Сертификат "Математика криптографии и теория шифрования"
  • Сертификат "Математика криптографии и теория шифрования"
  • Сертификат "Математика криптографии и теория шифрования"
  • Сертификат "Математика криптографии и теория шифрования"
Сертификат "Математика криптографии и теория шифрования"
  • Сертификат "Математика криптографии и теория шифрования"
  • Сертификат "Математика криптографии и теория шифрования"
  • Сертификат "Математика криптографии и теория шифрования"

Математика криптографии и теория шифрования

700,00 руб.
В течение часа!
Экзамен "Математика криптографии и теория шифрования" для пользователей и системных администраторов.
Количество
Есть в наличии!

Форма сдачи теста: Экстерн
Количество вопросов: 30
Проходной балл: 90% и выше
Срок действия сертификата: неограничен

Сертификат появляется в профиле ресурса INTUIT, и Вы можете заказать его бумажную версию на сайте INTUIT.
12356 шт.
Внимание !
Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier!

Конфиденциальность относится к ____безопасности

целям
услугам
механизмам
методам


Ограничение разглашения о схеме расположения оборонных объектов относится к сохранению:

конфиденциальности
целостности
готовности
секретности


Атака "модификация" — это угроза:

конфиденциальности
целостности
готовности
секретности


Атака "имитация источника" — это угроза:

конфиденциальности
целостности
готовности
секретности


Группа пользователей договаривается об одновременном обращении к одному и тому же сайту, создавая вручную или автоматически большое число запросов. Это атака:

"прекращение обслуживания запроса"
"повторная передача информации"
"наблюдение за трафиком и его анализ"
"имитация источника"


По адресу была доставлена повестка, вызывающая в суд. Но адресат не явился и при запросе заявил, что не получал ее. Это атака:

"повторная передача информации"
"прекращение обслуживания запроса"
"отказ от сообщения"
"наблюдение за трафиком и его анализ"
 

Из нижеперечисленного пассивная атака?

"модификация"
"отказ от обслуживания"
"наблюдение за трафиком и его анализ"
"имитация источника"
 

Услуга "управление доступом" обеспечивает:

защиту против неправомочного доступа к данным
защиту данных от модификации, вставки, удаления и повторной передачи информации противником
защиту данных от несанкционированного раскрытия


установление подлинности объектов равного уровня
 
Шифрование — это защита:
конфиденциальности
целостности
готовности
секретности


Доверенность обеспечивает:

защиту против неправомочного доступа к данным
защиту данных от несанкционированного раскрытия
наблюдение за трафиком и его анализ
защиту данных от отказа в получении и приеме
 

Метод, при котором для безопасности изменяется вид и содержание текста сообщения, называется:

хэшированием
криптографией
стеганографией
сжатием


Рассылка копий документа сохраняет его:

целостность
конфиденциальность
готовность
секретность
 

Атака "наблюдение за трафиком и его анализ" — это угроза:

целостности
конфиденциальности
готовности
секретности


Атака "прекращение обслуживания запроса" — это угроза:

конфиденциальности
целостности
готовности
секретности


Злоумышленник организует слежение за временем обмена сообщениями и их количеством и продолжительностью. Это атака:

"вмешательство"
"наблюдение за трафиком и его анализ"
"модификация"
"имитация источника"


Услуга "целостность данных" обеспечивает:

защиту данных от модификации, вставки, удаления и повторной передачи информации противником
защиту против неправомочного доступа к данным
защиту данных от несанкционированного раскрытия
установление подлинности объектов равного уровня


Целостность данных обеспечивается:

шифрованием
контрольным признаком
цифровой подписью
ограничением маршрута


Метод, при котором для безопасности скрывается факт передачи сообщения, называется:

криптографией
стеганографией
хэшированием
сжатием


Целостность относится к ____безопасности

услугам
целям
механизмам
методам


Атака "вмешательство" — это угроза:

готовности
целостности
конфиденциальности
секретности


Атака "повторная передача информации" — это угроза:

конфиденциальности
целостности
готовности
секретности


Злоумышленник внедряет в компьютер адрес, по которому он получает копии передаваемого сообщения. Это атака:

"модификация"
"вмешательство"
"прекращение обслуживания запроса"
"имитация источника"


Злоумышленник перехватывает зашифрованную копию доступа обращения к банкомату и, не расшифровывая ее, использует для получения денег. Это атака:

"прекращение обслуживания запроса"
"наблюдение за трафиком и его анализ"
"повторная передача информации"
"имитация источника"


Заполнение трафика обеспечивает:

защиту против неправомочного доступа к данным
защиту данных от модификации, вставки, удаления и повторной передачи информации противником
защиту от наблюдения за трафиком и его анализом
защиту данных от несанкционированного раскрытия


Контроль доступа использует:

таблицы блокировок
ограничения маршрутов
наблюдение за трафиком и его анализ
доказательства, что пользователь имеет право доступа


Услуга "конфиденциальность данных" обеспечивает:

защиту данных от несанкционированного раскрытия
защиту против неправомочного доступа к данным
защиту данных от модификации, вставки, удаления и повторной передачи информации противником
установление подлинности объектов равного уровня


Услуга "аутентификация" обеспечивает:

защиту против неправомочного доступа к данным
защиту данных от модификации, вставки, удаления и повторной передачи информации противником
установление подлинности объектов равного уровня
защиту данных от несанкционированного раскрытия


Злоумышленник внедряется в переписку двоих клиентов — принимает информацию и передает ее снова по заданному направлению. Каждая из сторон думает, что она обменивается с желаемым партнером. Это атака:

"повторная передача информации"
"имитация источника"
"прекращение обслуживания запроса"
"наблюдение за трафиком и его анализ"


Цифровая подпись обеспечивает:

защиту против неправомочного доступа к данным
установление подлинности передатчика
защиту данных от модификации, вставки, удаления и повторной передачи информации противником
защиту данных от несанкционированного раскрытия


Управление маршрутизацией обеспечивает:

защиту данных от несанкционированного раскрытия
защиту от наблюдения за трафиком и его анализом
защиту от перехвата информации
защиту против модификации информации


Готовность относится к ____безопасности

целям
услугам
механизмам
методам


Бинарные операции имеют ____входа ______выход (а)

один, два
два, один
три, два
три, один


Алгоритм Евклида использует для нахождения НОД:

остатки от деления
разложение на множители
список всех делителей
подбор чисел


В расширенном алгоритме Евклида используется уравнение, в котором отображается зависимость значения____ от значений вспомогательных переменных s и t

делимого
НОД
делителя
частного


В линейном диафантовом уравнении ax + by = c решение существует, если:

а и b — положительные
НОД(a,b) делит c
a является делителем b
а и b — целые


Сравнению 7 mod 15 соответствует набор Z, равный:

7, 22, 31, 36
7, 22, 37, 52
1, 2, 3,….
16, 17, 18


Результат сложения двух чисел 2 736 612 и 1 538 629 по mod 17 равен:

4 275 241
– 1 197 993
13
120


Мультипликативная инверсия 4 в множестве Z12 равна:

не существует
3
4
5


Мультипликативная инверсия 4 в множестве Z11 равна:

не существует
3
4
5


Множество Zn* — это множество чисел, которые имеют ____ инверсию(ии)

только аддитивную
аддитивную и мультипликативную
только мультипликативную
не имеет инверсных пар


Матрица вычетов имеет мультипликативную инверсию, если:

все числа в матрице взаимно простые с модулем
детерминант матрицы имеет мультипликативную инверсию в Zn
матрица имеет мультипликативную инверсию в Z
детерминант матрицы имеет мультипликативную инверсию в Z


Операция ____ над множеством целых чисел не принадлежит к категории бинарных

"деление"
"сложение"
"вычитание"
"умножение"


В линейном диофантовом уравнении требуется найти ____ числа x и y, которые удовлетворяют этому уравнению

отрицательные
положительные
любые
целые


Операция по модулю дает в результате:

частное
остаток
делитель
частное и остаток


Какое множество чисел отображает сравнение 23 mod 17  6?

Z17
Z
Z6
Z23


Результат вычитания двух чисел 1 538 629 и 2 736 612 по mod 17 равен:

4 275 241
-12
-10
10


Множество Z11 имеет больше инверсных мультипликативных пар, чем Z10 потому что:

10 — составное число
число 11 больше чем 10
11 — взаимно простое число с Z11
число 10 — четное


Для какой из нижеперечисленных матриц можно вычислить детерминант?

7 × 4
7 × 7
4 × 7
4 × 8


В расширенном алгоритме Евклида переменные принимают начальные значения s1= ___, s2=___ , t1=___, t2=___

0,0,0,0
1,0,0,1
0,1,1,0
1,0,1,0


Если надо показать, что два числа сравнимы, мы применяем оператор:

=
/
|


Для нахождения мультипликативной инверсии с помощью алгоритма Евклида необходимо найти значение:

s
r1
t
r2


При вычислении детерминанта применяется рекурсивная форма, где используется детерминант det (Aij), который получается из исходной матрицы удалением:

i-той строки, j-ого столбца
i-того столбца, j-ой строки
i-того столбца, j-ого столбца
i-той строки, j-ой строк


Расширенный алгоритм Евклида использует для нахождения НОД:

остатки от деления
вспомогательные переменные и остаток от деления
вспомогательные переменные
список всех делителей


Отрицательное значение остатка при отрицательном a и q в уравнении делении можно преобразовать к положительному значению получить путем уменьшения q на 1 и ______ r

сложения с n
умножения на n
вычитания n
деления на n


Результат умножения двух чисел 1538629 и 2 736 612 по mod 17 равен:

4 275 241
13
1
2


Из приведенных ниже пар матриц-строк строки _______ сравнимы по mod 5

(4 5 10 2) (1 11 2 7)
(3 5 13 2) (8 13 12 7)
(3 5 7 2) (8 10 12 7)
(8 4 7 2) (8 13 9 7)


Уравнение деления имеет ____выхода

два
четыре
один
три


Две матрицы различного размера могут быть перемножены, если число _____первой матрицы совпадает с числом______ второй матрицы

столбцов, строк
столбцов, столбцов
строк, строк
строк, столбцов


Для организации связи с помощью симметричных ключей между 100 участниками требуется иметь ____различных ключей

100
4950
100 × 100
9900


Ева, наблюдая за предприятием, которое осуществляет поставки, предположила, что наиболее частым словом является "направляем Вам…" Перехватив зашифрованный текст, она подсчитала частоту употребления одинаковых слов и раскрыла ключ. Это была атака:

статистическая
грубой силы
по исходному тесту
по выборке исходного текста


Слово ____— это зашифрованное моноалфавитным шифром подстановки слово "кассета"

пергота
авттмрв
кармето
тпрлнеп


Автоключевой шифр — это многоалфавитный шифр, который позволяет:

использовать много алфавитов
менять местами буквы
менять ключи в зависимости от номера буквы
заменять слова


Шифр плейфеера — это многоалфавитный шифр, который позволяет менять ключи, используя:

много алфавитов
правила работы с таблицей
таблицу соответствия места букв
таблицу перестановки


На втором шаге шифрования при помощи машины "Энигма" случайный код устанавливается для:

проверки работы машины
установки ключей на первом шаге
согласования кодов первого и второго шагов
скрэмблирования исходного сообщения


Ключевые шифры переставляют символы:

в определенных группах
исходного текста при записи, согласно ключу
используя ключ для шифрования
используя ключ при передаче


Для шифрования текста 2314 в текст 4132 требуется матрица:

 
Ева определила, что в организации существует форма ответа на письма, которая начинается со слов "на Ваш исходящий отвечаем…". После чего, перехватив зашифрованный текст и расшифровав ключ по начальным словам, она прочитала его. Это была атака:

грубой силы
по исходному тесту
статистическая
по выборке исходного текста


Слово ____— это зашифрованное аддитивным моноалфавитным шифром подстановки слово "кассета". С ключом, равным ___. (Число букв в русском алфавите принято 33, включая букву Ё, нумерация начинается с нуля)

авттмрв, 7
щоааубо, 15
проттов, 13
транток, 18


Слово ____— это зашифрованное аффинным моноалфавитным шифром подстановки слово "кассета". (С ключами, равными 7, 1Число букв в русском алфавите принято 33, включая букву Ё, нумерация начинается с нуля)

