#1. Операція взяття залишку від ділення в C # позначається: + % - Mod() - Остат() - div()
#2. Що означає функція mod у виразі: a = b (mod n), + обчислює залишок від ділення - здійснює цілочисельне ділення - є функцією округлення - немає правильної відповіді
#3. Розробкою засобів і методів приховування факту передачі повідомлення займається + стеганографія - Шифрування - Дешифрування - криптоаналіз
#4. Який із перечислених алгоритмів не є шифром перестановки + Шифр Цезаря - Шифр Кардано - Шифруючі таблиці - Магічні квадрати
#5. Криптоаналіз - це … + наука про методи розкриття або підробки даних - наука про методи забезпеня секретності і достовірності (ідентичності) даних при їх передачі по лініях зв'язку або зберіганні - наука про створення та аналізі систем безпеки зв'язку - немає правильної відповіді.
#6. Засоби захисту, що реалізують такі функції захисту, як розмежування і контроль доступу до ресурсів; реєстрація та аналіз протікають процесів, подій, користувачів; запобігання можливих руйнівних впливів на ресурси; криптографічний захист інформації; ідентифікація і аутентифікація користувачів і процесів та ін. + Програмні засоби і методи захисту - Організаційно-адміністративні засоби - Технічні засоби - правові і морально-етичні заходи і засоби захисту
#7. Який із перечислених алгоритмів не є шифром заміни + Не має правільної відповіді - Полібіанський квадрат - Шифруючі таблиці Трисемуса - Біграмний шифр Плейфера
#8. При використанні біграмного шифру Плейфера, якщо обидві букви біграми відкритого тексту не потрапляють на один рядок або стовпець, тоді буквами шифртексту вважаються букви … + що знаходяться в кутах прямокутника, який визначається цією парою букв - які лежать над ними - які лежать праворуч від них - які лежать ліворуч від них.
#9. Шифр Цезаря є + Одно алфавітним - Багато алфавітним - Шифр, що записуються в двоїчній системі - Немає правильної відповіді
#10. При використанні Афінної системи підстановок Цезаря, чому дорівнює значення модуля m в виразі для російського алфавіту + 33 - 26 - 34 - Немає правильної відповіді
#11. Складовими захисту інформації є забезпечення - конфіденційності, - цілісності, - достовірності + усі відповіді вірні
#12. Складова захисту інформації яка означає, що документ, який містить цю інформацію, має юридичну силу (наприклад, електронний підпис). + Юридична значимість - Конфіденційність - Достовірність - Цілісність
#13. Шифр Віжинера для шифрування використовує - Числовий ключ + Буквений ключ - Двоїну систему шифрування - Немає правильної відповіді
#14. Криптоаналітична атака основана на … + підрахунку частот появи символів - підборі ключа шифрування - підрахунку кількості букв - немає правильної відповіді
#15. Захист інформації, яка здійснюється з використанням криптографічного перетворення називається - Криптографічне перетворення інформації (КПІ) - Автоматизована система захисту інформації + Криптографічний захист інформації (КЗІ) - Немає правильної відповіді
#16. В асиметричних криптосистемах відритий ключ і криптограма можуть бути відправлені по + незахищених каналах. - Захищених каналах - Засекреченому каналу - Немає правильної відповіді
#17. При використанні RSA алгоритму величину n визначають за формулою: - n=p+q - n=p-q + n=p*q - n=p/q
#18. Шифрування та дешифрування блоку відкритого тексту М та блоку шифр тексту С можна представити у вигляді наступних формул: C =Me mod n, M =Cd mod n = (Me)d mod n = Med mod n. Відправник знає значення - n - d + e - жодного з перерахованих значень
#19. ЕЦП – це … + Електроний цифровий підпис - Економічна цілеспрямованість програми - Енергозберігаючій центральний процесор - Немає правильної відповіді
#20. Формулу обчислення ЕЦП математично можна представити так: S = f (h(M), Ks), де h(M) – це… - текст повідомлення - секретний ключ + функція хешування - немає правильної відповіді
#21. Схема шифрування Ель Гамаля є - є системою з симетричним ключем + є системою з відкритим ключем - Є системою з секретним ключем - немає правильної відповіді
#22. Встановлення подлінності, це … + Аутентифікація - Ідентифікація - шифрування - Немає правильної
#23. Алгоритм шифрування DES до початку 90-х років використовувався як стандарт шифрування даних - Російським урядом - Українським урядом + Американським урядом - Англійським урядом
#24. Назвіть ключі,що можуть бути використані в алгоритмі DES - Слабкі ключи - Полу слабкі пари ключей - можливо слабкі ключи + усі відповіді вірні
#25. Алгоритм шифрування AES представляє собою … - Шифр огорожі - Шифр заміни + Блочний шифр - Шифр перестановки
#26. Алгоритм шифрування AES відноситься до + симетричних алгоритмів - асиметричних алгоритмів - це функція хешування - немає правильної відповіді
#27. При розмірі ключа в 128 біт кількість раундів роботи алгоритму АES буде дорівнювати + 10 - 12 - 14 - Немає правильної відповіді
#28. Що означає елемент структури раунду Mixcolumns в АES + Змішування - Підстановка - Перестановка - додавання ключа
#29. Оберіть існуючи типи брандмауерів: - пакетні фільтри (packet filter) - сервера прикладного рівня (application gateways) - сервера рівня з'єднання (circuit gateways) + усі відповіді вірні
#30. Одним з найважливіших компонентів брандмауерів є … - Шифрування даних - Антивірусна програма + Аутентифікація - Немає правильної відповіді