Метод перебора всех возможных комбинаций символов для взлома пароля или ключа шифрования. | |
2) Метод взлома симметричного ключа шифрования. | |
3) Способ взлома асимметричного ключа шифрования. | |
4) Ничего из вышеперечисленного. | |
49. Что такое соль? |
|
1) Метод взлома симметричного ключа шифрования. | |
2) Способ взлома асимметричного ключа шифрования. | |
3) Случайная строка символов, которая добавляется к паролю перед его шифрованием. | |
4) Ничего из вышеперечисленного. | |
50. Что такое хэш-коллизия? |
|
1) Когда два разных входа дают один и тот же результат в хеш-функции. | |
2) Метод взлома симметричного ключа шифрования. | |
3) Способ взлома асимметричного ключа шифрования. | |
4) Ничего из вышеперечисленного. | |
51. Что такое дерево Меркла? |
|
1) Структура данных, используемая для хранения хэшей блоков данных. | |
2) Метод взлома симметричного ключа шифрования. | |
3) Способ взлома асимметричного ключа шифрования. | |
4) Ничего из вышеперечисленного. | |
52. Что такое смарт-контракт? |
|
1) Метод взлома симметричного ключа шифрования. | |
2) Самоисполняющийся контракт, хранящийся в блокчейне. | |
3) Способ взлома асимметричного ключа шифрования. | |
4) Ничего из вышеперечисленного. | |
53. Как связаны ключи друг с другом в системе с открытым ключом? |
|
1) Математически. | |
2) Логически. | |
3) Алгоритмически. | |
54. Какая наука разрабатывает методы «вскрытия» шифров? |
|
1) Криптография. | |
2) Криптоанализ. | |
3) Теория чисел. | |
4) Тайнопись. |