рмфмрвл
аоннбао
ищбвбат
транток


Слово____ является зашифрованным словом fee, после третьего поворота ротора

DAA
FDD
FAA
BCC


Если фраза "Атака сегодня вечером" шифруется ключом 31452, то получается:

ААКТА ГСОДЕ ВНЕЧЯ ОЕМБР
ГСОДЕ ААКТА ВНЕЧЯ ОЕМБР
ВНЕЧЯ ГСОДЕ ААКТА ОЕМБР
ОЕМБР ААКТА ГСОДЕ ВНЕЧЯ


Набор символов____— это зашифрованное шифром Виженера слово "goodbye". Нумерация букв начинается с нуля

VOGFBJT
TYTEAOZ
HMCSEAN
ANGYKTN


Передача информации с помощью симметричных ключей получила свое название, потому что:

используется один и тот же ключ для связи в обоих направлениях
участники связи имеют симметричную аппаратуру передачи и приема
участники связи имеют равные права
стороны применяют программы засекречивания одного уровня


Ева получила электронное письмо с неизвестной ей кодировкой. Перебрав все кодировки (кириллица, юникод, латиница), она прочитала его. Это была атака:

грубой силы
статистическая
по исходному тесту
по выборке исходного текста


Ева попросила молодого человека сделать ей сюрприз и прислать поздравление с днем рождения со стандартным исходным текстом с использованием шифра предприятия. Получив это письмо, она раскрыла ключ и, пользуясь тем, что период обновления ключа был большим, получила возможность читать чужую почту. Это была атака:

грубой силы
статистическая
по выборке исходного текста
по исходному тесту


Шифр Виженера — это многоалфавитный шифр, который позволяет менять ключи:

в зависимости от предыдущей буквы
вне зависимости от исходного текста
по сформулированным правилам
путем перестановки


В шифре одноразового блокнота ключ выбирается:

согласно номеру буквы
с учетом шифра предыдущего блока
случайно
с поочередной сменой


Бесключевые шифры переставляют символы, используя:

перестановку символов после записи
перестановку слов исходного текста
различный порядок записи текста и его передачи
передачу текста с перестановкой


Набор символов____— это зашифрованная шифром Хилла фраза "I agree". Использовать секретный ключ в виде таблицы. Нумерация букв начинается с нуля.
 
OTWENG
SWAVAP
WCQAPM
TQVOBDG


Следуя принципу Керкхоффа, необходимо держать в тайне:

ключ
алгоритм шифрования
алгоритм дешифрования
алгоритм шифрования и дешифрования


Тест Казиского позволяет:

найти длину ключа
провести частотный анализ
провести атаку грубой силы
сгруппировать зашифрованный текст


Задан набор индексов 1234567, ключ шифрования 3721645 в результате преобразования ключа мы получим ключ дешифрации:

2631475
4135726
4316752
7563214


Набор символов____— это зашифрованное шифром плейфеера слово "goodbye"

BVVKBATM4
ECQZBXUF
LWGWCRAO
MEVHCWILE


Слово ____— это зашифрованное мультипликативным моноалфавитным шифром подстановки слово "кассета". С ключом, равным ____ (Число букв в русском алфавите принято 33, включая букву Ё, нумерация начинается с нуля)

авттмрв, 3
кашшвба, 7
проттов, 5
транток, 17


Абелева группа — это группа, которая обладает, кроме четырех свойств, еще и свойством:

простоты
коммутативности
представимости
содержательности


Ассоциативность — это свойство, при котором результат операции над тремя элементами поля не зависит:

от порядка применения операций к любой паре элементов
от значений элементов
от набора элементов
от количества элементов
 

Инверсный элемент — это элемент, который, участвуя в бинарной операции, дает:

следующий элемент
результат, равный другому элементу
нейтральный элемент
неопределенный результат
 

Операция, которая определена таблицей, не является группой, поскольку отсутствует свойство ________.
    a    b    c    d
a    a    b    d    c
b    b    c    d    a
c    c    d    a    b
d    d    a    b    c

замкнутости
наличия нейтрального элемента
ассоциативности
инверсного элемента


Операция, которая определена таблицей, не является группой, поскольку отсутствует свойство ________.
    a    b    c    d
a    a    b    c    d
b    b    c    e    a
c    c    d    a    b
d    d    a    b    c

ассоциативности
замкнутости
наличия нейтрального элемента
инверсного элемента


В группе G = <Z8*, × > порядки всех элементов равны:

двум
одному
четырем
трем
 

Из нижеперечисленных наборов чисел в поле GF(7) ____ является аддитивной инверсией, а ______— мультипликативной

(0,3,5,4,6,2,1) (–,1,4,5,3,2,6)
(0,6,5,3,4,2,1) (–,1,4,2,5,3,6)
(0,6,5 ,4,3,2,1) (–,1,4,5,2,3,6)
(0,6,5,4,3,1,2) (–,1,5,4,2,3,6)
 

Из нижеперечисленных операций ____ характеризует поле

(+ –) или (× /)
(+ –) и (× )
(+ –) и (× /)
(+ –) или (× AND)
 

Результат умножения 5 × 3 в поле GF(7) равен:

5
3
1
15

 
Результат умножения (x5 + x3 + x2 + x + 1) на (x7 + x3 + x2 + x + 1) в GF(28) по модулю (x8 + x4 + x3 + x + 1) равен:

(x5 + x4 + x3 + x2 + x + 1)
(x7 + x6 + x2)
(x5 + x4 + x2 + x + 1)
(x6 + x4 + x3 + x2 + x + 1)


Группа — это набор элементов с _____бинарными (ой) операциями (ей), которая обладает четырьмя свойствами

одной
двумя
тремя
четырьмя


Коммутативность – это свойство, присущее только коммутативной группе и заключающееся в том, что в бинарной операции перестановка двух элементов:

не изменяет результата операции
приводит к другому результату операции
не приводит к элементу не принадлежащему группе
требует изменения элементов


Группа H не является подгруппой группы G, поскольку отсутствует свойство ________. Проверить буквы d и b.
Группа Н
    a    b    c    d
a    a    b    c    d
b    b    c    a    d
c    c    d    a    b
d    d    a    b    c
Группа G
    a    b    c    d    e
a    a    b    c    d    e
b    b    c    d    e    a
c    c    d    e    a    b
d    d    e    a    b    c
e    e    a    b    c   

