#1. НСД, це… - це найменьше число, на яке можна без залишку поділити два числа, для яких шукається НСД - спільний дільник двох чисел - немає правильної відповіді + це найбільше число, на яке можна без залишку поділити два числа, для яких шукається НСД
#2. Вкажіть, чому дорівнює вираз 24mod5 + 4 - 1 - 5 - Немає правильної відповіді
#3. Процес отримання з шифрованого повідомлення інформації що захищається без знання застосованого шифру + злом шифру - шифрування - дешифрування - кодування
#4. Що є ключем в шифрі «Скітала» - символи тексту - комбінація чисел + діаметр стержня циліндричної форми - смужка пергаменту
#5. Сукупність організаційних, адміністративних та технологічних заходів, програмно-технічних засобів, правових та морально-етичних норм, спрямованих на протидію загрозам порушників з метою зведення до мінімуму можливих збитків користувачам власникам системи. + Система захисту інформації - Система кодування інформації - Криптографія - Криптоаналіз
#6. Засоби захисту, до яких відносяться діючі в країні закони, нормативні акти, що регламентують правила поводження з інформацією та відповідальність за їх порушення; норми поведінки, дотримання яких сприяє захисту інформації. + правові і морально-етичні заходи і засоби захисту - Програмні засоби і методи захисту - Організаційно-адміністративні засоби - Технічні засоби
#7. При шифруванні заміною … + символи тексту, що шифрується, замінюються символами того ж або іншого алфавіту із заздалегідь встановленим правилом заміни. - символи тексту, що шифрується, переставляються за певним правилом в межах блоку цього тексту. - символи тексту, що шифрується, записуються в двоїчній системі (0 та 1) - немає правильної відповіді
#8. При використанні біграмного шифру Плейфера, якщо обидві букви біграми відкритого тексту належать одному рядку таблиці, то буквами шифртексту вважаються букви… + які лежать праворуч від них. - які лежать над ними - які лежать під ними - Немає правильної відповіді.
#9. Метод шифрування біграмами, який називають «подвійним квадратом» винайшов - Плейфер + Уінтстон - Трисемус - Полібєй
#10. При використанні Афінної системи підстановок Цезаря, чому дорівнює значення модуля m в виразі для англійського алфавіту - 33 + 26 - 34 - Немає правильної відповіді
#11. Поширення сучасних методів обробки, передачі, накопичення, й збереження інформації спричинило виникнення проблеми + інформаційної безпеки - шифрування - дешифрування - кодування інформації
#12. Криптосистеми підрозділяються на - Симетричні - Алгоритмічні - Асиметричні + Усі відповіді вірні
#13. Систему шифрування Віжинера можна використовувати для - Російського тексту - Українського тексту - Англійського тексту + Усі відповіді вірні
#14. Силова атака основана на … - підрахунку частот появи символів - підрахунку кількості букв + підборі ключа шифрування - немає правильної відповіді
#15. Перетворення інформації з метою забезпечення цілісності, підтвердження автентичності, авторства, захисту від несанкціонованого доступу, шифрування інформації, яке здійснюється з використанням ключів називається + Криптографічне перетворення інформації (КПІ) - Криптографічний захист інформації (КЗІ) - Автоматизована система захисту інформації - Немає правильної відповіді
#16. Алгоритм шифрування RSA представляє собою … - Шифр огорожі - Шифр заміни + Блочний шифр - Шифр перестановки
#17. В RSA відкритий та зашифрований текст є … - Дробні числа + Цілі числа - 0 або 1 - Абетка
#18. Шифрування та дешифрування блоку відкритого тексту М та блоку шифр тексту С можна представити у вигляді наступних формул: C =Me mod n, M =Cd mod n = (Me)d mod n = Med mod n. Як відправник так і отримувач повинні знати значення… + n - d - e - жодного з перерахованих значень
#19. Шифрування та дешифрування блоку відкритого тексту М та блоку шифр тексту С можна представити у вигляді наступних формул: C =Me mod n, M =Cd mod n = (Me)d mod n = Med mod n. В даному віпадку особистим ключом є… - KU = {e, n} + KR = {d, n} - e, d - Немає правильної відповіді
#20. Формулу обчислення ЕЦП математично можна представити так: S = f (h(M), Ks), де М – це… + текст повідомлення - секретний ключ - функція хешування - немає правильної відповіді
#21. В схемі шифрування Ель Гамаля секретний ключ… + не може бути визначений з відкритого ключа - може бути визначений з відкритого ключа - дана система шифрування не використовує векретний ключ - немає правильної відповіді
#22. Алгоритм шифрування Ель-Гамаля представляє собою … - Шифр огорожі - Шифр заміни + Блочний шифр - Шифр перестановки
#23. DES складається з 16 + Етапів - Пунктів алгоритму - Кроків - Немає правильної відповіді
#24. З якої кількості етапів складається алгоритм DES - 1 - 4 + 16 - 20
#25. Алгоритм шифрування AES є … + Стандартом блочного симетричного шифрування USA - Стандартом блочного симетричного шифрування UA - Стандартом блочного симетричного шифрування RU - Стандартом блочного симетричного шифрування UK
#26. В алгоритмі шифрування АES можуть бути використані … - 128-бітовий ключ - 192-бітовий ключ - 256-бітовий ключ + Усі відповіді вірні
#27. Що означає елемент структури раунду Addroundkey в АES - Підстановка - Перестановка - Змішування + додавання ключа
#28. Брандмауер – + міжмережевий екран - машина для шифрування даних - антивірусна програма - немає правильної відповіді
#29. Яку кількість брандмауеров одночасно можна використовувати + 1 - 2 - 3 - 4
#30. Яка утілита дозволяє керувати брандмауером за допомогою комадної строки + NETSH. - Net - Ping - Немає правильної відповіді