Скачать тест — (Методы и средства криптографической защиты информа_56875cb9.pdf)
- Наука о способах сохранения секретности информации это …
- Процесс преобразования открытого текста в зашифрованный текст с использованием специального ключ это …
- Процесс, позволяющий превратить зашифрованный текст обратно в исходный открытый текст это …
- Специальные параметры, используемые для шифрования и дешифровки данных это…
- Шифры, которые используют один и тот же ключ для шифрования и дешифровки, называются …
- Шифры, которые используют два разных ключа, открытый и закрытый, называются …
- Электронный инструмент, подтверждающий подлинность документа или сообщения, это …
- Математическая функция, преобразующая входные данные произвольной длины в выходное значение фиксированной длины, это …
- Атака, предполагает последовательное тестирование всех возможных комбинаций ключа до тех пор, пока не будет найден правильный, называется …
- Научный подход к взлому шифров путем поиска слабостей в их конструкции, это …
- Симметричный шифр, в котором данные делятся на блоки фиксированного размера, и каждый блок шифруется отдельно, называется …
- Симметричный шифр, в котором данные шифруются побайтно или побитово, называется …
- Ключ при ассиметричном шифровании, который доступен всем, называется …
- Ключ при ассиметричном шифровании, который известен только владельцу, называется …
- Свойство хэш-функций, которое подразумевает, что одинаковые входные данные всегда дают одно и то же хэш-значение, называется …
- Свойство хэш-функций, которое подразумевает, что хэш-значение легко вычислить по данным, но практически невозможно восстановить исходные данные по хэш-значению, называется …
- Шифр, в котором каждая буква заменялась другой буквой, смещённой на определённое число позиций в алфавите, был назван в честь …
- Наиболее известная шифровальная машина нового времени называлась …
- Шифры Blowfish и Twofish были разработаны Брюсом …
- Открытый и закрытый ключи используются для следующего типа шифрования:
- Вид постквантовых алгоритмов, основанный на проблемах решетки это:
- Вид постквантовых алгоритмов, основанный на проблемах декодирования линейных кодов:
- Вид постквантовых алгоритмов, основанный на проблемах решения многочленов над конечными полями:
- Симметричные шифры применяют в:
- Хэш-функции применяют в:
- Асимметричные шифры применяют в:
- Хэш-функция MD5 генерирует:
- Хэш-функция SHA-1 генерирует:
- Неверно, что к преимуществам современных хэш-функций относится:
- К классическим хэш-функциям относится:
- Хэш-функцией является:
- К классическим асимметричным шифрам относится:
- К современным асимметричным шифрам относится:
- Неверно, что к свойствам асимметричных шифров относят:
- Неверно, что к симметричным шифрам относится:
- Неверно, что к свойствам симметричных шифров относят:
- Неверно, что хэш-функции должны обладать следующим свойством:
- К недостаткам классических хэш-функций относится:
- Для аутентификации при отправке документов, а также для защиты от подделки этих документов используют:
- Расположите по порядку шаги создания цифровой подписи:
- Расположите по порядку шаги проверки цифровой подписи:
- Расположите в правильном порядке шаги реализации алгоритма асимметричного шифрования:
- Расположите по порядку события в истории криптографии
- Расположите типы шифра в порядке надежности
- Расположите виды хеш-функций по дате выхода:
- Расположите виды шифрования по периоду создания:
- Расположите хэш-функции в порядке роста размера хэш-значения
- Сопоставьте тип шифрования и его пример:
- Сопоставьте тип шифрования с его недостатком:
- Сопоставьте вид шифрования с его применением
- Сопоставьте тип шифрования с его преимуществом:
- Сопоставьте вид асимметричного шифрования с математическим принципом, лежащим в его основе
- Сопоставьте алгоритмы Post-Quantum Cryptography с проблемами, но которых основана их реализация:
- Сопоставьте хэш-функции с максимальным размером генерируемого хэш-значения:
- Сопоставьте тип криптографической атаки со способом его реализации: