В) Гронсфельд
С) Уитстон
Д) Аббат Иоганн Трисемус
Е) Леон Батист Альберти
65. Спартандықтар ойлап тапқан шифрлау
А) Трисемус
В) Скитала
С) Плейфер биграммасы
Д) Цезарь
Е) Логикалық квадрат
66. 1508 ж. жазылған германиялық Аббат Иоганн Трисемустың еңбегі
А) “Полиграфия”
В) “Криптографика”
С) “ Скитала”
Д) “Шифрлар туралы трактат”
Е) “Плейфер”
67.Ұлыбритания тарапынан І Дүниежүзілік соғыс кезінде қолданылған Плейфер шифры қай жылы ойлап табылған?
А) 1918ж.
В) 1808ж.
С) 1854ж.
Д) 1880ж.
Е) 1820ж.
68. DES алгоритмінің негізгі режимінің ерекшеліктері
А) Құпия кілтті шешуге арналған алгоритм болып табылады.
Б) Ол мәліметтер үшіні де ыңғайлы алгоритм болып табылады.
С) Орын аламастыру шифрларымен жұмыс істеуге арналған алгоритм болып табылады.
Д) Күрделі принципке негізделген алгоритм болып т абылады.
Е) Ол шифрлау үшін де ,мәліметтерді аутентификациялау үшіні де ыңғайлы алгоритм болып табылады.
69.Түрлі криптографиялық мәселелерді шешу үшін DES алгоритмінің іс режимі .
А) Электронды кодты кітап
Б) СВС шифрларының блоктарын кесуі
С) CFB шифрларының мәтіні бойынша кері байланыс
Д) OFB шығуы бойынша кері байланыс.
Е) Берілген жауаптардың барлығы дұрыс .
70.Des алгоритмінде ұзын файлдарды неше бөліктерге бөлу керек.
А)8 байттан 64 битке бөліктерге бөліп шығу. +
Б) 10 байттан 96 битке бөліктерге бөліп шығу.
С) 8 байттан 100 битке бөліктерге бөліп шығу.
Д) 10 байттан 64 битке бөліктерге бөліп шығу.
Е) 12 байттан 64 битке бөліктерге бөліп шығу.
71. DES алгоритмінде қандай мәліметтерді енгіземіз
А)Тікелей ашық мәтінді енгзіуде 64 биттік мәтінді шифрланатын шығару мәтінінде 64 битке түрлендіре аламыз.
Б) Тікелей жабық мәтінді енгзіуде 64 биттік мәтінді шифрланатын шығару мәтінінде 64 битке түрлендіре аламыз.
С)Ашық та жабық та мәтіндерді енгізеді.
Д)Берілгендердің барлығы дұрыс
Е)Берілгендердің барығы дұрыс емес.
72. DES алгоритмінде блоктардың әрқайсысының бір-бірімен қалайша шифрланады.
А) Шифрлау және кері шифрлаудың бір-бірімен байланыссыз болуы
Б)Тәуелді түрде бірдей шифрлау кілтімен шифрланады
С) Тәуелсіз түрде бірдей шифрлау кілтімен шифрланады
Д)Кері шифрлауды кілт негізінің тез табылуында
Е)Берілген жауаптардың барлығы дұрыс.
73. Мәліметтерді шифрлаудың IDEA алгоритмі қандай алгоритм болып есептелінеді?
А) Блокты информациялау алгоритмі болп есептелінеді
В) Сандарды шифрлау алгоритмі болып есептелінеді
С) Блокты , шифрларды информациялауда қолданылады
Д) IDEA алгоритмінің жетістігін есептейтін алгоритм болып есептелінеді
Е) Барлығы дұрыс
74. IDEA алгоритмі қанша битті блоктармен жұмыс істейді?
А) 128 битті
В) 64 битті
С) 60 битті
Д) 45 битті
Е) 65 битті
75 IDEA алгоритмінің алғаш нұсқасы қай жылы жарыққа шықты
А) 1990ж
В) 1991ж
С) 1999ж
Д) 1989ж
Е) 1992ж
76. IDEA алгоритмінің кілт ұзындығы қанша?
А) 512 бит
В) 256 бит
С) 128бит
Д) 1024 бит
Е) 1032 бит
77. IDEA алгоритмінің алғашқы атамасы қандай аталған
А) PES
В) IPES
С) PESL
Д) IDEA
Е) DES
78. Қай жылы IPES атынан IDEA атына өзгертілді?
А) 1992ж
В) 1991ж
С) 1990ж
Д) 1999ж
Е) 1993ж
79 Шифрлау неше әдіске бөлінеді
А) 1
В) 4
С)2
Д)5
Е) 3
80. Мәліметтерді информациялаудың әдістерінің әр қайсысына тиісті белгілерін қалай анықтауға болады
А) Шифрлау функциясының симетриялығы немесе симметриясы
В) Ерекше биттер не блоктар мен орындалатын оператолар
С) Хабарларың алдынғы бөліктерінің нәтижесінде шифрлау функциясының тәуелсіздігі немесе тәуелділігі
Д) Ерекше белгілердің мән дерінде орналасуға қарап олардың шифрлық тәуелділігі немесе тәуелсіздігі
Е) Барлығы дұрыс
81. Блокты шифрлау кезеңі қандай жүйеде қолданылады
А) кері байлансты шифрлау жүйелерінде
В) информациялық жүйелерде
С) Түрлі нұсқаларда біріктіру жүйелерінде
Д) ешқандай жүйелерде қолданылмайды
Е) субьективі жүйеде
82. Шифрлау алгоритімін жобалау нелерге негізделген
А) Шифрлау алгоритімін жобалау берілген мәтіндерді шифрлау мәтіндерге түрлендіруге қолданылатын функцияны тиімді таңдап алуға негізделген
В) функцияларды тікелей қолдануға негізделген
С) барлық критографиялық әдістерді бөлуге негізделген
Д) көптеген фрагметтерді бөлуге негізделген
Е) амалдардың әр қайсысын жеке шифрлауға ие
83. Асиметриялы криптожүйенің қауіпсіздігін қамтамасыз ететін талаптарды берген ғалымдар
А) Аристотель
В) Халей
С) Ньютон
Д) Паскаль
Е) У. Диффи және М. Хеллман
84. Асиметриялы криптожүйелер дегеніміз не?
