Цезарь
Гронсфельд
Уитстон
Аббат Иоганн Трисемус
Леон Батист Альберти
Спартандықтар ойлап тапқан шифрлау
Трисемус
Скитала
Плейфер биграммасы
Цезарь
Логикалық квадрат
1508 ж. жазылған германиялық Аббат Иоганн Трисемустың еңбегі
“Полиграфия”
“Криптографика”
“ Скитала”
“Шифрлар туралы трактат”
“Плейфер”
Ұлыбритания тарапынан І Дүниежүзілік соғыс кезінде қолданылған Плейфер шифры қай жылы ойлап табылған?
1918ж.
1808ж.
1854ж.
1880ж.
1820ж.
DES алгоритмінің негізгі режимінің ерекшеліктері
Құпия кілтті шешуге арналған алгоритм болып табылады.
Ол мәліметтер үшіні де ыңғайлы алгоритм болып табылады.
Орын аламастыру шифрларымен жұмыс істеуге арналған алгоритм болып табылады.
Күрделі принципке негізделген алгоритм болып т абылады.
Ол шифрлау үшін де ,мәліметтерді аутентификациялау үшіні де ыңғайлы алгоритм болып табылады.
Түрлі криптографиялық мәселелерді шешу үшін DES алгоритмінің іс режимі .
Электронды кодты кітап
СВС шифрларының блоктарын кесуі
CFB шифрларының мәтіні бойынша кері байланыс
OFB шығуы бойынша кері байланыс.
Берілген жауаптардың барлығы дұрыс .
Des алгоритмінде ұзын файлдарды неше бөліктерге бөлу керек.
8 байттан 64 битке бөліктерге бөліп шығу.
10 байттан 96 битке бөліктерге бөліп шығу.
8 байттан 100 битке бөліктерге бөліп шығу.
10 байттан 64 битке бөліктерге бөліп шығу.
12 байттан 64 битке бөліктерге бөліп шығу.
DES алгоритмінде қандай мәліметтерді енгіземіз
Тікелей ашық мәтінді енгзіуде 64 биттік мәтінді шифрланатын шығару мәтінінде 64 битке түрлендіре аламыз.
Тікелей жабық мәтінді енгзіуде 64 биттік мәтінді шифрланатын шығару мәтінінде 64 битке түрлендіре аламыз.
Ашық та жабық та мәтіндерді енгізеді.
Берілгендердің барлығы дұрыс
Берілгендердің барығы дұрыс емес.
DES алгоритмінде блоктардың әрқайсысының бір-бірімен қалайша шифрланады.
Шифрлау және кері шифрлаудың бір-бірімен байланыссыз болуы
Тәуелді түрде бірдей шифрлау кілтімен шифрланады
Тәуелсіз түрде бірдей шифрлау кілтімен шифрланады
Кері шифрлауды кілт негізінің тез табылуында
Берілген жауаптардың барлығы дұрыс.
Мәліметтерді шифрлаудың IDEA алгоритмі қандай алгоритм болып есептелінеді?
Блокты информациялау алгоритмі болп есептелінеді
Сандарды шифрлау алгоритмі болып есептелінеді
Блокты , шифрларды информациялауда қолданылады
IDEA алгоритмінің жетістігін есептейтін алгоритм болып есептелінеді
Барлығы дұрыс
IDEA алгоритмі қанша битті блоктармен жұмыс істейді?
128 битті
64 битті
60 битті
45 битті
65 битті
IDEA алгоритмінің алғаш нұсқасы қай жылы жарыққа шықты
1990ж
1991ж
1999ж
1989ж
1992ж
IDEA алгоритмінің кілт ұзындығы қанша?
512 бит
256 бит
128бит
1024 бит
1032 бит
IDEA алгоритмінің алғашқы атамасы қандай аталған
PES
IPES
PESL
IDEA
DES
Қай жылы IPES атынан IDEA атына өзгертілді?
1992ж
1991ж
1990ж
1999ж
1993ж
46 Шифрлау неше әдіске бөлінеді
1
4
2
5
3
Мәліметтерді информациялаудың әдістерінің әр қайсысына тиісті белгілерін қалай анықтауға болады
Шифрлау функциясының симетриялығы немесе симметриясы
Ерекше биттер не блоктар мен орындалатын оператолар
Хабарларың алдынғы бөліктерінің нәтижесінде шифрлау функциясының тәуелсіздігі немесе тәуелділігі
Ерекше белгілердің мән дерінде орналасуға қарап олардың шифрлық тәуелділігі немесе тәуелсіздігі
Барлығы дұрыс
Блокты шифрлау кезеңі қандай жүйеде қолданылады
кері байлансты шифрлау жүйелерінде
информациялық жүйелерде
Түрлі нұсқаларда біріктіру жүйелерінде
ешқандай жүйелерде қолданылмайды
субьективі жүйеде
Шифрлау алгоритімін жобалау нелерге негізделген
Шифрлау алгоритімін жобалау берілген мәтіндерді шифрлау мәтіндерге түрлендіруге қолданылатын функцияны тиімді таңдап алуға негізделген
функцияларды тікелей қолдануға негізделген
барлық критографиялық әдістерді бөлуге негізделген
көптеген фрагметтерді бөлуге негізделген
амалдардың әр қайсысын жеке шифрлауға ие
Асиметриялы криптожүйенің қауіпсіздігін қамтамасыз ететін талаптарды берген ғалымдар
Аристотель
Халей
Ньютон
Паскаль
У. Диффи және М. Хеллман
Асиметриялы криптожүйелер дегеніміз не?
Мәліметтерді киптографиялық қорғаудың тиімді жүйесі болып, ашық кілтпен жұмыс істейтін криптожүйелер есептелінеді
Мұндай жүйелерде мәліметтеді шифрлау үшін бір кілт қолданылады
Ашық кілттің жәрдемінде мәліметтерді кері шифрлап болмайды
Мәліметтерді шифрлау үшін бір қолданылады
Асимметриялы криптожүйеде ақпаратты қорғау құпия кілтке негізделген
Асимметриялы криптожүйенің характерлік ерекшеліктері неше түрге бөлінеді
5
2
3
6
4
Асиметриялы криптожүйенің характерлік ерекшеліктерінің бірі
Шифрлау және кері шифрлау
Асиметриялы криптожүйеде ақпаратты қорғау құпия кілтке негізделген
Мұндай жүйелерде мәліметтерді шифрлау үшін бір кілт қолданылады
Кілттер генераторы қабылдаушы жағында орналастырылған болады
Мәліметтерді шифрлау үшін қолданылады
Ашық кілтпен жұмыс істейтін асиметриялы криптожүйенің жалпылама схемасы криптожүйде неше кілт қолданылады
3
5
2
6
4
Ақпараттық объектілердің идентификаторы дегеніміз не?
Сан,символдарының қатары немесе алгоритм болады.
Компютерлік жүйе болады.
Компьютерлік желі болады.
Негізгі өғым мен концепциялар
Легальдылық жүйе болады
Қорғану процедурасы неше процедурадан төрады?
8
5
6
3
7
Ақпарат алмасуда қорғаныс талаптарын орындалуын қамтамасыз ету үшін қанша талап орындалуы қажет?
6
5
10
8
4
Егер объект қандай да бір идентификацияға ие болса және ол желіде тіркелген болса ол ...
Заңды деп атаймыз
Легалды емес
Авторизацияланған
Идентификаторы бар
Аутентификацияланған
1-ші және 2-ші қорғаныс талаптарының орындалуы үшін қорғану қоралы деп нені енгіземіз?
Авторизация
Компьютерлік жүйе
Цифрлық қолтаңба
Легалды
Идентификатор
Егер объект қандай да бір идентифинцияға ие болса ол
заңды (легальды) деп аталады ал қалған объектілер қандай болып есептеледі?
Идентиденатация.
Растау процедурасы.
Заңсыз (легальды еме
Авторизация.
Идентификация.
Объектіні идентификациялау (ұқсастыру) қандай функция болып
есептеледі?
Растау процедурасы.
Қорғау жүйесінің функциясы.
Авторизация.
Идентификация.
Идентификатор.
Компьютерлер жүйесінің қызмет ету және ену ресурстарының
сферасын анықтауға мүмкіндік беретін программаны ата?
Идентификатор
Заңсыз (легалды еме
Заңды (легалды еме
Авторизация.
Аутентификация
“Қосылу” процесінің мақсаты.
Қосылу заңы объектісін қаматамасыз еткізілгенініе көз жеткізу жіне барлық ақпарат мақсаты жерге жеткізілуіне кәміл сену.
Қабалдаушы мәліметтер көзінің шындығына кәміл сенімде болу керек.
Мәліметтер ұзатылып жатқан мәліметтің шындығына кәміл сенімді болу керек.
Жөнелтуші қабылдаушыға мәліметтің берілуіне кәміл сенімде болу керек.
Жөнелтуші жеткізіп берлген мәліметтің шындыңына кәміл сену керек.
Сеанс басынды абоненттер ортасында орнатылған процесс кезінде
орындалатын процедураны ата?
Аутентификация
Авторизация
Растау
Идентификация
Идентификатор
А.И. Трисемус криптография бойынша, “Полиграфия” атты шығармасын нешінші жылы жазды?
1420 ж
Достарыңызбен бөлісу: |