Для группы и подгруппы существует один и тот же нейтральный элемент
Если а — элемент обеих групп, инверсия a – также элемент обеих групп
Если a и b — члены обеих групп, то c = a • b — также элемент обеих групп
для каждой буквы есть инверсный элемент


Из группы G = <Z5, + > может быть получено ____циклических подгрупп

две
одна
три
четыре


Из нижеперечисленных полей поле____ является полем Галуа

GF(18)
GF(32)
GF(11)
GF(14)


Слово 01101 представляет полином:

x3 + x2 + 1
x4 + x3 + 1
x3 + 1
x5 + x4 + 1


Результат деления 5 / 3 в поле GF(7) равен:

1
4
2
1,5


Полином ____в GF(28) — инверсный полиному (x2 +1) по модулю (x3 + x + 1)

(x4 + x + 1)
(x2 + x + 1)
(x5 + x + 1)
(x3 + x2 + x + 1)


Операция, которая определена таблицей, не является группой, поскольку отсутствует свойство ________.
    a    b    c    d
a    a    b    c    d
b    b    c    c    d
c    c    d    a    b
d    d    a    b    c

замкнутости
инверсного элемента
ассоциативности
наличия нейтрального элемента


Из группы G = <Z8*, × > может быть получено ____циклических подгрупп

две
четыре
одна
три


Нейтральный элемент — это элемент, который, участвуя в бинарной операции, дает:

следующий элемент
результат, равный другому элементу этой операции
предыдущий элемент
неопределенный результат


Операция, которая определена таблицей, не является группой, поскольку отсутствует свойство ________.
    a    b    c    d
a    a    b    c    d
b    c    b    d    a
c    d    c    a    b
d    d    a    b    c

замкнутости
ассоциативности
наличия нейтрального элемента
инверсного элемента


Полином ____— неприводимый

x3 + x2 + 1
x3 + 1
x4 + x2 + x + 1
x4 + x3 + x2 + 1


Полином x7 + x5 + 1 в GF(28) представляет n-битовое слово:

10100001
10000010
01100001
11100001


Замкнутость — это свойство, при котором результат операции над двумя элементами поля дает третий элемент, принадлежащий:

этой группе
другой группе
инверсный данному
некоторому набору чисел


Остаток от деления x5 + x3 + x2 + x + 1 на x2 + 1 равен:

x
x3 + x2 + 1
x3 + x2 + x + 1
x2 + x + 1


Сообщение содержит 300 символов в 8-битовом коде ASCII, блочный шифр принимает блоки по 64 символа, тогда весь текст, предназначенный для шифрования, должен содержать ____ бит

2432
2400
2368
2496


Множество из 7 элементов имеет ____таблиц перестановки при длине ключа ___.

27, 7
3!, 3
23, 5
7!, 13


Последовательность ___ является перестановкой последовательности 01001000

01101000
10010000
01001010
01011100


Перемещению между собой 3-его и 6-го бита соответствует таблица:

[1 2 6 4 3 7 5 8]
[1 2 6 4 5 3 7 8]
[1 3 2 4 6 5 7 8]
[1 3 2 4 6 7 5 8]


Линейное уравнение____ соответствует приведенной ниже таблице
 
y1 = x3  x1 y2 = x1  x2 y3 = x2  x3
y1 = x1  x2 y2 = x3  x1 y3 = x2  x3
y1 = x1  x2 y2 = x2  x3 y3 = x3  x1
y1 = x2  x3 y2 = x3  x1 y3 = x1  x2


Раунды позволяют:

упростить процесс шифрования
определить порядок шифрования
применить последовательное употребление ключей
разбить процесс шифрования на отдельные этапы


Эффект необратимости в шифре Файстеля преодолевается с помощью:

операции ИСКЛЮЧАЮЩЕЕ ИЛИ
операции перестановки
преобразования исходного текста
P-блоков


Если путем атаки выборки зашифрованного текста определено, что P1 = 100 при С1 = 10, варианты ключей при криптоанализе — это:

011 или 101
110 или 111
011 или 101
101 или 110


Таблица определяет S-блок, выходное значение ____ соответствует значению 101 на входе
 
110
010
110
011


Перемешивание должно скрыть отношения между:

зашифрованным текстом и исходным текстом
исходным текстом и ключом
зашифрованным текстом и ключом
ключом и выборкой текста


Вариант шифра Файстеля применяет два раунда:

для перемены первой и второй половин текста
для введения другого смесителя
для использования двух ключей
для упрощения процесса шифрования


Пусть линейное преобразование по рис. 7.20 имеет вид c0 = x0  x2 c1 = x0  x1  x2 c2 = x0  x1 тогда ключ k2 равен:

(p2)  (c1  c2)
(p1)  (c0  c2)
(p0)  ( с0  c1  c2)
(p0)  ( с0  c1)


Сообщение содержит 300 символов в 8-битовом коде ASCII, блочный шифр принимает блоки по 64 символа, тогда шифратор использует алгоритм шифрования ____ раз

35
38
37
39


Множество из 7 элементов имеет ____таблиц подстановки при длине ключа ___.

27, 7
3!, 3
7!, 13
23, 5


Таблица ___ — это таблица блока сжатия

[1 2 6 4 5 3 7 8]
[1 2 6 7 5 8]
[1 3 7 2 4 5 6 5 7 8]
[1 3 2 4 6 7 5 8]


Отбеливание — процесс:

удаления повторяющихся символов
приведения символов к равной вероятности появления
выравнивания длины зашифрованного текста
проверки исходного текста


Предположим, что мы имеем блочный шифр, где n = 3Пусть имеется 7 единиц в зашифрованном тексте. Чтобы получить исходный текст перехваченного зашифрованного текста, в случае шифра подстановки требуется ____ испытаний

232
264
27
217


Предположим, что мы имеем блочный шифр, где n = 32, и 7 единиц в зашифрованном тексте. Сколько потребуется испытаний, чтобы получить исходный текст перехваченного зашифрованного текста, в случае шифра перестановки (транспозиции)?

32!/[(7!)*(25!)]
264/[(10!)*(54!)]
27/ [(7!)*(25!)]
232/[(10!)*(7!)]


