V2: Классификация современных криптосистем
I: {{51}}
S: По характеру использования ключа все криптосистемы можно разделить на:
-: Блоковые и потоковые
-: Синхронные и асинхронные
+: Симметричные и ассиметричные
-: Битовые и строковые
I: {{52}}
S: Блоковые шифры являются частным случаем:
+: Симметричного шифрования
-: Ассиметричного шифрования
-: Шифров гаммирования
-: Шифров перестановки
I: {{53}}
S: Потоковое шифрование является частным случаем:
+: Симметричного шифрования
-: Ассиметричного шифрования
-: Шифров гаммирования
-: Шифров перестановки
I: {{54}}
S: Шифры перестановки являются частным случаем:
+: Блоковых шифров
-: Шифров перестановки
-: Шифров гаммирования
-: Скремблеров
I: {{55}}
S: В симметричных криптосистемах:
-: Для шифрования и дешифрования всегда используется один и тот же алгоритм
+: Для шифрования и дешифрования может использоваться один и тот же алгоритм
+: Как для шифрования, так и для дешифрования применяется один и тот же ключ
-: Ключ может быть доступным для всех пользователей
I: {{56}}
S: В ассиметричных криптосистемах:
+: Для шифрования и дешифрования используются разные ключи, связанные между собой некоторой математической зависимостью
-: Все ключи являются доступными для всех пользователей
+: Один из ключей является доступным для всех пользователей
-: Зная закрытый ключ легко можно вычислить открытый ключ
I: {{57}}
S: Наиболее известными представителями ассиметричных систем шифрования являются:
-: Алгоритм Диффи-Хеллмана
+: Алгоритм RSA
-: Алгоритм Рабина-Миллера
-: Алгоритм Хаффмана
+: Алгоритм Эль-Гамаля
I: {{58}}
S: В потоковых шифрах основной операцией кодирования являются:
-: Матричные преобразования
-: Преобразования, основанные на вычислениях с плавающей точкой
-: Вычисления логарифма в конечном поле
+: Операция сложения по модулю два (xor)
I: {{59}}
S: Одним из наиболее распространенных способов задания блочных шифров является
+: Сеть Фейстела
-: Матрица Винжера
-: Тест Лемана
-: Квадрат Полибия
I: {{60}}
S: Выберите те утверждения, которые Вы считаете справедливыми для ассиметричных криптосистем
+: В ассиметричных криптосистемах используется пара ключей – открытый ключ и закрытый ключ
+: Между открытым и закрытым ключом существует математическая зависимость
-: Зная закрытый ключ можно шифровать и дешифровать сообщения
+: Открытый ключ можно не шифровать, он передается по незащищенному каналу связи
-: Имея пару открытый текст – зашифрованный текст легко можно вычислить открытый ключ
V2: Симметричная криптография
V3: Потоковое шифрование
I: {{61}}
S: Последовательность кодов, с которой суммируется последовательность символов исходного текста в потоковом шифровании называется…
+: гамм#$#
I: {{62}}
S: Выберите те утверждения, которые Вы считаете справедливыми для потоковых шифров
+: Для получения гаммы чаще всего используются генераторы псевдослучайных чисел
+: Имея пару открытый текст - зашифрованный текст всегда легко можно вычислить гамму
-: Чем меньше разница длин ключа и исходной информации, тем выше вероятность успешной атаки на шифротекст
+: Если ключ короче, чем шифруемая последовательность символов, то шифротекст может быть расшифрован криптоаналитиком статистическими методами исследования
I: {{63}}
S: Генератор Парка-Миллера является частным случаем:
-: Аддитивного генератора
-: Генератора Геффа
+: Конгруэнтного генератора
-: Генератора белого шума
I: {{64}}
S: В линейном конгруэнтном генераторе вида Xn = (aXn-1+b) mod m
-: a – инкремент, b – множитель, m - модуль
-: m – инкремент, a – множитель, b - модуль
+: b – инкремент, a – множитель, m - модуль
I: {{65}}
S: В квадратичном конгруэнтном генераторе вида Xn = (aX2n-1+bXn-1+c) mod m используются следующие значения: a = 2, b = 4, c = 21, m = 12, X0 = 2. Первый член последовательности такого генератора будет равен ##.
+: 1
I: {{66}}
S: Линейный конгруэнтный генератор вида Xn = (aXn-1+b) mod m использует следующие значения: a = 5, b = 7, X0 = 4. Первый член последовательности такого генератора получился равным 7. Минимальное значение m равно ##.
+: 10
I: {{67}}
S: Аддитивный генератор представляет собой следующий массив байтовых слов (15, 8, 23, 17, 10, 11, 0, 7 ,2). Нумерация элементов массива начинается с нуля. Номера отводных последовательностей - 1, 2, 4, 7. Следующим элементом массива будет значение ##.
+:48
I: {{68}}
S: Какие из перечисленных генераторов псевдослучайных последовательностей строятся на сдвиговых регистрах с обратной связью?
-: Генератор Парка-Миллера
-: Кубический конгруэнтный генератор
+: Генератор Геффа
-: Запаздывающий генератор Фиббоначи
+: Генератор «Стоп-Пошел»
I: {{69}}
S: Кубический конгруэнтный генератор Xn = (aX3n-1+bX2n-1+cXn-1+d) mod m. При значениях a = 1142, b = 4885, c = 123, d = 78552 и m = 12 максимально возможный период такого генератора будет равен ##.
+:12
I: {{70}}
S: Исходное сообщение представлено шестнадцатеричным числом 72ED1D. Гамма равна 667CB2. Полученное после шифрования значение выраженное в системе счисления с основанием 16 будет равно ######.
+:1491AF
V3: Блочные шифры
I: {{71}}
S: Маршруты Гамильтона применяются в методах:
-: Аналитического шифрования
+: Перестановки
-: Замены
-: Гаммирования
I: {{72}}
S: Первая строка матрицы Винжера представляет собой такую последовательность: «АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦШЩЫЬЪЭЮЯ». Зашифруйте слово «ГНОМИК» с ключом «КИВИ». Полученное значение шифротекста равно ######.
+: НЦРШСМ
I: {{73}}
S: Элементы матричной алгебры применяются для шифрования в методах:
-: Перестановок
+: Аналитического шифрования
-: Замены по таблице
-: Гаммирования
I: {{74}}
S: При шифровании методом замены по таблице было решено использовать блок размером в два байта. Таблица шифрования содержит ##### строк.
+: 65536
I: {{75}}
S: Проблема неполных последних блоков при использовании методов блокового шифрования решается с помощью следующих способов:
-: Изменение длины блока таким образом, чтобы длина исходного текста оказалась кратной длине блока
+: Отказ от шифрования неполного последнего блока
+: Замена недостающих символов последнего блока служебными символами
-: Использовании адаптивных алгоритмов шифрования