А) Мәліметтерді киптографиялық қорғаудың тиімді жүйесі болып, ашық кілтпен жұмыс істейтін криптожүйелер есептелінеді
В) Мұндай жүйелерде мәліметтеді шифрлау үшін бір кілт қолданылады
С) Ашық кілттің жәрдемінде мәліметтерді кері шифрлап болмайды
Д) Мәліметтерді шифрлау үшін бір қолданылады
Е) Асимметриялы криптожүйеде ақпаратты қорғау құпия кілтке негізделген
85. Асимметриялы криптожүйенің характерлік ерекшеліктері неше түрге бөлінеді
А) 5
В) 2
С) 3
Д) 6
Е) 4
86. Асиметриялы криптожүйенің характерлік ерекшеліктерінің бірі
А) Шифрлау және кері шифрлау
В) Асиметриялы криптожүйеде ақпаратты қорғау құпия кілтке негізделген
С) Мұндай жүйелерде мәліметтерді шифрлау үшін бір кілт қолданылады
Д) Кілттер генераторы қабылдаушы жағында орналастырылған болады
Е) Мәліметтерді шифрлау үшін қолданылады
87. Ашық кілтпен жұмыс істейтін асиметриялы криптожүйенің жалпылама схемасы криптожүйде неше кілт қолданылады
А) 3
В) 5
С) 2
Д) 6
Е) 4
88. Ақпараттық объектілердің идентификаторы дегеніміз не?
А) Сан,символдарыныњ қатары немесе алгоритм болады.
В) Компютерлік жүйе болады.
С) Компьютерлік желі болады.
Д) Негізгі ұғым мен концепциялар
Е) Легальдылық жүйе болады
89. Қорғану процедурасы неше процедурадан тұрады?
А) 8
В) 5
С) 6
Д) 3
Е) 7
90. Ақпарат алмасуда қорғаныс талаптарын орындалуын қамтамасыз ету үшін қанша талап орындалуы қажет?
А) 6
В) 5
С) 10
Д) 8
Е) 4
91. Егер объект қандай да бір идентифинцияға ие болса ол заңды (легальды) деп аталады ал қалған объектілер қандай болып есептеледі?
А) Идентиденатация.
В) Растау процедурасы.
С) Заңсыз (легальды емес)
Д) Авторизация.
Е) Идентификация.
92. Объектіні идентификациялау (ұқсастыру) қандай функция болып есептеледі?
А) Растау процедурасы.
В) Қорғау жүйесінің функциясы.
С) Авторизация.
Д) Идентификация.
Е) Идентификатор.
93.Компьютерлер жүйесінің қызмет ету және ену ресурстарының
сферасын анықтауға мүмкіндік беретін программаны ата?
А) Идентификатор
В) Заңсыз (легалды емес)
С) Заңды (легалды емес)
Д) Авторизация.
Е) Аутентификация
94.“Қосылу” процесінің мақсаты.
А) Қосылу заңы объектісін қаматамасыз еткізілгенініе көз жеткізу жіне барлық ақпарат мақсаты жерге жеткізілуіне кәміл сену.
В) Қабалдаушы мәліметтер көзінің шындығына кәміл сенімде болу керек.
С) Мәліметтер ұзатылып жатқан мәліметтің шындығына кәміл сенімді болу керек.
Д) Жөнелтуші қабылдаушыға мәліметтің берілуіне кәміл сенімде болу керек.
Е) Жөнелтуші жеткізіп берлген мәліметтің шындыңына кәміл сену керек.
95.Сеанс басынды абоненттер ортасында орнатылған процесс кезінде
орындалатын процедураны ата?
А) Аутентификация
В) Авторизация
С) Растау
Д) Идентификация
Е) Идентификатор
96.Кілт – бұл ...
А) Мәліметтерді криптографиялық түрлендіру алгоритмінде кейбір параметрлердің нақты құпия күйі болып табылады.
В) Шифрдың ашылуы үшін қажет болған уақыт аралығын айтамыз
С) Мәліметтерді аналитикалық түрлендіру
D) Жеткілікті криптотөзімділік
E) Дұрыс жауабы жоқ.
97. Мәліметтерді аналитикалық түрлендіруге негізделген шифрларда шифрланатын мәтінді ... арқылы түрлендіреді
А) Аналитикалық ереже
В) Логикалық ереже
С) Алгебралық ереже
D) Симетриялы ереже
E) Мәліметтерді аналитикалық түрлендіру
98. Мәліметтерді криптографиялық түрлендіру алгаритмінде кейбір параметрлердің нақты құпия күйі ... деп аталады.
А) Кілт
В) Шифрлау
С) Кодтау
D) Блоктау
Е) Фрагметтеу
99. Шифрлау әдістері неше әдіске бөлінеді.
А) 3
В) 4
С) 5
D) 6
Е) 7
100. IDEA алгоритмі ... болып есептілінеді
А) Блокты шифрлау алгоритмі
В) Кодтау алгоритмі
С) Блоктау алгоритмі
D) Есептеу алгоритмі
Е) Фрагменттеу алгоритмі
Достарыңызбен бөлісу: |