Главная /
Криптографические основы безопасности
Криптографические основы безопасности - ответы на тесты Интуит
Курс предполагает изучение методологических и алгоритмических основ и стандартов криптографической защиты информации.
Список вопросов:
- # Конфиденциальность – это
- # Аутентификация – это
- # Целостность – это
- # Политика безопасности – это
- # Что из перечисленного относится к механизмам безопасности ?
- # Что из перечисленного относится к сервисам безопасности?
- # Под replay-атакой понимается:
- # Под DoS-атакой понимается:
- # Атака «man in the middle» является
- # Сервис, который обеспечивает невозможность несанкционированного изменения данных, называется
- # Сервис, который обеспечивает невозможность несанкционированного просмотра данных, называется
- # Сервис, который гарантирует, что информация получена из законного источника и получателем является тот, кто нужно, называется
- # Повторное использование переданного ранее сообщения называется
- # Невозможность получения сервиса законным пользователем называется
- # Модификация передаваемого сообщения называется
- # Подпись называется рандомизированной, если
- # Подпись называется детерминированной, если
- # Подпись, создаваемая RSA, является
- # Подпись, создаваемая ГОСТ 3410, является
- # Подпись, создаваемая DSS, является
- # В стандарте ГОСТ 3410 используется следующая хэш-функция
- # В DSS используется следующая хэш-функция
- # Выберите правильное утверждение
- # Выберите правильное утверждение
- # Укажите, какая подпись является рандомизированной
- # Укажите, какая подпись является детерминированной
- # Из двух компонент (r, s) состоит подпись, полученная с использованием алгоритма
- # Выберите правильные утверждения
- # Выберите правильное утверждение
- # Выберите правильное утверждение
- # Криптография с использованием эллиптических кривых дает преимущества по сравнению с другими алгоритмами, потому что
- # Уравнение эллиптической кривой в общем случае имеет вид:
- # Выберите правильное утверждение:
- # Задача, которую должен решить атакующий, формулируется следующим образом:
- # При использовании криптографии на эллиптических кривых в качестве аналога алгоритма Диффи-Хеллмана в уравнении PA = nA×G
- # Нулевым элементом эллиптической кривой считается точка О, которая
- # Шифрование/дешифрование с использованием эллиптических кривых выполняется следующим образом:
- # Подпись с использованием эллиптических кривых имеет
- # Элементами эллиптической кривой являются пары неотрицательных целых чисел, которые меньше простого числа р и удовлетворяют частному виду эллиптической кривой:
- # Выберите правильное высказывание
- # Выберите правильное высказывание
- # Выберите правильное высказывание
- # В уравнениях эллиптических кривых бесконечно удаленная точка, в которой сходятся все вертикальные прямые, называется
- # При использовании криптографии на эллиптических кривых в качестве аналога алгоритма Диффи-Хеллмана в уравнении PA = nA×G точка G называется
- # При использовании криптографии на эллиптических кривых в качестве аналога алгоритма Диффи-Хеллмана в уравнении PA = nA×G точка PA называется
- # Выберите правильное утверждение:
- # Nonce – это
- # Мастер-ключ используется для
- # Под билетом понимается
- # Выберите правильное утверждение
- # Протокол аутентификации с использованием симметричного шифрования и билета для защиты от replay-атак использует
- # При односторонней аутентификации осуществляется аутентификация
- # При односторонней аутентификации ключ сессии может шифроваться
- # При односторонней аутентификации
- # В протоколе Нидхэма-Шредера KDC выполняет:
- # В протоколе Нидхэма-Шредера защита от replay-атак выполняется с помощью
- # В протоколе Деннинга защита от replay-атак выполняется с помощью
- # Выберите правильное утверждение:
- # Выберите правильное утверждение:
- # Под replay-атакой в данном контексте понимают:
- # В алгоритмах симметричного шифрования секретным должен быть:
- # С увеличением количества раундов стойкость алгоритма:
- # Зависимость между ключами шифрования и дешифрования в алгоритмах симметричного шифрования должна быть следующей:
- # Двойной DES не используется, потому что
- # В алгоритмах симметричного шифрования используются только следующие операции:
- # Криптоанализ – это процесс, при котором
- # Сеть Фейстеля широко используется при разработке алгоритмов симметричного шифрования, потому что
- # Выберите правильное утверждение:
- # Криптографическая система называется симметричной, потому что
- # Алгоритм симметричного шифрования называется блочным, если
- # Для увеличения стойкости алгоритма количество раундов следует
