Mavzuga doir testlar:
1. Kriptomustahkamlik – bu
*A. SHifrning deshifrlashga nisbatan mustahkamligini aniqlovining tavsifidir
B.Identifikatorning deshifrlashga nisbatan mustahkamligini aniqlovining tavsifidir
Kodning deshifrlashga nisbatan mustahkamligini aniqlovining tavsifidir
Kod va identifikatorning deshifrlashga nisbatan mustahkamligini aniqlovining tavsifidir
2. Kalitlarni taqsimlash va kalit bilan boshqarish terminlari qaysi jarayonda taaluqli?
Axborotni chiqarishning shunday jarayoniki, bunda kalitlar tuziladi va foydalanuvchilarga tarqatiladi
Axborotni kiritishning shunday jarayoniki, bunda kalitlar tuziladi va foydalanuvchilarga tarqatiladi
*C. Axborotni qayta ishlashning shunday jarayoniki, bunda kalitlar tuziladi va foydalanuvchilarga tarqatiladi
D. Axborotni yozishning shunday jarayoniki, bunda kalitlar tuziladi va foydalanuvchilarga tarqatiladi
3. Ochiq kalitli tizimda shifrlash va deщifrlash uchun qanday kalit ishlatiladi? A. ochiq
*B. ochiq va yopiq
yopiq
barcha javoblar noto’g’ri
4. Kriptomustahkamlikning qanaqa ko’rsatkichlari mavjud
A. –mumkin bo’lgan kalitlar soni; –kripto tahlil uchun kerakli boshlang’ich vaqt;
*B. –mumkin bo’lgan kalitlar soni; –kripto tahlil uchun kerakli o’rtacha vaqt;
C. –mumkin bo’lgan kalitlar soni; –kripto tahlil uchun kerakli oxirgi vaqt; D. barcha javoblar to’g’ri
5. Axborotni himoyalash maqsadida shifrlashning efektivligi quydagilardan bog’liq
To’g’ri javoblar yo’q
SHifrni kriptomustahkamligi va idetifikatorlarning sirini saqlashdan
*C. SHifrni kriptomustahkamligi va kalitning sirini saqlashdan
D. SHifrni kriptomustahkamligi va kodning sirini saqlashdan
6. SHifrlangan ma’lumot o’qilishi mumkin faqat
*A. Kaliti berilgan bo’lsa
Kodi berilgan bo’lsa
Identifikatori berilgan bo’lsa
SHifri berilgan bo’lsa
7. SHifrlangan axborotni sharhlab berishda mumkin bo’lgan kalitlarni tanlash yo’li uchun zarur jarayonlar soni quyidagilarni o’z ichiga oladi
Yuqoridan baholash qattiq talab qilinadi; zamonaviy kompьyuterlar imkoniyat chegarasidan chiqadi
Quyidan baholash qattiq talab qilinmaydi; zamonaviy kompьyuterlar imkoniyat chegarasidan chiqadi
*C. Quyidan baholash qattiq talab qilinadi; zamonaviy kompьyuterlar imkoniyat chegarasidan chiqadi
D. Quyidan baholash qattiq talab qilinadi; zamonaviy kompьyuterlar imkoniyat chegarasidan chiqmaydi
8. Kalitlarni sezilarsiz o’zgartirish quydagilarga olib kelishi mumkin
Xato bir xil kalitni ishlatganda shifrlangan ma’lumot ko’rinishi sezilarli o’zgarish oladi
Xato bir xil kalitni ishlatganda shifrlangan ma’lumot ko’rinishi sezilarli va sezilarsiz o’zgarish oladi
Xato bir xil kalitni ishlatganda shifrlangan ma’lumot ko’rinishi sezilarsiz o’zgarish oladi
*D. bitta va bir xil kalitdan foydalanganda ham shifrlangan xabarlar sezilarli darajada o’zgarishga ega bo’ladi
Adabiyotlar
Ustinov G.N. Osnovы informatsionnoy bezopasnosti sistem i setey peredachi dannыx. Uchebnoe posobie. – M.:SINTEG, 2000, 248 s.
SHnayer B. Prikladnaya kriptografiya. Protokolы, algoritmы, isxodnыe tekstы na yazыke Si.- M.: Izdatelьstvo TRIUMF, 2003 – 816 s.
Koblits. N. Kurs teorii chisel i kriptografii - M., Nauchnoe izdatelьstvo TVP, 2001 g., 260 ctr. (perevod s angliyskogo).
Do'stlaringiz bilan baham: |