Перейти к содержимому


- - - - -

Защита информации 5 модуль 4300.05.01;МТ.01;1

4300.05.01;мт.01;1

  • Авторизуйтесь для ответа в теме
Сообщений в теме: 7

#1 aniytik

aniytik

    Абитуриент

  • Студенты
  • Pip
  • 33 сообщений

Отправлено 05 July 2013 - 19:07

___________ - конечное множество используемых для кодирования информации знаков.
Алфавит
___________ - конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства.
Ключ
______________ - любая информация, предназначенная для сокры­тия тайных сообщений в стегосистеме.
Контейнер
________________ - метод криптозащиты, представляющий собой контрольное преобразование информации, при котором из данных неограниченного размера путем криптографических преобразований вычисляется значение фиксированной длины, однозначно соответствующее исходным данным.
Хэширование
________________ является разновидностью контрольной суммы, т.е. некоторой эталонной характеристикой сообщения, по которой осуществляется проверка целостности сообщения.
Имитоприставка
Алгоритм хэширования _________ применяется вMicrosoftWindowsдля преобразования пароля пользователя в 16-байтовое число.
MD5
Алгоритм шифрованияDESосуществляет шифрование ___-битных блоков данных.
64
Алгоритм шифрованияГОСТ 28147-89осуществляет шифрование ___-битных блоков данных.
64
Алгоритмы шифрованияIDEA,RC2,RC5,Blowfishявляются _________ симметричными криптоалгоритмами.
блочными
Асимметричные криптосистемы для шифрования информации используют ___ ключ (ключа).
2
В асимметричных системах шифрования
открытый ключ доступен всем желающим, а секретный ключ известен только получателю сообщения
В процедуре проверки электронной цифровой подписи используется
открытый ключ отправителя сообщения
В процедуре формирования электронной цифровой подписи используется
секретный ключ отправителя сообщения
Верны ли утверждения?А) Алгоритм шифрования 3-DESиспользуется в ситуациях, когда надежность алгоритмаDESсчитается недостаточной.В) Алгоритмшифрования3-DESимеет меньшую криптостойкость, чемDES.Подберите правильный ответ.
А – да, В - нет
Верны ли утверждения?А) АлгоритмшифрованияDESсостоит из чередующейся последовательности перестановок и подстановок.В) АлгоритмшифрованияDESосуществляет шифрование 20-битных блоков с помощью 20-битного ключа.Подберите правильный ответ.
А – да, В - нет
Верны ли утверждения?А) Алгоритм шифрованияRSAявляется первым алгоритмом с открытым ключом, который может работать как в режиме шифрования данных, так и в режиме электронной цифровой подписи.В) Надежность алгоритма шифрованияRSAосновывается на трудности факторизации больших чисел и вычисления дискретных логарифмов в конечном поле.Подберите правильный ответ.
А – да, В - да
Верны ли утверждения?А) Алгоритм шифрованияГОСТ 28147-89предназначен только для аппаратной реализации.В) АлгоритмшифрованияГОСТ 28147-89представляет собой 64-битный блочный алгоритм с 256-битным ключом.Подберите правильный ответ.
А – нет, В - да
Верны ли утверждения?А) Блочные шифры являются той основой, на которой реализованы практически все симметричные криптосистемы.В) Симметричные криптосистемы позволяют кодировать и декодировать только небольшие по размеру файлы.Подберите правильный ответ.
А – да, В - нет
Верны ли утверждения?А) В 2002 году в РФ был принят Федеральный закон «Об электронной цифровой подписи».В) Законом «Об электронной цифровой подписи» определены условия признания равнозначности электронной цифровой подписи и собственноручной подписи.Подберите правильный ответ.
А – да, В - да
Верны ли утверждения?А) В асимметричных криптосистемах не решена проблема распределения ключей.В) Асимметричные криптосистемы существенно медленнее симметричных.Подберите правильный ответ.
А – нет, В - да
Верны ли утверждения?А) В соответствии с Федеральным законом «О лицензировании отдельных видов деятельности» обязательному лицензированию принадлежит распространение и техническое обслуживание шифровальных (криптографических) средств.В) В соответствии с Федеральным законом «О лицензировании отдельных видов деятельности» обязательному лицензированию принадлежит выдача сертификатов ключей электронной цифровой подписи.Подберите правильный ответ.
А – да, В - да
Верны ли утверждения?А) КриптоалгоритмRSAпризнан стойким при достаточной длине ключа.В) КриптоалгоритмRSAиспользуется при передаче больших объемов сообщений.Подберите правильный ответ.
А – да, В - нет
Верны ли утверждения?А) Криптография является методологической основой современных систем обеспечения безопасности информации в компьютерных системах.В) Основой большинства криптографических средств защиты информации является шифрование данных.Подберите правильный ответ.
А – да, В - да
Верны ли утверждения?А) Криптосистемы с открытым ключом можно использовать как самостоятельные средства защиты передаваемых и хранимых данных.В) Криптосистемы с открытым ключом можно использовать как средства для распределения ключей.Подберите правильный ответ.
А – да, В - да
Верны ли утверждения?А) Любая криптографическая система основана на использовании криптографических ключей.В) Под ключевой информацией понимают совокупность всех действующих в информационной системе ключей.Подберите правильный ответ.
А – да, В - да
Верны ли утверждения?А) Метод Диффи-Хеллмана дает возможность шифровать данные при каждом сеансе связи на новых ключах.В) Метод Диффи-Хеллмана позволяет реализовать метод комплексной защиты конфиденциальности и аутентичности передаваемых данных.Подберите правильный ответ.
А – да, В - да
Верны ли утверждения?А) Метод Диффи-Хеллмана позволяет обмениваться ключами по незащищенным каналам связи.В) Безопасность метода Диффи-Хеллмана обусловлена трудностью вычисления дискретных логарифмов в конечном поле.Подберите правильный ответ.
А – да, В - да
Верны ли утверждения?А) Отечественным стандартом генерирования хэш-функции является алгоритмDES.В) СтандартDESявляется обязательным для применения в качестве алгоритма хэширования в государственных организациях РФ.Подберите правильный ответ.
А – нет, В - нет
Верны ли утверждения?А) По быстродействию алгоритм шифрованияDESзначительно уступает алгоритму шифрованияRSA.В) Программная и аппаратная реализация алгоритма шифрованияRSAгораздо сложнее алгоритма шифрованияDES.Подберите правильный ответ.
А – нет, В - да
Верны ли утверждения?А) Под расшифрованием понимается процесс преобразования открытых данных в зашифрованные при помощи шифра.В) Процесс преобразования зашифрованных данных в открытые при помощи ключа называется зашифрованием.Подберите правильный ответ.
А – нет, В - нет
Верны ли утверждения?А) При использовании стеганографии для засекречивания информации скрывается сам факт передачи сообщения, например, секретная информация смешивается с некоторой другой информацией и рассчитана на незнание оппонента.В) При использовании криптографии для засекречивания информации скрывается само содержание передаваемого сообщения с помощью конкретного способа шифрования.Подберите правильный ответ.
А – да, В - да
Верны ли утверждения?А) С помощью ключа шифрования можно варьировать результат криптографического преобразования.В) Различают два класса криптосистем: статические и динамические.Подберите правильный ответ.
А – да, В - нет
Верны ли утверждения?А) Сертификат открытого ключа электронной цифровой подписи (ЭЦП) подтверждает принадлежность открытого ключа ЭЦП владельцу секретного ключа подписи.В) Сертификат открытого ключа ЭЦП создается владельцем ЭЦП.Подберите правильный ответ.
А – да, В - нет
Верны ли утверждения?А) Симметричное шифрование подразделяется на два вида: блочное и поточное.В) Алгоритмы поточного шифрования шифруют данные побитно или посимвольно.Подберите правильный ответ.
А – да, В - да
Верны ли утверждения?А)Симметричные криптосистемы используют ключи относительно небольшой длины.В)Без эффективной организации защищенного распределения ключей использование симметричных криптосистем невозможно.Подберите правильный ответ.
А – да, В - да
Верны ли утверждения?А)Симметричные криптосистемы характеризуются низкой скоростью шифрования.В)С помощью симметричных криптосистем обеспечивается конфиденциальность, подлинность и целостность передаваемой информации.Подберите правильный ответ.
А – нет, В - да
Верны ли утверждения?А) Хэширование может выполняться только с использованием секретного ключа.В) Хэширование применяется в схемах электронной подписи и аутентификации пользователей.Подберите правильный ответ.
А – нет, В - да
Выходное значение хэш-функции имеет _____________ размер.
фиксированный
Для распределения ключей между пользователями информационной системы применяется:А) использование одного или нескольких центров распределения ключей.В) прямой обмен ключами между пользователями сети.Подберите правильный ответ.
А – да, В - да
Если необходимо не просто пере­дать секретное сообщение, а скрыть сам факт передачи секретного сообщения, используется
стеганография
Изучает методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность
криптография
К алгоритмам формирования электронной цифровой подписи относится
DSA
К пакетам шифрования относится
NetCrypto
К пакетам шифрования относится
PGP
К системам с открытым ключом предъявляются требования:А) преобразование исходного текста должно быть необратимым и исключать его восстановление на основе открытого ключа.В) определение секретного ключа на основе открытого должно быть невозможным при современном уровне технологии.Подберите правильный ответ.
А – да, В - да
К функциям хэширования относится
стандарт ГОСТ Р 34.11-94
Комбинированное шифрование - это
последовательное шифрование исходного текста с помощью двух или более методов
Криптографические системы с открытым ключом используют ___________ функции, которые обладают следующим свойством: при заданном значении х относительно просто вычислить значение f(x), однако, если уМ = f(x), то нет простого пути для вычисления значения х.
однонаправленные
На рисунке представлена обобщенная схема шифрования в алгоритме __________. file:///C:UsersGAVRI_~1AppDataLocalTempmsohtmlclip11clip_image002.jpg
DES
На рисунке представлена обобщенная схема шифрования в алгоритме __________. file:///C:UsersGAVRI_~1AppDataLocalTempmsohtmlclip11clip_image004.jpg
ГОСТ 28147-89
На рисунке представлена процедура формирования электронной цифровой подписи (ЭЦП). Третий блок имеет название _________________. file:///C:UsersGAVRI_~1AppDataLocalTempmsohtmlclip11clip_image006.jpg
асимметричное шифрование
На рисунке представлена схема _____________________ криптосистемы шифрования. file:///C:UsersGAVRI_~1AppDataLocalTempmsohtmlclip11clip_image008.jpg
асимметричной
На рисунке представлена схема _____________________ криптосистемы шифрования. file:///C:UsersGAVRI_~1AppDataLocalTempmsohtmlclip11clip_image010.jpg
симметричной
Обеспечивает скрытность информации в информационных массивах
стеганография
Объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей
криптоанализ
Основным критерием отнесения функцииfк классу __________ является отсутствие эффективных алгоритмов обратного преобразования.
однонаправленных
При использовании симметричной криптосистемы две вступающие в информационный обмен стороны должны сначала согласовать _________ сессионный ключ, т.е. ключ для шифрования всех сообщений, передаваемых в процессе обмена.
секретный
При формировании электронной цифровой подписи (ЭЦП)
секретный ключ применяется для вычисления ЭЦП, открытый ключ необходим для ее проверки
Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения,называется
электронной подписью
Процесс согласования сессионного ключа в процессе информационного обмена называют ________________ ключей.
распределением
Сертификат открытого ключа электронной цифровой подписи (ЭЦП) должен выдаваться
удостоверяющим центром
Система _________ является системой аутентификации и распределения ключей.
Kerberos
Система _________ является системой открытого распределения ключей.
Диффи-Хеллмана
Система Kerberos
владеет секретными ключами обслуживаемых субъектов и помогает в попарной проверке подлинности
Система шифрованияAESявляется системой шифрования
симметричной
Система шифрования DES является системой шифрования
симметричной
Система шифрованияRSAявляется системой шифрования
асимметричной
Система шифрования Российский стандарт ГОСТ 28147-89 является системой шифрования
симметричной
Системы шифрования, в которых для зашифрования и расшифрования используется один и тот же ключ, называются системами шифрования
симметричными
Системы шифрования, в которых используются два ключа - открытый (общедоступный) и секретный, называются системами шифрования
асимметричными
Способ шифрования заменой, при которомколичество и состав алфавитов выбираются таким образом, чтобы частоты появления всех символов в зашифрованном тексте были одинаковыми, называется
монофоническим
Способ шифрования, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа, - это
гаммирование
Способ шифрования, при котором буквы открытого текста не замещаются на другие, а меняется порядок их следования, - это
перестановка
Способ шифрования, при котором производится замена каждой буквы открытого текста на символ шифрованного текста, - это
подстановка
Уникальность метода Диффи-Хеллмана заключается в том, что пара абонентов имеет возможность получить известное только им секретное число, передавая по
открытой сети открытые ключи
Функция хэширования
должна быть чувствительна к возможным изменениям в тексте
Характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа (т.е. криптоанализу), называется
криптостойкостью
Хэш-значение – это __________ сообщения, т.е. сжатое двоичное представление основного сообщения произвольной длины, формируемое функцией хэширования.
дайджест
Шифр, в котором для замены символов исходного текста используются символы нескольких алфавитов,называется
полиалфавитным
Шифр, в котором для замены символов исходного текста используются символы одного алфавита,называется
моноалфавитным
Шифр, который представляет собой последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к части шифруемого текста, называется
блочным

Сообщение отредактировал aniytik: 05 July 2013 - 19:08


#2 aniytik

aniytik

    Абитуриент

  • Студенты
  • Pip
  • 33 сообщений

Отправлено 05 July 2013 - 19:13

Рисунки правда не видно. Кому надо, скину в личку. Сюда не крепится ни в одном формате.

#3 Igorekdandy

Igorekdandy

    Абитуриент

  • Студенты
  • Pip
  • 17 сообщений

Отправлено 05 September 2013 - 12:21

Спасибо)

#4 pvm12

pvm12

    Абитуриент

  • Студенты
  • Pip
  • 19 сообщений

Отправлено 26 September 2013 - 12:08

а вы бы не могли мне помочь с
4300.01.01;МТ.01;1

Сообщение отредактировал pvm12: 26 September 2013 - 12:28


#5 LeonVV

LeonVV

    Абитуриент

  • Студенты
  • Pip
  • 9 сообщений

Отправлено 09 October 2013 - 18:45

Огромное Спасибо!!! Очень выручил. Дай Бог добра таким людям!!!

#6 Ret

Ret

    Абитуриент

  • Студенты
  • Pip
  • 17 сообщений

Отправлено 20 October 2013 - 14:10

Большое спасибо!!!

#7 NoID

NoID

    Абитуриент

  • Студенты
  • Pip
  • 1 сообщений

Отправлено 13 November 2013 - 14:29

Большее Спасибо!

#8 arsen0595

arsen0595

    Абитуриент

  • Студенты
  • Pip
  • 3 сообщений

Отправлено 16 January 2014 - 09:42

4924.04.01;МТ.01;1
4924.05.01;МТ.01;1
4924.06.01;МТ.01;1     помогите ребята
4924.07.01;МТ.01;1




Количество пользователей, читающих эту тему: 0

0 пользователей, 0 гостей, 0 анонимных


Добро пожаловать!
Что бы получить полный доступ ко всем форумам, созданию тем и многому другому, пожалуйста Войдите или Зарегистрируйтесь.
Вы можете не тратить время на скучную анкету, а просто войти с помощью вашей любимой социальной сети в правом верхнем углу ;)