“Математика және экономика” факультеті



бет10/11
Дата24.02.2016
өлшемі0.92 Mb.
#14505
1   2   3   4   5   6   7   8   9   10   11

А) Цезарь


В) Гронсфельд

С) Уитстон

Д) Аббат Иоганн Трисемус

Е) Леон Батист Альберти

123. Спартандықтар ойлап тапқан шифрлау

А) Трисемус


В) Скитала

С) Плейфер биграммасы

Д) Цезарь

Е) Логикалық квадрат

124. 1508 ж. жазылған германиялық Аббат Иоганн Трисемустың еңбегі

А) “Полиграфия”

В) “Криптографика”

С) “ Скитала”

Д) “Шифрлар туралы трактат”

Е) “Плейфер”

125.Ұлыбритания тарапынан І Дүниежүзілік соғыс кезінде қолданылған Плейфер шифры қай жылы ойлап табылған?

А) 1918ж.

В) 1808ж.

С) 1854ж.

Д) 1880ж.

Е) 1820ж.

131. DES алгоритмінің негізгі режимінің ерекшеліктері

А) Құпия кілтті шешуге арналған алгоритм болып табылады.

Б) Ол мәліметтер үшіні де ыңғайлы алгоритм болып табылады.

С) Орын аламастыру шифрларымен жұмыс істеуге арналған алгоритм болып табылады.

Д) Күрделі принципке негізделген алгоритм болып т абылады.

Е) Ол шифрлау үшін де ,мәліметтерді аутентификациялау үшіні де ыңғайлы алгоритм болып табылады.

132.Түрлі криптографиялық мәселелерді шешу үшін DES алгоритмінің іс режимі .

А) Электронды кодты кітап

Б) СВС шифрларының блоктарын кесуі

С) CFB шифрларының мәтіні бойынша кері байланыс

Д) OFB шығуы бойынша кері байланыс.

Е) Берілген жауаптардың барлығы дұрыс .

133.Des алгоритмінде ұзын файлдарды неше бөліктерге бөлу керек.

А)8 байттан 64 битке бөліктерге бөліп шығу.

Б) 10 байттан 96 битке бөліктерге бөліп шығу.

С) 8 байттан 100 битке бөліктерге бөліп шығу.

Д) 10 байттан 64 битке бөліктерге бөліп шығу.

Е) 12 байттан 64 битке бөліктерге бөліп шығу.

134. DES алгоритмінде қандай мәліметтерді енгіземіз

А)Тікелей ашық мәтінді енгзіуде 64 биттік мәтінді шифрланатын шығару мәтінінде 64 битке түрлендіре аламыз.

Б) Тікелей жабық мәтінді енгзіуде 64 биттік мәтінді шифрланатын шығару мәтінінде 64 битке түрлендіре аламыз.

С)Ашық та жабық та мәтіндерді енгізеді.

Д)Берілгендердің барлығы дұрыс

Е)Берілгендердің барығы дұрыс емес.

135. DES алгоритмінде блоктардың әрқайсысының бір-бірімен қалайша шифрланады.

А) Шифрлау және кері шифрлаудың бір-бірімен байланыссыз болуы

Б)Тәуелді түрде бірдей шифрлау кілтімен шифрланады

С) Тәуелсіз түрде бірдей шифрлау кілтімен шифрланады

Д)Кері шифрлауды кілт негізінің тез табылуында

Е)Берілген жауаптардың барлығы дұрыс.

140. Мәліметтерді шифрлаудың IDEA алгоритмі қандай алгоритм болып есептелінеді?

А) Блокты информациялау алгоритмі болп есептелінеді

В) Сандарды шифрлау алгоритмі болып есептелінеді
С) Блокты , шифрларды информациялауда қолданылады

Д) IDEA алгоритмінің жетістігін есептейтін алгоритм болып есептелінеді

Е) Барлығы дұрыс

141. IDEA алгоритмі қанша битті блоктармен жұмыс істейді?

А) 128 битті

В) 64 битті


С) 60 битті
Д) 45 битті
Е) 65 битті

142. IDEA алгоритмінің алғаш нұсқасы қай жылы жарыққа шықты

А) 1990ж
В) 1991ж
С) 1999ж
Д) 1989ж
Е) 1992ж

143. IDEA алгоритмінің кілт ұзындығы қанша?

А) 512 бит
В) 256 бит
С) 128бит
Д) 1024 бит
Е) 1032 бит

144. IDEA алгоритмінің алғашқы атамасы қандай аталған

А) PES
В) IPES
С) PESL
Д) IDEA
Е) DES

145. Қай жылы IPES атынан IDEA атына өзгертілді?

А) 1992ж
В) 1991ж
С) 1990ж
Д) 1999ж
Е) 1993ж

146 Шифрлау неше әдіске бөлінеді

А) 1

В) 4


С)2

Д)5


Е) 3

147. Мәліметтерді информациялаудың әдістерінің әр қайсысына тиісті белгілерін қалай анықтауға болады

А) Шифрлау функциясының симетриялығы немесе симметриясы

В) Ерекше биттер не блоктар мен орындалатын оператолар

С) Хабарларың алдынғы бөліктерінің нәтижесінде шифрлау функциясының тәуелсіздігі немесе тәуелділігі

Д) Ерекше белгілердің мән дерінде орналасуға қарап олардың шифрлық тәуелділігі немесе тәуелсіздігі

