Амелин Р.В.

Информационная безопасность

электронный учебник

Оглавление Установочный модуль

Модуль 1

Глава 1.
Введение в информационную безопасность
Глава 2.
Принципы построения защищенной АИС
Глава 3.
Модели безопасности
Тест к модулю 1

Модуль 2

Глава 4.
Введение в криптографию. Симметричное шифрование
Тест к модулю 2

Модуль 3

Глава 5.
Шифрование с открытым ключом. ЭЦП
Глава 6.
Криптографические протоколы
Тест к модулю 3

Модуль 4

Глава 7.
Парольная защита
Глава 8.
Компьютерные вирусы и борьба с ними
Глава 9.
Средства защиты сети
Тест к модулю 4
Практические задания
Глоссарий Список литературы
Актуальные проблемы уголовно-правовой борьбы с посягательствами на компьютерную информацию по УК РФ

Тест для самоконтроля к модулю 2

1. Какие из этих утверждений, относящихся к шифру Плейфейра, верны?

шифр Плейфейера относится к моноалфавитным шифрам;
шифр Плейфейера относится к подстановочным шифрам;
единицей шифрования в шифре Плейфейера является биграмма;
шифр Плейфейера уязвим для взлома методом перебора ключей.


2. Зашифруйте сообщение 01010 скремблером 101 с ключом 011.


3. В чем заключается главная слабость моноалфавитного шифра?

в небольшом количестве возможных ключей (уязвим к перебору)
зашифрованный текст сохраняет статистические особенности открытого текста;
если два текста зашифрованы одним и тем же ключом, шифр вскрывается автоматически;
противник может узнать ключ, получив достаточное количество образцов открытого и зашифрованного текстов.


4. Зашифруйте слово «КНИГА» шифром Гронсфельда с ключом 12.


5. Зашифруйте слово «КНИГА» шифром Цезаря.


6. Какой метод криптоанализа наиболее эффективен для взлома шифра Хилла?

Анализ с избранным текстом;
Анализ с избранным зашифрованным текстом;
Анализ с избранным открытым текстом;
Анализ с известным открытым текстом
Анализ только шифрованного текста.


7. Что такое симметричное шифрование?

способ шифрования, при котором каждый символ (или последовательность символов) исходного сообщения заменяются другим символом (или другой последовательностью символов);
способ шифрования, при котором один и тот же ключ используется и для шифрования и для расшифрования текста;
способ шифрования, при котором используются два свзяанных ключа: один для шифрования, другой для расшифрования;
способ шифрования, при котором символы открытого текста изменяют порядок следования в соответствии с правилом, которое определяется ключом.


8. Какой из перечисленных шифров является самым надежным?

шифр Плейфейера;
шифр Хилла;
одноразовый блокнот;
шифр Цезаря;
моноалфавитный шифр.


9. — свойство современных симметричных алгоритмов: каждый бит открытого текста должен влиять на каждый бит зашифрованного текста.


10. В чем заключается основная проблема использования симметричных алгоритмов?

Сложность реализации на ЭВМ;
Легкость криптоанализа таких шифров с появлением ЭВМ;
Трудности при передаче ключей и управлении ими;
Работа этих алгоритмов на ЭВМ требует значительных вычислительных ресурсов.


11. Какой метод криптоанализа использует предположение о том, что если выполнить выполнить операцию XOR над некоторыми битами открытого текста, затем над некоторыми битами шифротекста, а затем над результатами, получится бит, который представляет собой XOR некоторых бит ключа?

дифференциальный;
статистический;
линейный.


12. Как называется режим шифрования блочных шифров, при котором текст разбивается на блоки и каждый блок шифруется с одним и тем же ключом?

Режим сцепления шифрованных блоков;
Режим шифрованной обратной связи;
Режим обратной связи по выходу;
Режим электронной шифровальной книги.



назад | оглавление | вперед