Тест № 3
В каждом вопросе выбрать ОДИН правильный ответ!!!
| Что такое криптоанализ?
Ответы:
1.Это метод шифрования информации.
2.Это метод вскрытия шифра.
3.Это метод скрытия самого факта передачи сообщения.
4.Это метод шифрования или кодирования сообщения.
| Что относиться к организационно-техническим мерам защиты информации?
Ответы:
1.Использование методов кодирования или шифрования.
2.Поиск секретной информации на узлах связи.
3.Использование приборов, обнаруживающих подслушивающие устройства при
несанкционированном подключении к линиям связи.
4.Вскрытие ключа шифраторов.
| Что такое несанкционированный доступ к информации?
Ответы:
1.Это случайне соединение внешней цепи сети к постороннему абоненту после шифратора..Это преднамеренное отключение дешифратора абонента.
3.Это случайное дублирование криптограммы.
4.Это получение информации посторонними лицами случайно или преднамеренно с использованием ими технических средств без ведома владельцев информации.
| Указать, где на рисунке приведена схема с шифрованием от абонента к абоненту?
Ответы:
Коммутатор
Приемник данных
Ш
Д
Источник данных
Ш
Д
КлючА
КлючВ
1.
Коммутатор
Источник данных
Ш
КлючА
Шифрованный текст
КлючА, S
Приемник данных
Д
Ключ A
Открытый текст
Шифрованный текст
Ключ A, S
Д
Ш
Ключ S
КлючS
2.
Коммутатор
Источник данных
Ш
КлючА
Шифрованный текст
КлючА, S
Приемник данных
Д
Ключ A
Открытый текст
Шифрованный текст
Ключ A, S
Д
Ш
Ключ S
КлючS
Коммутатор
Источник данных
Ш
КлючА
Шифрованный текст
КлючА, S
Приемник данных
Д
Ключ A
Открытый текст
Шифрованный текст
Ключ A, S
Д
Ш
Ключ S
КлючS
Коммутатор
Источник данных
Ш
КлючА
Шифрованный текст
КлючА, S
Приемник данных
Д
Ключ A
Открытый текст
Шифрованный текст
Ключ A, S
Д
Ш
Ключ S
КлючS
Коммутатор
Источник данных
Ш
КлючА
Шифрованный текст
КлючА, S
Приемник данных
Д
Ключ A
Открытый текст
Шифрованный текст
Ключ A, S
Д
Ш
Ключ S
КлючS
Коммутатор
Источник данных
Ш
КлючА
Шифрованный текст
КлючА, S
Приемник данных
Д
Ключ A
Открытый текст
Шифрованный текст
Ключ A, S
Д
Ш
Ключ S
КлючS
3.
Коммутатор
Приемник данных
Ш
Д
Источник данных
Ш
Д
КлючА
Ключ A
| 5. Что определяет рабочая характеристика шифра?
Ответы:
Это время необходимое для поиска единственного решения при криптоанализе перехваченной криптограммы.
Это функция надежности шифрования сообщения.
Это зависимость времени необходимого для шифрования сообщения заданной длины.
Это функциональная зависимость времени, необходимого для поиска верных решений путем перебора ключей от длины перехваченной криптограммы.
| 6. Выбрать верное определение для симметричных криптографических систем.
Ответы:
Симметричные криптографические системы строятся на использовании различных ключей для шифрования и дешифрования.
Симметричные криптографические системы строятся на использованиипары ключей симметричных при шифровании и дешифровании.
Симметричные криптографические системы строятся на основе симметричных преобразований в процессе шифрования и дешифрования сообщений.
Симметричные криптографические системы строятся на использовании одинаковых ключей для шифрования и дешифрования.
| 7. Какими ключами выполняется дешифрование в ассиметричных криптографических системах:
Дешифрование в ассиметричных криптографических системах выполняется с помощью секретных ключей.
Дешифрование в ассиметричных криптографических системах выполняется последовательно секретным, а затем открытым ключами.
Дешифрование в ассиметричных криптографических системах выполняется последовательно открытым, а затем секретным ключами.
Деифрование в ассиметричных криптографических системах выполняется с помощью открытых ключей.
| Выбрать верное выражение для оценки надежности шифрования сообщения.
Ответы:
.
.
.
.
| Выбрать, выражение верно отражающего свойства функции Эйлера.
Ответы:
1..
2.
3..
4..
| Указать верное тождество.
Ответы:
1.. 2.. 3.. 4..
|
8.2. Перечень типовых экзаменационных и зачетных вопросов (экзаменационные билеты):
Основные понятия о защите информации: стеганография, криптография, криптоанализ и криптология. Степень секретности информации.
Раскрыть сущность основных понятий: гаммирование, гамма шифра, дешифрование, ключ криптографический.
Раскрыть сущность основных понятий: открытый текст, шифрованный текст, шифрование.
Раскрыть сущность основных понятий: имитовставка, имитозащита, криптография, криптографическая защита, криптографическая система.
Принцип засекречивания текстовой информации с помощью “Скиталы”.
Принцип засекречивания текстовой информации с помощью таблицы Вижинера.
Принцип засекречивания текстовой информации с помощью квадрата Полибия.
Принцип засекречивания текстовой информации с помощью алгоритма Вижинера.
Принцип засекречивания текстовой информации с помощью алгоритма Бофора.
Принцип засекречивания текстовой информации блочными методами.
Принцип засекречивания текстовой информации двухключевым методом.
Способы доступа к информации: пути утечки информации и каналы побочной утечки информации.
Назначение и варианты методов скремблирования сигналов в телекоммуникационных системах.
Основные организационные и организационно-технические методы защиты информации от несанкционированного доступа.
Аппаратно-программные методы защиты информации.
Защита компьютерных сетей на базе Windows NT.
Схема шифрования по участкам канала связи. Схема шифрования от абонента до абонента.
Схема шифрования между узлами связи
Схема и сущность построения симметричной криптографической системы.
Сущность и схема комбинированной секретной системы, построенной на «взвешенной сумме» двух подсистем.
Сущность и схема комбинированной секретной системы, построенной на «произведении» двух подсистем.
Теоретическая секретность.
Совершенная секретность.
Надежность секретной системы.
Практическая секретность.
Сущность асимметричной криптосистемы с открытым ключом по алгоритму RSA.
Сущность аутентификации корреспондента с помощью электронной цифровой подписи на основе использования открытого ключа по алгоритму RSA.
Классификация имитопомех. Виды угроз при имитоатаке каналов радиосредств.
Методы имитоатаки во время дежурного приема.
Методы имитоатаки во время сеанса связи.
Методы обнаружения имитоатак в радиоканалах во время дежурного приема и во время сеанса связи.
Дифференциальный метод восстановления полезного сигнала.
Интерполяционный метод восстановления полезного сигнала.
Методические указания по выполнению заданий по различным видам занятий
Лабораторные работы
|
| Учебное пособие
|
| |