Е) Барлығы дұрыс

148. Блокты шифрлау кезеңі қандай жүйеде қолданылады

А) кері байлансты шифрлау жүйелерінде

В) информациялық жүйелерде

С) Түрлі нұсқаларда біріктіру жүйелерінде

Д) ешқандай жүйелерде қолданылмайды

Е) субьективі жүйеде

149. Шифрлау алгоритімін жобалау нелерге негізделген

А) Шифрлау алгоритімін жобалау берілген мәтіндерді шифрлау мәтіндерге түрлендіруге қолданылатын функцияны тиімді таңдап алуға негізделген

В) функцияларды тікелей қолдануға негізделген

С) барлық критографиялық әдістерді бөлуге негізделген

Д) көптеген фрагметтерді бөлуге негізделген

Е) амалдардың әр қайсысын жеке шифрлауға ие

151. Асиметриялы криптожүйенің қауіпсіздігін қамтамасыз ететін талаптарды берген ғалымдар

А) Аристотель

В) Халей
С) Ньютон


Д) Паскаль
Е) У. Диффи және М. Хеллман

152. Асиметриялы криптожүйелер дегеніміз не?

А) Мәліметтерді киптографиялық қорғаудың тиімді жүйесі болып, ашық кілтпен жұмыс істейтін криптожүйелер есептелінеді

В) Мұндай жүйелерде мәліметтеді шифрлау үшін бір кілт қолданылады


С) Ашық кілттің жәрдемінде мәліметтерді кері шифрлап болмайды
Д) Мәліметтерді шифрлау үшін бір қолданылады
Е) Асимметриялы криптожүйеде ақпаратты қорғау құпия кілтке негізделген

153. Асимметриялы криптожүйенің характерлік ерекшеліктері неше түрге бөлінеді

А) 5
В) 2

С) 3
Д) 6


Е) 4

154. Асиметриялы криптожүйенің характерлік ерекшеліктерінің бірі

А) Шифрлау және кері шифрлау

В) Асиметриялы криптожүйеде ақпаратты қорғау құпия кілтке негізделген


С) Мұндай жүйелерде мәліметтерді шифрлау үшін бір кілт қолданылады
Д) Кілттер генераторы қабылдаушы жағында орналастырылған болады
Е) Мәліметтерді шифрлау үшін қолданылады

155. Ашық кілтпен жұмыс істейтін асиметриялы криптожүйенің жалпылама схемасы криптожүйде неше кілт қолданылады

А) 3
В) 5
С) 2

Д) 6
Е) 4

156. Аќпараттыќ объектілердіњ идентификаторы дегеніміз не?

А) Сан,символдарыныњ ќатары немесе алгоритм болады.

В) Компютерлік ж‰йе болады.

С) Компьютерлік желі болады.

Д) Негізгі ±ѓым мен концепциялар

Е) Легальдылыќ ж‰йе болады

157. Ќорѓану процедурасы неше процедурадан т±рады?

А) 8


В) 5

С) 6


Д) 3

Е) 7


158. Аќпарат алмасуда ќорѓаныс талаптарын орындалуын ќамтамасыз ету ‰шін ќанша талап орындалуы ќажет?

А) 6


В) 5

С) 10


Д) 8

Е) 4


159. Егер объект ќандай да бір идентификацияѓа ие болса жєне ол желіде тіркелген болса ол ...

А) Зањды деп атаймыз

В) Легалды емес

С) Авторизацияланѓан

Д) Идентификаторы бар

Е) Аутентификацияланѓан

160. 1-ші жєне 2-ші ќорѓаныс талаптарыныњ орындалуы ‰шін ќорѓану ќ±ралы деп нені енгіземіз?

А) Авторизация

В) Компьютерлік ж‰йе

С) Цифрлыќ ќолтањба

Д) Легалды

Е) Идентификатор

161. Егер объект қандай да бір идентифинцияға ие болса ол

заңды (легальды) деп аталады ал қалған объектілер қандай болып есептеледі?

А) Идентиденатация.

В) Растау процедурасы.

С) Заңсыз (легальды емес)

Д) Авторизация.

Е) Идентификация.

162. Объектіні идентификациялау (ұқсастыру) қандай функция болып

есептеледі?

А) Растау процедурасы.

В) Қорғау жүйесінің функциясы.
С) Авторизация.
Д) Идентификация.
Е) Идентификатор.

163.Компьютерлер жүйесінің қызмет ету және ену ресурстарының

сферасын анықтауға мүмкіндік беретін программаны ата?

А) Идентификатор


В) Заңсыз (легалды емес)
С) Заңды (легалды емес)
Д) Авторизация.

Е) Аутентификация

164.“Қосылу” процесінің мақсаты.

А) Қосылу заңы объектісін қаматамасыз еткізілгенініе көз жеткізу жіне барлық ақпарат мақсаты жерге жеткізілуіне кәміл сену.


В) Қабалдаушы мәліметтер көзінің шындығына кәміл сенімде болу керек.
С) Мәліметтер ұзатылып жатқан мәліметтің шындығына кәміл сенімді болу керек.
Д) Жөнелтуші қабылдаушыға мәліметтің берілуіне кәміл сенімде болу керек.
Е) Жөнелтуші жеткізіп берлген мәліметтің шындыңына кәміл сену керек.

165.Сеанс басынды абоненттер ортасында орнатылған процесс кезінде

орындалатын процедураны ата?

А) Аутентификация

В) Авторизация

С) Растау

Д) Идентификация

Е) Идентификатор

166.А.И. Трисемус криптография бойынша, “Полиграфия” атты шығармасын нешінші жылы жазды?

А) 1420 ж




Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9   10   11




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет