А. Электронная кодовая книга ECB(Electronic Code Book) — КиберПедия 

Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...

Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...

А. Электронная кодовая книга ECB(Electronic Code Book)

2019-11-11 767
А. Электронная кодовая книга ECB(Electronic Code Book) 0.00 из 5.00 0 оценок
Заказать работу

б. Шифрование данных со скоростью 2,4 Мбит/с

в. Шифрование данных со скоростью 4,8 Мбит/с

      

ТЗ №35, КТ = 2, Тема №3, время = 1 мин

 Одним из основных режимов работы алгоритма DES является

А. Сцепление блоков шифра CBC(Cipher Block Chaining)

б. Шифрование с депонированием ключа

  в. Шифрование данных со скоростью 2,4 Мбит/с

 

ТЗ №36, КТ = 2, Тема №3, время = 1 мин

 Одним из основных режимов работы алгоритма DES является

А. Обратная связь по шифротексту CFB(Cipher Feed Back)

б. Шифрование с депонированием ключа

в. Шифрование данных со скоростью 4,8 Мбит/с

 

ТЗ №37, КТ = 2, Тема №3, время = 1 мин

 Одним из основных режимов работы алгоритма DES является:

А. Обратная связь по выходу OFB(Output Feed Back)

б. Шифрование данных с использованием метода гаммирования

в. Шифрование с депонированием ключа

 

ТЗ №38, КТ = 2, Тема №3, время = 1 мин

 Наиболее практичным способом взламывания блочного алгоритма DES является:

а. Метод перебора всех возможных вариантов ключа

б. Частотный анализ

в. Наличие алгоритма шифрования

г. Криптоанализ со «словарём»

 

ТЗ №39, КТ = 2, Тема №3, время = 1 мин

 Статистические свойства открытого шифра скрываются:

а. При использовании одноалфавитных шифров

б. С помощью принципа рассеивания

в. При использовании многоалфавитных шрифтов

г. С помощью метода перестановки

 

ТЗ №40, КТ = 2, Тема №3, время = 1 мин

 Эффекты рассеивания и перемешивания достигаются за счет:

а. Использования одного простого шифра

б. Многоалфавитной системы шифрования

в. Составного шифра

г. Использования магических квадратов

 

ТЗ №41, КТ = 2, Тема №3, время = 1 мин

 Существует … вариантов ключа DES

а. 264

б. 242

в. 248

г. 256

ТЗ №42, КТ = 2, Тема №3, время = 1 мин

 Двухкратно зашифрованный текст с длинной ключа n=64 требует … попыток для нахождения ключа:

а. 264

б. 232

в. 2128

г. 296

ТЗ №43, КТ = 2, Тема №3, время = 1 мин

 При блочном шифровании

а. Используется шифрующие таблицы Трисемуса

б. Используется биграммный шифр Плейфейра

в. Открытый текст разбивается на равные блоки и применяется зависящая от ключа функция шифрования

ТЗ №44, КТ = 2, Тема №3, время = 1 мин

 Блочные шифры используются для шифрования

а. Длинных сообщений

б. В режиме перестановки

в. Сообщений из 1 или 2 блоков в режиме прямого шифрования

ТЗ №45, КТ = 2, Тема №3, время = 1 мин

Сколько ключей имеют асимметричные криптосистемы:

а. Один.

б. Два.

в. Три.

 

ТЗ №46, КТ = 2, Тема №3, время = 1 мин

  Какие ключи имеют асимметричные криптосистемы:

а. Один секретный ключ.

б. Два секретных ключа.

в. Один открытый ключ и один секретный ключ.

 

ТЗ №47, КТ = 2, Тема №3, время = 1 мин

Секретный ключ в симметричных криптосистемах использует:

а. Отправитель информации.

б. Отправитель информации и получатель информации.

в. Получатель информации.

 

ТЗ №48, КТ = 2, Тема №3, время = 1 мин

Основным критерием отнесения функции к однонаправленным является:

а. Отсутствие эффективных алгоритмов обратного преобразования.

б. Возможность определения исходного сообщения при наличии модуля N.

в. Возможность расшифрования шифртекста при наличии открытого ключа.

    г. Возможность расшифрования шифртекста при наличии секретного ключа.

 

ТЗ №49, КТ = 2, Тема №3, время = 1 мин

Криптосистема шифрования RSA может работать в режиме:

а. Только шифрования данных.

б. Только электронной цифровой подписи.

в. а) и б).

ТЗ №50, КТ = 2, Тема №3, время = 1 мин

В Криптосистеме шифрования данных RSA открытый ключ, секретный ключ, исходное сообщение и криптограмма относятся к:

а. К множеству целых чисел.

б. К множеству дробных чисел.

в. К множеству целых чисел относится только открытый ключ.

г. К множеству целых чисел относится только секретный ключ.

 

ТЗ №51, КТ = 2, Тема №3, время = 1 мин

  Получатель шифртекста в криптосистеме RSA защищает:

а. Секретный ключ и пару чисел, произведение которых дает значение модуля N.

б. Секретный ключ и значение модуля N.

в. Шифртекст и открытый ключ.

 

ТЗ №52 КТ = 2, Тема №3, время = 1 мин

  Противнику при использовании системы RSA известны:

а. Значения секретного ключа и модуля N.

Б. Значения открытого ключа и модуля N.

в. Значения открытого ключа и числа, произведение которых дает величину модуля N.

 

ТЗ №53, КТ = 2, Тема №3, время = 1 мин

  Криптосистема RSA может реализоваться:

 а. Только аппаратным путем.

     б. Только программным путем.

     в. а) и б).

 

ТЗ №54, КТ = 2, Тема №3, время = 1 мин

Схема шифрования Полига - Хеллмана имеет:

     а. Оба секретных ключа.

      б. Один открытый, а второй секретный ключ.

      в. Только один секретный ключ. 

 


Поделиться с друзьями:

История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...

Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.013 с.