#1. Алгоритм Евкліда - це + алгоритм знаходження найбільшого спільного дільника (НСД) пари цілих чисел. - алгоритм, який дозволяє двом сторонам одержати загальний секретний ключ, використовуючи незахищений від прослуховування, але захищений від підміни канал зв'язку. - алгоритм знаходження найменьшого загального дільника пари цілих чисел - немає правильної відповіді.
#2. Як називається величина n у виразі: a = b (mod n): + модуль порівняння - залишок від ділення - модуль числа - частка від ділення
#3. Сукупність засобів криптографічного захисту інформації, необхідної ключової, керівної та ін документації називається - Шифровальна система + Криптографічна система - Дешифровальна система - Немає правильної відповіді
#4. Шифрування – … + перетворення інформації, що захищається, в шифроване повідомлення - преобразовання шифрованого повідомлення в інформацію що захищається за допомогою певних правил, що містяться в шифрі - розробка засобів і методів приховування факту передачі повідомлення - немає правильної відповіді
#5. Продовжіть вираз. В середині 16 століття італійським математиком була висунута ідея використання частини самого переданого відкритого тексту в якості ключа і новий спосіб шифрування, що отримав назву «решітка … - Шенона - Цезаря + Кардано - Уінстона
#6. Криптологія – це … + наука про створення та аналізі систем безпеки зв'язку. - наука про методи забезпеня секретності і достовірності (ідентичності) даних при їх передачі по лініях зв'язку або зберіганні - наука про методи розкриття або підробки даних - немає правильної відповіді.
#7. Засоби захисту, що зводяться до регламентації доступу до інформаційних і обчислювальних ресурсів, функціональним процесам систем обробки даних, до регламентації діяльності персоналу та т. ін. + Організаційно-адміністративні засоби - Технічні засоби - Програмні засоби і методи захисту - правові і морально-етичні заходи і засоби захисту
#8. Ким був винайден полібіанский квадрат + Полібєєм - Цезарем - Шеноном - Плейфером
#9. При шифруванні біграмами… - текст повинен мати парну кількість букв - в ньому не повинно бути біграм, що містять дві однакові букви - кількіст бук повинна бути кратною 3. + усі відповіді вірні
#10. Основними недоліками системи шифрування Цезаря є … - зберігається алфавітний порядок в послідовності замінюючих букв; - мале число можливих ключів; - легко розкривається на основі аналізу частот появи букв в шифртексті. + Усі відповіді вірні
#11. При використанні шифр Цезаря з ключовим словом, ключове слово записується під буквами алфавіту, починаючи з … - Першої букви абетки + Букви, числовий код якої співпадає з вибраним числом k - З 3 букви абетки - Немає правильної відповіді
#12 Властивість інформації чи програмного забезпечення зберігати свою структуру й зміст у процесі функціонування системи + Цілісність - Достовірність - Оперативність - Конфіденційність
#13. Належність інформації деякому об’єкту (чи суб’єкту), що є її джерелом, чи тому об’єкту, від якого ця інформація прийнята - Оперативність - Конфіденційність + Достовірність - Цілісність
#14. У яких криптосистемах для шифрування й для розшифровування використовується один і той самий ключ + Симетричних - Асиметричних - Криптографічні - Немає правильної відповіді
#15. Здатність шифру протистояти всіляким атакам на нього називають… + стійкістю шифру - якістю шифру - надійністю шифру - немає правильної відповіді
#16. Розшифруйте абревіатуру – АСОІ - Алгоритм симетричний обробки інформації - Автоматизація систем обліку інформації + Автоматизовані системи обробки інформації - Немає правильної відповіді
#17. RSA – це… + криптографічний алгоритм з відкритим ключем, - криптографічний алгоритм з закритим ключем, - криптографічний алгоритм з симетричним ключем, - немає правильної відповіді
#18. Довжина блока при використанні алгоритму шифрування RSA повинна бути + ? log2(n) - ? log2(n) - 5 - Немає правильної відповіді
#19. Шифрування та дешифрування блоку відкритого тексту М та блоку шифр тексту С можна представити у вигляді наступних формул: C =Me mod n, M =Cd mod n = (Me)d mod n = Med mod n. В даному віпадку відкритим ключом є… + KU = {e, n} - KR = {d, n} - e,d - Немає правильної відповіді
#20. Юридична сила електронного документа, підписаного ЕЦП… + еквівалентна юридичній силі документа на паперовому носії, підписаного власноручним підписом правоздатної особи і скріпленого печаткою - не має юридичної сили - поступає силі документа на паперовому носії, підписаного власноручним підписом правоздатної особи і скріпленого печаткою - Немає правильної відповіді
#21. Шифрування та дешифрування блоку відкритого тексту М та блоку шифр тексту С можна представити у вигляді наступних формул: C =Me mod n, M =Cd mod n = (Me)d mod n = Med mod n. Як називаєть ся величина n… + Модуль системи - ключ - функція хешування - Немає правильної відповіді
#22. Схема шифрування Ель Гамаля може бути використана - для формування цифрових підписів - для шифрування даних - для розшифровки повідомлень + усі відповіді вірні
#23. Цифровий підпис використовується для + автентифікації повідомлень - шифрування повідомлень - секретності повідомлень - немає правильної відповіді
#24. Алгоритм шифрування DES представляє собою … - Шифр огорожі - Шифр заміни + Блочний шифр - Шифр перестановки
#25. В алгоритмі шифрування DES… - використовується 128-бітовий ключ + використовується 64-бітовий ключ - використовується 32-бітовий ключ - використовується 8-бітовий ключ
#26. При розмірі ключа в 256 біт кількість раундів роботи алгоритму АES буде дорівнювати - 10 - 12 + 14 - Немає правильної відповіді
#27. Що означає елемент структури раунду Subnibbles в АES - Перестановка - Змішування + Підстановка - додавання ключа
#28. Назвіть проблеми, які не вирішуються файрволом - не захищає вузли мережі від проникнення через «люки» (англ. back doors) або уразливості ПО; - не забезпечує захист від багатьох внутрішніх загроз, в першу чергу - витоку даних; - не захищає від завантаження користувачами шкідливих програм, в тому числі вірусів; + усі відповіді вірні
#29. Дайте відповідь: «Брандмауер шифрує передані дані?» - Да + Ні - Тільки при роботі в локальній мережі. - Тільки при роботі з мережею internet
#30. Запуск Консолі Windows здійснюється наступною командою - Пуск \ Виконати \calc. - Пуск \ Виконати \net + Пуск \ Виконати \cmd - Немає правильної відповіді