В ФАЙЛЕ ПРИВЕДЕНЫ ВОПРОСЫ И ОТВЕТЫ С КОНКРЕТНЫХ ПОПЫТОК!!!
ВСЕ ВОПРОСЫ ПРИВЕДЕНЫ ЗДЕСЬ!!!!
ФАЙЛ С ОТВЕТАМИ БУДЕТ ДОСТУПЕН СРАЗУ ПОСЛЕ ПОКУПКИ!!!
Ответы будут выделены зеленым!!!
В ФАЙЛЕ ПРИВЕДЕНЫ ВОПРОСЫ И ОТВЕТЫ С КОНКРЕТНЫХ ПОПЫТОК!!!
ВСЕ ВОПРОСЫ ПРИВЕДЕНЫ ЗДЕСЬ!!!!
ФАЙЛ С ОТВЕТАМИ БУДЕТ ДОСТУПЕН СРАЗУ ПОСЛЕ ПОКУПКИ!!!
Ответы будут выделены зеленым!!!
При активной атаке на криптосистему противник
Выберите один ответ:
a. Может влиять на действия законного пользователя, но не может изменять сообщения
b. Может наблюдать шифрованные сообщения, но не может влиять на действия законных пользователей
c. Может изменять сообщения, но не может влиять на действия законного пользователя
d. Может изменять сообщения и влиять на действия законного пользователя
Увеличивая размер ключа можно предотвратить атаки на
Выберите один ответ:
a. Криптосистему
b. Ключ
c. Сообщение
d. Все вышеперечисленное
Шифр, в котором происходит замена каждого символа открытого текста на символ шифротекста – это
Выберите один ответ:
a. Шифр замены
b. Блочный шифр
c. Шифр перестановки
d. Комбинированный шифр
Относится к свойствам асимметричных криптосистем
Выберите один ответ:
a. Наличие у каждого пользователя системы только открытого ключа
b. Наличие у каждого пользователя системы только закрытого ключа
c. Наличие у каждого пользователя системы как открытого, так и закрытого ключа
d. Возможность определения закрытого ключа на основании знания открытого ключа
При разработке криптографических систем необходимо исходить из того, что криптоаналитик может
Выберите один ответ:
a. Знать механизм генерации ключей
b. Все вышеперечисленное
c. Иметь доступ к каналам связи
d. Знать устройство криптосистемы
Совершенствуя компьютерное оборудование можно предотвратить атаки на
Выберите один ответ:
a. Криптосистему
b. Сообщение
c. Ключ
d. Все вышеперечисленное
К шифрам многоалфавитной замены относится
Выберите один ответ:
a. Шифр табличной перестановки
b. Шифр Вижинера
c. Шифр Цезаря
d. Блочный шифр
Предназначен для работы с ключами и сертификатами пользователя
Выберите один ответ:
a. КриптоПро SVS
b. КриптоПро AirKey
c. КриптоПро DSS
d. КриптоПро HSM
В шифрах замены любые два различных множества
Выберите один ответ:
a. Могут содержать не более одного одинакового элемента
b. Могут содержать не более двух одинаковых элементов
c. Могут содержать любое число одинаковых элементов
d. Не содержат одинаковых элементов
Система преобразования текста, предназначенная для обеспечения секретности передаваемой информации – это
Выберите один ответ:
a. Ключ
b. Открытый текст
c. Шифротекст
d. Шифр
Атака «методом грубой силы» подразумевает
Выберите один ответ:
a. Получение большей информации о ключе
b. Дача взятки с целью получения ключа
c. Все вышеперечисленное
d. Последовательный перебор всех возможных сообщений определенной длины
Аббревиатура PGP расшифровывается как
Выберите один ответ:
a. Pretty Great Privacy
b. Perfect Great Private
c. Pretty Good Private
d. Pretty Good Privacy
В функции ЭП входит
Выберите один ответ:
a. Контроль целостности передаваемого документа
b. Подтверждение авторства документа
c. Защита от подделки документа
d. Все вышеперечисленное
Код аутентичности сообщения MAC – это
Выберите один ответ:
a. Мissive Authentication Code
b. Мissive Authentication Сlue
c. Message Authentication Сlue
d. Message Authentication Code
При вскрытии с использованием выбранного шифротекста задача криптоаналитика состоит в
Выберите один ответ:
a. Получении ключа для дешифрования
b. Получении большей информации о ключе
c. Нахождении ключа для дешифрования других сообщений, зашифрованных тем же ключом
d. Раскрытии открытого текста сообщений или получении ключа дешифрования
Предназначен для создания и проверки электронной подписи на веб-страницах
Выберите один ответ:
a. КриптоПро ЭП
b. КриптоПро ЭП Browser plug-in
c. КриптоПро CSP
d. КриптоПро УЦ
Пересылка уже переданного другим абонентом документа в системе обмена электронными документами – это
Выберите один ответ:
a. Маскарад
b. Повтор
c. Переделка
d. Ренегатство
Отношения в области использования электронных подписей регулируются
Выберите один ответ:
a. Нормативными правовыми актами
b. Все вышеперечисленное
c. ФЗ № 63
d. Соглашениями между участниками электронного взаимодействия
В процессе шифрования
Выберите один ответ:
a. Все вышеперечисленное
b. Должны быть легко определяемые зависимости между ключами шифрования
c. Структурные элементы алгоритма шифрования должны быть неизменными
d. Длины исходного текста и шифротекста не должны совпадать
Авторами системы RSA являются
Выберите один ответ:
a. Ryan, Sarah, Attwood
b. Ralph, Sierra, Ayrton
c. Rabin, Sharon, Allford
d. Rivest, Shamir, Adleman
Функциональные возможности ЭП предполагают
Выберите один ответ:
a. Все вышеперечисленное
b. Возможность аутентификации лица, подписавшего документ
c. Дружественный интерфейс
d. Препятствие для подделки подписи лицом, не имеющим доступа к секретному ключу
Криптоанализ – это
Выберите один ответ:
a. Наука восстановления открытого текста без доступа к ключу
b. Все вышеперечисленное
c. Наука, занимающаяся вопросами безопасной связи
d. Наука создания устойчивых к взлому шифров
Преобразование совокупности входных данных произвольной длины в выходную битовую строку определенной длины осуществляется с помощью
Выберите один ответ:
a. Аутентификации
b. Кода проверки подлинности сообщения MAC
c. Все вышеперечисленное
d. Хеш-функции
Квалифицированная электронная подпись является аналогом
Выберите один ответ:
a. Печати на бумажном документе
b. Собственноручной подписи на бумажном документе
c. Собственноручной подписи и печати на бумажном документе
d. Сертификата открытого ключа
Код проверки подлинности сообщения MAC зависит от
Выберите один ответ:
a. Хеш-функции
b. Открытого ключа
c. Закрытого ключа
d. Все вышеперечисленное
Подпись, полученная в результате криптографического преобразования информации с использованием ключа электронной подписи – это
Выберите один ответ:
a. Сертификат открытого ключа
b. Квалифицированная электронная подпись
c. Неквалифицированная электронная подпись
d. Простая электронная подпись
Для дешифрования используется
Выберите один ответ:
a. Все вышеперечисленное
b. Публичный ключ
c. Открытый ключ
d. Закрытый ключ
При выборе длины ключа схемы RSA необходимо исходить из
Выберите один ответ:
a. Все вышеперечисленное
b. Сложности алгоритмов факторизации
c. Направления использования алгоритма криптосистем
d. Величины показателей шифрования и дешифровани
Процедура шифрования и дешифрования асимметричных криптосистем записывается в виде
Выберите один ответ:
a. Dk2 (Ek1 (m))
b. k
c. Dk1 (Ek2 (m))
d. Dm1 (Em2 (k))
e. m
f. Dm2 (Em1 (k))
g. k
h. m
ЭП используется для предотвращения
Выберите один ответ:
a. Фальсификации времени отправления сообщения
b. Несанкционированного доступа к терминалу
c. Все вышеперечисленное
d. Разрушения электронных архивов
В ФАЙЛЕ ПРИВЕДЕНЫ ВОПРОСЫ И ОТВЕТЫ С КОНКРЕТНЫХ ПОПЫТОК!!!
ВСЕ ВОПРОСЫ ПРИВЕДЕНЫ ЗДЕСЬ!!!!
ФАЙЛ С ОТВЕТАМИ БУДЕТ ДОСТУПЕН СРАЗУ ПОСЛЕ ПОКУПКИ!!!
Ответы будут выделены зеленым!!!
В ФАЙЛЕ ПРИВЕДЕНЫ ВОПРОСЫ И ОТВЕТЫ С КОНКРЕТНЫХ ПОПЫТОК!!!
ВСЕ ВОПРОСЫ ПРИВЕДЕНЫ ЗДЕСЬ!!!!
ФАЙЛ С ОТВЕТАМИ БУДЕТ ДОСТУПЕН СРАЗУ ПОСЛЕ ПОКУПКИ!!!
Ответы будут выделены зеленым!!!