Скачать тест — (Основы криптографии.ти_0a7cd053.pdf)
- Одна из целей поддержки информационной безопасности, означающая, что все изменения информации должны быть сделаны только разрешенными объектами и с помощью разрешенных механизмов:
- Атаки, угрожающие конфиденциальности информации:
- Атаки, угрожающие готовности информации:
- Активные нападения:
- Механизмы обеспечения безопасности услуги «Исключение отказа от сообщения»:
- Современные блочные шифры:
- n-разрядный блочный шифр подстановки может быть смоделирован как шифр перестановки с длиной ключа:
- Особенности S-блоков (блоков подстановки) с n-входами и m-выходами:
- Отбеливание — процесс проведения операции, которая
- Одна из целей поддержки информационной безопасности, требующая сохранения секретности важной информации:
- Одна из целей поддержки информационной безопасности, означающая, что информация, созданная и сохраненная организацией, должна быть доступна разрешенным объектам
- Атаки, угрожающие целостности информации:
- Пассивные нападения:
- Методы, которые используются в настоящее время для шифрования данных:
- Криптография с секретным ключом:
- Механизм хэширования заключается в том, что
- Стеганография
- Атака криптоанализа, использующая некоторые характеристики, свойственные языку исходного текста:
- Традиционные шифры с симметричным ключом разделяются на категории:
- Моноалфавитный аддитивный шифр иногда называют, как
- Максимальное множество возможных ключей аддитивного шифра
- Особенности использования моноалфавитных шифров:
- Особенности использования многоалфавитных шифров:
- В многоалфавитном шифре каждый символ зашифрованного текста
- Поток ключей шифра Виженера:
- Шифр «Одноразовый блокнот»:
- Роторный шифр — это
- Шифр изгороди — это
- Шифры потока:
- Блочные шифры:
- Особенности шифрования симметричными ключами:
- Моноалфавитные шифры включают в себя:
- Многоалфавитные шифры включают в себя:
- В каком шифре шифрование и дешифрование одного символа производятся в один момент времени:
- Современные блочные шифры с симметричным ключом:
- n-разрядный шифр транспозиции может быть смоделирован как шифр перестановки с длиной ключа:
- Прямой P-блок шифра транспозиции с n-входами и m-выходами:
- P-блок расширения шифра транспозиции с n-входами и m-выходами
- Свойства составного шифра:
- Современные составные блочные шифры, использующие только обратимые компоненты:
- В синхронном шифре потока ключ:
- Шифр одноразового блокнота:
- Максимальный период последовательностей длиной m, которые генерируются с помощью линейного регистра сдвига с обратной связью, равен:
- Режимы работы для блочных шифров:
- В несинхронном шифре потока ключ:
- Длина ключа для стандарта шифрования данных DES составляет:
- Процесс DES-шифрования состоит из:
- Начальные и конечные перестановки в блочном шифре с симметричными ключами DES:
- Два желательных свойства блочного шифра DES:
- Слабые ключи блочного шифра DES:
- Полуслабые ключи блочного шифра DES:
- Возможно слабые ключи блочного шифра DES:
- Кластерный ключ блочного шифра DES:
- При использовании атаки знания исходного текста двукратный блочный шифр DES увеличивает устойчивость по испытаниям до
- Размер ключа стандарта шифрования AES с 12 раундами:
- Операция подстановка в стандарте шифрования AES:
- Операция перестановка в стандарте шифрования AES:
- Стандарт AES:
- При реализации стандарта AES в ориентированной на слово версии алгоритм может использовать процессор на: