Скачать тест — (Криптографические методы и средства обеспечения ин_01d1aa07.pdf)
- Наука, занимающаяся проблемой защиты информации путем ее преобразования, – это …
- Наука о методах защиты информации с помощью шифров – это …
- Конечное множество используемых для кодирования информации знаков – это …
- Процесс преобразования информации в данные является …
- Процесс преобразования открытых данных в зашифрованные при помощи шифра называется …
- Результат шифрования открытого сообщения называется …
- Криптографическое преобразование может быть …
- Конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства, – это …
- Неверно, что при кодировании информации может использоваться …
- Различают … системы шифрования
- Системы шифрования, в которых для шифрования и дешифрования используется один и тот же ключ, называются … системами шифрования
- Если x – исходное сообщение, K – ключ, f – функция шифрования, F – функция дешифрования, то принцип действия симметричных шифров описывается выражением …
- Одним из простых симметричных шифров является …
- Неверно, что к простым шифрам относят …
- Стойкостью шифра называют …
- По Шеннону, шифр считается абсолютно стойким (идеальным), если любые знания, извлеченные из шифрограммы, …
- Метод шифрования, основанный на наложении на открытый текст случайной числовой последовательности, используемой для шифрования и расшифровывания данных, – это …
- Наиболее распространенным способом наложения гамма-последовательностей является …
- Неверно, что одним из параметров блочного шифра является …
- В асимметричных системах шифрования …
- Если x – исходное сообщение, A – шифрограмма, K1 – секретный ключ, то выражение А = f(K1, x) описывает процесс …
- Если x – исходное сообщение, A – шифрограмма, K1 – секретный ключ, K2 – открытый ключ, f – функция шифрования, F – функция дешифрования, то асимметричное шифрование-дешифрование описывается выражением …
- Одним из достоинств асимметричных алгоритмов шифрования является …
- Функция, которую легко рассчитать, но обратное восстановление которой требует непропорционально больших усилий, называется …
- Неверно, что к алгоритмам вычисления хеш-функций относится алгоритм …
- Функция, вычисляющая контрольное число блока методом циклического сложения значений содержимого блока, называется …
- Операция сложения, при которой бит переполнения добавляется к младшему разряду результата сложения, называется …
- Неверно, что к возможностям электронной подписи по ГОСТ Р 34.10-2001 относится …
- Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется …
- Сокращение PKI означает «…»
- Под определение средств защиты информации, данное в Законе «О государственной тайне», подпадают средства …
- Выделяют … политики безопасности
- В число принципов управления персоналом входит …
- В состав комплексной политики безопасности включается …
- Неверно, что … политика является видом частной политики безопасности
- Комплексная политика безопасности строится на основе анализа …
- Целевые политики безопасности направлены на …
- Комплексная политика безопасности содержит раздел «…»
- Одним из видов частных политик безопасности является … политика
- Программные политики безопасности направлены на …
- Комплексная политика безопасности содержит раздел «…»
- Одним из видов частных политик безопасности является … политика
- Платформенные политики безопасности направлены на …
- Комплексная политика безопасности содержит раздел «…»
- Неверно, что частная политика безопасности (ПБ) содержит раздел «…»