#1. Цілі числа a і b є взаємно простими, якщо ... + якщо їх єдиним спільним дільником є 1. - Якщо вони є кратними 3 - Якщо вони є кратними 2 - немає правильної відповіді
#2. Як називається величина a у виразі: a = b (mod n): - модуль порівняння + залишок від ділення - модуль числа - частка від ділення
#3. Дешифрування – … - перетворення інформації, що захищається, в шифроване повідомлення + преобразовання шифрованого повідомлення в інформацію що захищається за допомогою певних правил, що містяться в шифрі - розробка засобів і методів приховування факту передачі повідомлення - немає правильної відповіді
#4. Магічними квадратами називають + квадратні таблиці з вписаними в їх клітини послідовними натуральними числами, починаючи від 1, які дають в сумі по кожній колонці, кожному рядку і кожній діагоналі одне і те ж число. - квадратні таблиці з вписаними в їх клітини послідовними натуральними числами, починаючи від 1. - квадратні таблиці з вписаними в їх клітини послідовними числами, починаючи з 0 - немає правильної відповіді
#5. Криптографія – це … + наука про методи забезпеня секретності і достовірності (ідентичності) даних при їх передачі по лініях зв'язку або зберіганні - наука про створення та аналізі систем безпеки зв'язку. - немає правильної відповіді. - наука про шифрування
#6. Засоби захисту, покликані створити деяку фізично замкнуту середу навколо об'єкта і елементів захисту. + Технічні засоби - Програмні засоби і методи захисту - Технологічні засоби - правові і морально-етичні заходи і засоби захисту
#7. Шифрувати за допомогою біграм дозволяє шифр + Уїнстона - Цезаря - Цезаря з ключовим словом - Немає правильної відповіді
#8. При використанні біграмного шифру Плейфера, якщо обидві букви біграми відкритого тексту належать одному стовпцю таблиці, то буквами шифртексту вважаються букви … + які лежать під ними. - які лежать над ними - які лежать праворуч від них - які лежать ліворуч від них
#9. При шифруванні початкового тексту шифром Цезаря кожна буква замінювалась на іншу букву того ж алфавіту шляхом зміщення ……… від початкової букви на k букв. + за абеткою - проти абетки - довільним чином - немає правильної відповіді
#10. Цезарь використовував в шифрі заміни при зміщенні k = … - 1 - 2 + 3 - 4
#11. Властивість інформації бути доступною тільки обмеженому числу осіб, користувачів тієї чи іншої інформаційної системи, у якій циркулює дана інформація + Конфіденційність - Цілісність - Достовірність - Оперативність
#12. Здатність інформації чи інформаційних засобів бути доступним для кінцевого користувача відповідно до його тимчасових потреб + Оперативність - Конфіденційність - Достовірність - Цілісність
#13. Таблиця Вижинера використовується для зашифрування і розшифрування і має … - Один вход + два входи - три входи - чотири входи
#14. Процес отримання інформації, що захищається з шифрованого повідомлення без знання застосованого шифру - несанкціонований доступ - доступ до інформації + злом шифру - немає правильної відповіді
#15. Комбіновані криптографічні алгоритми відносяться до наступних методів - підстановки - гамування + Комбіновані методи - перетворення з відкритим ключем
#16. RSA грунтується на … - системі омофонів + обчислювальній складності задачі факторизації великих цілих чисел - двоїчній системі кодування - немає правильної відповіді
#17. Величини p та q в виразі n=p*q є + Простими числами - Дійсними - Дробами - Немає правильної відповіді
#18. Шифрування та дешифрування блоку відкритого тексту М та блоку шифр тексту С можна представити у вигляді наступних формул: C =Me mod n, M =Cd mod n = (Me)d mod n = Med mod n. Отримувач знає значення… - n + d - e - жодного з перерахованих значень
#19. Виберіть основні переваги ЕЦП - Захист цілісності документа - Майже не можливість підробка підпису - Конфіденційність + Усі відповіді вірні
#20. Формулу обчислення ЕЦП математично можна представити так: S = f (h(M), Ks), де Ks – це… - текст повідомлення + секретний ключ - функція хешування - немає правильної відповіді
#21. Безпека схеми Ель Гамаля обумовлена + складністю обчислення дискретних логарифмів у кінцевому полі. - Складністю алгоритму шифрування - Складністю хеш функції - Немає правильної відповіді
#22. Одностороння функція, призначена для отримання дайджесту або "відбитків пальців" файлу, повідомлення або деякого блоку даних + Хеш-функцією - Електроний цифровий підпис - Функція шифрування - Немає правильної відповіді
#23. Встановлення збігу, сходства з подібним, однорідним йому + Ідентифікація - Аутентифікація - Шифрування - Немає правильної відповіі
#24. В схемі шифрування DES Безпека алгоритму повинна грунтується + на ключі - на збереженні в таємниці самого алгоритму шифрування - на складності алгоритму - немає правильної відповіді
#25. Алгоритм шифрування DES відноситься до … + симетричних алгоритмів - асиметричних алгоритмів - це функція хешування - немає правильної відповіді
#26. Алгоритм шифрования AES – + Advanced Encryption Standard – покращений стандарт шифрування - стандарт шифрування даних - немає правильної відповіді - російський стандарт шифрування
#27. При розмірі ключа в 192 біт кількість раундів роботи алгоритму АES буде дорівнювати - 10 + 12 - 14 - Немає правильної відповіді
#28. Що означає елемент структури раунду Shiftrows в АES - Підстановка + Перестановка - Змішування - додавання ключа
#29. Основним завданням мережевого екрану є + захист комп'ютерних мереж або окремих вузлів від несанкціонованого доступу. - Шифрування даних, що передаються - Немає правильної відповіді - Криптографічний захист інформації
#30. Дайте відповідь: «Брандмауер аналізує передані дані?» - да + ні - в залежності від певних умов - немає правильної відповіді.