Равенство ___ доказывает совпадение исходных текстов до и после шифрования

L1  f(R1, K2)  f(R1, K2)
R4  f(R4, K1)  f(R4, K1)
L1  f(R1, K1)  f(R1, K1)
L2  f(R2, K2)  f(R2, K2)


Полноразмерный ключевой шифр — это шифр:

способный полностью отобразить вход в выход
имеющий заданный размер
превышающий заданный размер
равный по размеру поступающей информации


Таблица ___ — это таблица блока расширения

[1 2 6 7 5 8]
[1 2 6 4 5 3 7 8]
[1 3 7 2 4 5 6 5 7 8]
[1 3 2 4 6 7 5 8]


Рассеивание должно скрыть отношения между:

зашифрованным текстом и исходным текстом
зашифрованным текстом и ключом
исходным текстом и ключом
ключом и выборкой текста


Линейный регистр сдвига с обратной связью показан на рисунке, тогда функция "характеристический полином" имеет вид _____.
 
x4 + x + 1
x4 + x3 + x + 1
x3 + x + 1
x3 + x2 + 1

Внимание !
Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier!

Линейный регистр сдвига с обратной связью показан на рисунке, тогда функция обратной связи имеет вид _____.

b4  b3  b1  b0
b3  b1  b0
b4  b0
b4  b3


Согласно таблице 7.1 выход 16 будет соответствовать входу:

08
04
62
03


Шифр Файстеля применяет:

только обратимые компоненты
только необратимые компоненты
обратимые и необратимые компоненты
P-блоки


Размер ключа раунда в DES:

48 бит
32 бита
56 бит
128 бит


Выход начального блока перестановки, когда на вход поступает шестнадцатеричная последовательность 0x 0004 0000 0000 0002:

0x 0004 0000 0000 0080
0x 0002 0000 0000 0001
0x 0000 0080 0000 0002
0x 0004 0080 0000 0002


Двоичное число _________ — это результат ввода в блок S3 двоичного числа 11 0111

0100
0111
1000
0101


В DES последний раунд при первом способе шифрования и обратного дешифрования отличается от других:

применением смесителя
отсутствием устройства замены
применением устройства замены и смесителя
применением устройства замены


В таблице 8.15 левая часть текста в следующей строке равна правой части текста в правой части предыдущей строки:

согласно принципу построения устройства замены
поскольку правая секция проходит через смеситель без изменения
согласно принципу подбора ключей
из-за удаления проверочных битов


P-блоки обеспечивают следующее свойство: четыре бита от каждого S-блока идут:

в три различных S-блока (в следующем раунде)
в четыре различных S-блока (в следующем раунде)
в шесть различных S-блоков (в следующем раунде)
в восемь различных S-блоков (в следующем раунде)


Слабый ключ создает:

те же ключи, что и ключ шифра
ключи малого размера
ключи, не шифрующие текст
искаженные ключи


Атака _________ двукратного DES сделала его бесполезным

сведения к середине
грубой силы
выборки исходного текста
выборки зашифрованного текста


Размер ключа в DES:

32 бита
56 бит
64 бита
128 бит


Количество раундов в DES:

16
2
12
4


Свойство S-блоков: два выхода должны быть различны, если различны биты:

3; 4 и 1; 2
4; 5 и 1; 3
1; 2 и 5; 6
2; 3 и 4; 5


Зашифрованный текст — полностью случайная функция исходного текста и зашифрованного текста после _________ раундов

семи
пяти
восьми
шести


Полуслабые ключ создают:

ключи малого размера
ограниченные группы ключей
ключи того же типа, что и ключ шифра
ключи, не шифрующие текст


Двоичное число _________ это результат прохождения двоичного числа 110111 000000 111111 110010 110111 000000 111111 101111 через все блоки S

1000 1110 1111 1100 0001 1001 1100 1101
1110 1111 1100 0001 1001 1100 1100 1101
1000 0011 1111 1100 0001 1001 1100 1101
1000 0011 0101 1100 0001 1001 1100 1101


При генерации ключа его размер изменяется на 48 бит процедурой:

изменением проверочных бит
перестановкой сжатия
сдвига влево
заменой


Свойство S-блоков: два выхода должны различаться, по крайней мере, двумя битами, если различны биты:

4; 5
3; 4
1; 2
2; 3


Размер блока в DES:

64 бита
32 бита
16 бит
128 бит


Полуслабые ключ создают:

ключи малого размера
ключи, не шифрующие текст
ограниченный набор ключей
ключи того же типа, что и ключ шифра


В DES-функции расширяющая перестановка необходима для:

перемешивания информации
согласования размеров ключа и блока
увеличения безопасности шифрования
удобства работы с S - блоками


Генератор ключей раунда нуждается в удалении проверочных бит для:

отказа от проверки на четность
упрощения обнаружения ошибок
приведения размера ключа к 56 битам
выравнивания информации


Два входа к массиву S-блока 4 _______могут создать одинаковые выходы 09

00110, 011111, 100100, 101001
000110, 011011, 100101, 11000
111101, 011001, 101100, 110011
110100, 011010, 100100, 11001


В таблице 8.15 на последнем раунде R15 становится R16 вместо того, чтобы стать L16:

поскольку отсутствует устройство замены
согласно принципу построения устройства замены
поскольку правая секция проходит через смеситель без изменения
из-за удаления проверочных битов


Трехкратный DES с двумя ключами на стороне шифрования использует на первом каскаде_______, на втором каскаде —________, и на третьем каскаде —________

шифрование, дешифрование, шифрование
шифрование, шифрование, дешифрование
дешифрование, шифрование, шифрование
дешифрование, дешифрование, шифрование


Двоичное число _________ — это результат ввода в блок S1 двоичного числа 10 1110

1000
0100
0101
0111


В DES последний раунд при втором способе шифрования и обратного дешифрования отличается от других:

применением смесителя
применением второго устройства замены
применением устройства замены и смесителя
отсутствием устройства замены


Шифр AES предназначен для работы с блоком размером___ бит

192
128
64
256


Размер ключа раунда AES зависит от:

длины зашифрованного текста
длины блока исходного текста
числа раундов
постоянный


Если матрица состояний представляется в словах, она имеет вид ___ строк ___столбцов

2; 4 слов
1 ;4 слов
1; 32 слов
32; 1 слов


Матрица состояний ___ есть зашифрованный русский текст "МАТРИЦА – ЭТО ШИФР" (Русский алфавит состоит из 33 букв, включая букву Ё, нумерация букв начинается с 1).Матрица состояний содержит шестнадцатеричные цифры


которой первый столбец равен  в результате преобразования MixColumns первый ее элемент col0 будет равен ___. Используйте матрицу констант и умножение по mod (x8+x4+x3+x+1)

9F
52
OA
12


В AES при расширении ключа слово 450678DB преобразуется во временное слово второго раунда слово t = ___

57041982
AE20177D
6DBCB96E
75732E5


Формула вычисления слов ключа шифра _____ характеризует AES-256

if i mod 8  0 wi  wi-1 + wi-8
if i mod 6  0 wi  wi-1 + wi-6
if i mod 4  0 wi  wi-1 + wi-4
if i mod 16  0 wi  wi-1 + wi-16


Шифр AES применяет размер ключа ___ бит

любой из указанных выше
128
192
256


Шифр AES применяет ___ раундов

любое одно из указанных выше
10
12
14


Блок для шифра AES может быть представлен матрицей, которая имеет вид ___ строк ___столбцов (бит)

16; 8
128; 1
1; 128
8; 16


 
Пара MixColumns/AddRoundKey могут стать инверсиями друг друга, если мы умножим матрицу ключей на:

матрицу констант
инверсию матрицы констант
таблицу подстановки
значение предыдущего ключа


Безопасность шифра AES обеспечивается:

размером ключа
гибкостью
простотой
реализуемостью


С помощью операции subbyte в AES и таблицы по рис. 9.8 байт 45 преобразуется в байт ___.

BF
85
0A
21


С помощью операции subword в AES слово 68A5C19F преобразуется в:

AC20177D
450678DB
54041982
73732E53


Формула вычисления слов ключа шифра _____ характеризует AES-128

if i mod 6  0 wi  wi-1 + wi-6
if i mod 8  0 wi  wi-1 + wi-8
if i mod 4  0 wi  wi-1 + wi-4
if i mod 16  0 wi  wi-1 + wi-16


Матрица состояний обычно имеет вид ___ строк ___столбцов

8; 16 байт
4 ; 4 байт
1; 128 байт
128; 1 байт


Формула вычисления слов ключа шифра _____ характеризует AES-192

if i mod 6  0 wi  wi-1 + wi-6
if i mod 4  0 wi  wi-1 + wi-4
if i mod 8  0 wi  wi-1 + wi-8
if i mod 16  0 wi  wi-1 + wi-16


Матрица  есть результат преобразования SubByte-матрицы. с использованием таблицы 9.1


Преобразование ___, определенное для AES, не меняет содержание байта

MixColumns
ShiftRow
AddRoundKey
SubBytes


С помощью операции rotword в AES и w07 = 9F68A5C1 таблицы 10.3 преобразуется в:

F68A5C19
8A5C19F6
68A5C19F
5C19F68A


Размер ключа шифра AES зависит от:

версии
длины блока исходного текста
длины блока зашифрованного текста
постоянный


Матрица  есть результат преобразования матрицы с помощью операции ShiftRow


Обратимость для пары преобразований обеспечена в альтернативном проекте тем, что ____изменяет содержание каждого байта, не изменяя порядок байтов матрицы состояний, а ___ изменяет порядок байтов в матрице состояний, не изменяя содержание байтов

SubBytes, MixColumn
MixColumn, ShiftRows
SubBytes, ShiftRows
AddRound, SubBytes


Кодовая книга сопоставляет исходному тексту:

шифрованный текст
кодовый ключ
определенный алгоритм
операции преобразования


Проблемы безопасности режима кодовой книги:

независимость и возможность совпадения блоков после шифра
неустойчивость к атаке грубой силы
линейная зависимость между шифрованными блоками
высокая вероятность перехвата одного блока


В режиме кодовой книги появление одной ошибки при передаче зашифрованного текста приводит к:

искажению всех блоков
невозможности дешифрации всей информации
искажению информации только внутри блока
повторной передаче блока


В режиме кодовой книги появление одной ошибки при передаче зашифрованного текста приводит к:

искажению всех блоков
искажению информации только внутри блока
невозможности дешифрации всей информации
повторной передаче блока


Проблема безопасности режима сцепления блоков:

возможность установки блоков в конце зашифрованного текста
неустойчивость к атаке грубой силы
линейная зависимость между шифрованными блоками
высокая вероятность перехвата одного блока


Достоинство режима кодированной обратной связи:

применение блочного кодирования
кодирование обратной связи
не требуется дополнение блоков
простой алгоритм реализации


В режиме кодированной обратной связи появление одной ошибки при передаче блока зашифрованного текста Cj приводит к:

созданию единственного бита ошибки в исходном тексте блока Pj
искажению всех блоков
искажению информации только внутри блока
повторной передаче блока


В режиме внешней обратной связи появление ошибки при передаче зашифрованного блока:

приводит к искажению всех блоков
не создает ошибки в следующих битах блока
ведет к искажению информации только внутри блока
приводит к повторной передаче блока


В RC4 при создании ключей перестановки ключи потока переставляются:

один раз
пока есть байты для шифрования
периодически
постоянно


Режим кодовой книги основан:

на создании справочника кодов
на шифрации в соответствии с кодовой книгой
на разбиении исходного текста на отдельные блоки
на книге, содержащей таблицы кодирования


Метод "захват зашифрованного текста" позволяет передавать блоки разной длины:

с разной скоростью
без применения дополнения
с применением выравнивающего дополнения
с повторением блоков исходного текста


Преимуществом режима кодовой книги является:

один ключ шифрования для различных блоков
возможность параллельной обработки блоков
кодовые таблицы
раздельное шифрование участков текста


Целостность вектора инициализации в режиме сцепления блоков важна потому, что его нарушение влияет на:

момент запуска процесса шифрования
процесс шифрации в целом
правильность результата только начального блока
неправильность указания начального блока исходного текста


Режим кодированной обратной связи основан на:

применении к исходным текстам кодированной обратной связи
кодировании содержания регистра сдвига
сравнении исходного и зашифрованного текстов
книге, содержащей таблицы кодирования обратной связи


Недостаток режима кодированной обратной связи:

необходимость большого числа кодов
сложность алгоритма реализации
маленький размер блока
необходимость разбиения исходного текста


Недостаток режима счетчика:

маленький размер блока
необходимость большого числа кодов
сложность алгоритма реализации
невозможность использования в реальном масштабе времени


Режимы работы были изобретены для:

обеспечения шифрации и дешифрации текста любого размера
согласования процессов шифрации и дешифрации
регулировки скорости шифрования и дешифрования
увеличения безопасности обмена информации


Проблема безопасности режима кодированной обратной связи:

необходимость изменения IV
неустойчивость к атаке грубой силы
линейная зависимость между шифрованными блоками
высокая вероятность перехвата одного блока


Проблема безопасности режима кодированной обратной связи:

изменение зашифрованного текста изменяет весь исходный текст
неустойчивость к атаке грубой силы
линейная зависимость между шифрованными блоками
высокая вероятность перехвата одного блока


Недостаток режима кодовой книги:

большой объем кодовой книги при больших n и K
необходимость большого числа кодов
сложность алгоритма реализации
необходимость разбиения исходного текста


Метод "захват зашифрованного текста" заключается:

разбиении текста на более мелкие блоки
раздельном шифровании участков текста
смешивании участков исходного текста
неравномерном разбиении текста


Вектор инициализации в режиме сцепления блоков применяется для:

запуска процесса шифрования
обеспечения обработки начального блока
обработки блоков исходного текста и шифрованного текста
указания начального блока исходного текста


Режим внешней обратной связи основан на том, что:

каждый бит в зашифрованном тексте получается от предыдущего бита или битов
каждый блок в зашифрованном тексте независим от предыдущего блока
каждый бит в зашифрованном тексте независим от предыдущего бита или битов
каждый блок в зашифрованном тексте независим от предыдущего блока


Проблемы безопасности режима кодовой книги, порождаемые независимостью блоков, могут быть преодолены:

усложнением ключей шифра
случайным порядком шифрования
раздельным шифрованием участков текста
неравномерным разбиением текста


В режиме сцепления блоков появление одной ошибки при шифрации текста приводит к:

искажению информации только внутри блока
невозможности дешифрации всей информации
искажению одного бита во всех блоках
повторной передаче блока


RC4 — ____шифр потока

ориентированный на слово
байт-ориентированный
бит-ориентированный
блочный


Режим сцепления блоков шифрованного текста основан на:

конкатенации предыдущего и последующего блока исходного текста
сцеплении шифрованных блоков при их передаче в канал
обработке блоков исходного текста и шифрованного текста
совмещении текстов предыдущего и последующего блоков


Простое число имеет:

два делителя
один делитель
несколько делителей
ни одного делителя


Согласно формуле Гаусса-Лагранжа, число простых чисел, меньших, чем 1000, равно от ___до___

145-171
17-23
201-50
430-450


Значение 58 mod 7 = ___ mod 7 (используйте теорему Ферма)

35
4
45
15


Мультипликативная инверсия 5 mod 11 равна______ (используйте теорему Ферма)

7 mod 11
2 mod 11
9 mod 11
3 mod 11


Выражение 710 mod 15 равно______ (используйте теорему Эйлера)

11 mod 15
4 mod 15
1 mod 15
5 mod 15


При проверке простоты методом Миллера-Рабина числа 19 число шагов равно k= ______ и m= ___

2; 216
1; 29
0; 211
2; 214


В системе уравнений x  3 (mod 5) x  5 (mod 7) x  11 (mod 19) x равен:

68
23
35
41


В уравнении x2  3(mod 23) уравнение, определяющее квадратный корень x по простому модулю 23:

729 (mod 23)
64 (mod 23)
125 (mod 23)
243 (mod 23)


При n = 7 примитивных корней равно ___ (примените функции Эйлера)

3
2
6
5


Какой процент простых чисел в диапазоне от 10 до 20?

40
10
20
60


Проверка с помощью квадратного корня показывает, что число ___— простое

111
107
119
117


514 mod 21 =___ mod 21 (используйте теорему Эйлера)

35
4
45
15


Число Мерсенны M19 равно_____ и является ______

384567, простым
524287, простым
758635, составным
531 471, составным


При разложении числа 989 на множители методом деления (алгоритм 12.3) будет выполнено ___внешних цикла.

2
3
23
43


В уравнении x2  3(mod 23) уравнение, определяющее квадратный корень x по простому модулю 23:

729 (mod 23)
64 (mod 23)
125 (mod 23)
243 (mod 23)


Чему равен логарифм 5  3x (mod 7) x = L3?

5 mod 7
6 mod 7
4 mod 7
3 mod 7


Значение  (450):

18
120
6
9


Выражение 78 mod 15 равно______ (используйте теорему Эйлера)

7 mod 15
1 mod 15
11 mod 15
9 mod 15


В множестве Z7* число 4 приводит к уравнению Эйлера _____, что является признаком _____

47 mod 7, вычета
45 mod7, вычета
43 mod 7, вычета
43 mod 7, невычета


y = 720 mod 23 = ___ (используйте алгоритм возведение в квадрат и умножения)

8 mod 23
12 mod 23
4 mod 23
7 mod 23


Сколько взаимно простых чисел с простым числом p?

p–1
одно
p
p+1


При проверке простоты методом Миллера-Рабина числа 13 количество шагов равно ______ и число 2m равно____

2; 12
0; 27
1;26
3;216


При a = 9 значение функции Эйлера равно___ порядок числа ord (7) = ____

8; 3
6; 3
3; 5
5; 3


Составное число имеет:

один делитель
несколько делителей
два делителя
ни одного делителя


Мультипликативная инверсия 5 mod 7 равна______ (используйте теорему Ферма)

1 mod 5
3 mod 5
2 mod 5
4 mod 5


Число_____ является квадратичным вычетом по mod 11

5
10
7
9


Каждое последующее число x в таблице 12.(метод Полларда) получено по закону x2= ________

(x12+a) mod n
(2x1+1) mod n
(x12+3) mod n
(x1+2a) mod n


Решение квадратичного уравнения x2  3 mod 11:

10
7
5
9


В множестве Z7* число 5 приводит к уравнению Эйлера _____, что является признаком _____

57 mod 7, вычета
53 mod 7, вычета
55 mod 7, вычета
53 mod 7, невычета


Криптография с асимметричными ключами основана на использовании:

одинаковых ключей на приеме и передаче
различных ключей на приеме и передаче
ключей сеанса на приеме и передаче
ключей раунда на приеме и передаче


Криптография с асимметричными ключами применяет:

математические формулы
подстановку символов
перестановку символов
подстановку и перестановку символов


Криптография с симметричными ключами применяет:

один секретный ключ на стороне приема
индивидуальный ключ засекречивания для каждого участника обмена
секретный ключ на стороне передачи
открытый ключ на стороне приема и ключ засекречивания на обеих сторонах обмена


Сумма кортежа равна 352 a = [19, 65, 132, 220] тогда x = ___, а в рюкзаке числа ____

[1,0,1,1]; 19, 132, 220
[0,0,1,1]; 132, 220
[1,0, 1,0]; 19, 132
[0,1,1,1]; 65, 132, 220


В криптосистеме RSA используется лазейка:

"открытый ключ"
"секретный ключ"
"метод возведения в степень"
"метод определения дискретного логарифма"


Атака "разложение на множители" основана на разложении числа:

Q
n
p
 

Атака короткого списка основана на перехвате:

двух зашифрованных текстов одного и того же исходного текста
исходного текста
зашифрованного текста
исходного и зашифрованного текстов


Атака анализом времени основана на возможности определения времени:

алгоритма возведения в степень
передачи всего сообщения
дешифрации зашифрованного текста
шифрации исходного текста


Пусть модуль n = 77 и зашифрованный c помощью криптосистемы Рабина текст равен C = 253, тогда четыре возможных варианта для нахождения исходного текста ai = _____

a1 = 4 mod 7, a2 = 3 mod 7, a3 = 3 mod 11, a4 = 8 mod 11
a1 = 2 mod 5, a2 = 3 mod 7, a3 = 3 mod 11, a4 = 8 mod 11
a1 = 4 mod 7, a2 = 3 mod 7, a3 = 4 mod 11, a4 = 7 mod 11
a1 = 2 mod 7, a2 = 5 mod 7, a3 = 3 mod 11, a4 = 8 mod 11


Криптография с симметричными ключами применяет:

подстановку и перестановку символов
подстановку символов
перестановку символов
математические формулы


Криптография с асимметричными ключами использует для шифрования:

символы
только числа
символы и числа
сообщения


Атака с выборкой зашифрованного текста использует _____. (обозначениия см. В разделе "Атака с выборкой зашифрованного текста"

P, C, d
C, X, e
C, X, Z
C, X, n


Если Боб узнает, что показатель степени d скомпрометирован (атака раскрытого показателя степени де шифрования), он должен выбрать новое значение:

n, e и d
d
e
p и q


Атака циклического повторения основана на возможности периодического появления:

отдельных символов
зашифрованного текста
исходного текста
отрывков ключа


Уравнение сингулярной эллиптической кривой:

имеет три вещественных корня
не имеет три вещественных корня
не имеет коэффициента при переменной наивысшей степени
имеет ограничение на величину коэффициентов


Криптография с симметричными ключами применяет:

секретный ключ на стороне приема
ключ засекречивания на обеих сторонах обмена
секретный ключ на стороне передачи
открытый ключ на стороне приема


Расширяющийся кортеж равен [5, 7, 23, 36, 79, 123, 315], n = 900 и r = 37, тогда кортеж перед перестановкой будет равен:

259, б40, 7б7, 3б5, 43б, 640, 967
185, 286, 888, 432, 223, 51, 855
185, 259, 851, 432, 223, 51, 855
185, 259, 851, 469, 260, 88, 855


При передаче одного и того же сообщения трем получателям с тем же самым общедоступным ключом e = 3 и модулями n1, n2 и n3 (атака широковещательной передачи) зашифрованное сообщение C'= ______

C1
P3
P1
C3


Оптимальное асимметричное дополнение шифрования (OAEP) использует функцию:

маскирования
дополнения начала
дополнения окончания
выравнивания


Уравнение _____ — это уравнение эллиптической кривой

ax + by + c = d
y2 = x3 + ax + b
ax2 + by + c = d
Ax5 + by2 + c = d


Криптография с симметричными ключами основана на использовании:

одинаковых ключей на приеме и передаче
различных ключей на приеме и передаче
ключей сеанса на приеме и передаче
ключей раунда на приеме и передаче


В криптосистеме RSA используется односторонняя прямая функция "____ по модулю"

умножение
возведение в степень
сложение
деление


Криптография с асимметричными ключами использует:

индивидуальный ключ засекречивания для каждого участника обмена
секретный ключ на стороне передачи
один секретный ключ на стороне приема
открытый ключ на стороне приема


Если n = 221, а e = 5, тогда  (n)= ______ d = ______

70; 15
213: 17
192; 77
182; 23


Лазейка — это свойство функции, позволяющее:

легко вычислять прямую функцию и сложно — обратную функцию
легко вычислять прямую функцию и обратную функцию
сложно вычислять прямую функцию и обратную функцию
сложно вычислять прямую функцию и легко — обратную


Пусть задана эллиптическая кривая E11(1,1), с уравнением y2 = x3 + x + 1, тогда значение точки y при x = 1:

3
2
5
4


Криптография с асимметричными ключами применяет:

секретный ключ на стороне приема
ключ засекречивания на обеих сторонах обмена
секретный ключ на стороне передачи
открытый ключ на стороне приема


В криптосистеме RSA открытый ключ:

e,n; d
d,n; e
d, e; n


 
В бинарной операции (a mod n) модуль n — это:

частное
остаток
делитель
частное и остаток


Услуга "исключение отказа от сообщений" обеспечивает:

защиту против неправомочного доступа к данным
доказательство происхождения и получения информации
защиту данных от несанкционированного раскрытия
установление подлинности объектов равного уровня


Сообщение содержит 300 символов в 8-битовом коде ASCII, блочный шифр принимает блоки по 64 символа. Сколько раз шифратор использует алгоритм шифрования?

35
39
37
38

Вы можете обратится к нам напрямую, через:

skype По Skype: molodoyberkut
telegram По Telegram: @MolodoyBerkut
icq По ICQ: 657089516

Или через форму обратной связи на нашем сайте
Пока сочиняется...
4.png