- # S-box’ом называется
- # При дешифровании DES подключи используются
- # Причина использования двух ключей в тройном DES состоит в том, что
- # Выберите правильное высказывание
- # Максимальная длина ключа в алгоритме Blowfish
- # Длина ключа в алгоритме IDEA
- # Длина ключа в алгоритме ГОСТ 28147
- # Различные режимы шифрования предназначены для того, чтобы
- # Последовательность случайных чисел должна быть
- # Режим СВС используется для того, чтобы
- # Алгоритм Blowfish
- # Алгоритм IDEA
- # Алгоритм ГОСТ 28147
- # Потокоориентированной передаче лучше всего соответствуют режимы
- # Для передачи коротких сообщений лучше всего соответствуют режимы
- # Для передачи больших сообщений лучше всего соответствует режим
- # Алгоритмы, входящие в число финалистов AES
- # Длина блока алгоритма AES должна быть не меньше
- # Длина ключа алгоритма AES должна быть не меньше
- # В качестве AES было решено выбрать
- # Общее число финалистов AES
- # Под резервом безопасности понимают
- # Главным требованием к алгоритму, принимаемому в качестве стандарта AES, была
- # На основе сети Фейcтеля построены следующие алгоритмы
- # S-boxes существуют в следующих алгоритмах
- # Алгоритм Rijndael характеризуется следующими свойствами
- # Алгоритм MARS характеризуется следующими свойствами
- # Алгоритм RC6 характеризуется следующими свойствами
- # Алгоритм Serpent характеризуется следующими свойствами
- # Алгоритм Twofish характеризуется следующими свойствами
- # Алгоритм Twofish характеризуется следующими свойствами
- # Программное выполнение алгоритмов не очень сильно изменяется в зависимости от длины ключа
- # Основные архитектуры, на которых анализировались финалисты, имеют длину слова
- # Окружениям с ограничениями пространства соответствуют алгоритмы
- # Шифрование и дешифрование имеют аналогичные функции в алгоритмах
- # Возможность вычисления подключей на лету существует в алгоритмах
- # Какие из финалистов продемонстрировали адекватную AES безопасность
- # Самое быстрое шифрование/дешифрование
- # Самое быстрое установление ключа
- # Алгоритм Rijndael обладает следующими свойствами
- # Алгоритм RC6 обладает следующими свойствами
- # Алгоритм Twofish обладает следующим свойством
- # Алгоритм Serpent обладает следующими свойствами
- # Алгоритм MARS обладает следующими свойствами
- # В качестве окончательного стандарта AES принят алгоритм
- # Какому полиному соответствует шестнадцатеричное число 21
- # Какому полиному соответствует шестнадцатеричное число F8
- # Какому полиному соответствует шестнадцатеричное число 3A
- # В алгоритме RC6 используются следующие операции
- # В алгоритме RC6 используются следующие операции
- # В алгоритме Rijndael слой SubByte является
- # S-box в алгоритме Rijndael отображает
- # Число раундов в алгоритме Rijndael
- # Раунд алгоритма Rijndael имеет
- # Длина ключа в алгоритме Rijndael может быть
- # Длина блока в алгоритме Rijndael может быть
- # Выберите правильное высказывание
- # Выберите правильное утверждение
- # Выберите правильное утверждение
- # Укажите функции, отличные от шифрования, которые могут быть выполнены алгоритмом Rijndael.
- # Для создания подписи следует использовать
- # Для проверки подписи следует использовать
- # Для шифрования сообщения следует использовать
- # Задачей факторизации числа является
- # Задачей дискретного логарифмирования является
- # Аутентификация сторон в алгоритме Диффи-Хеллмана необходима, потому что
- # Функция Эйлера – это
- # Теорема Эйлера формулируется следующим образом
- # Теорема Ферма формулируется следующим образом
- # Алгоритм RSA основан на
- # Алгоритм Диффи-Хеллмана дает возможность
- # Алгоритм Диффи-Хеллмана основан на
- # Аутентификация сторон в алгоритме Диффи-Хеллмана необходима, потому что
- # Алгоритм RSA может использоваться для
- # Функция, которую можно использовать в криптосистеме с открытым ключом, должна обладать следующими свойствами:
- # Хэш-функции предназначены для
- # Выходом хэш-функции является
- # Хэш-функция должна обладать следующими свойствами:
- # Побитовый XOR блоков нельзя считать криптографической хэш-функцией, потому что
- # «Парадокс дня рождения» состоит в том, что
- # С точки зрения теории вероятностей «парадокс дня рождения» формулируется следующим образом
- # Выберите правильное высказывание
- # Сильная хэш-функция отличается от слабой наличием следующего свойства:
- # Длина хэш-кода, создаваемого хэш-функцией MD5, равна
- # Длина блоков, на которые делится сообщение, в хэш-функции MD5 равна
- # Каждый блок сообщения в хэш-функции MD5 обрабатывается
- # Первым шагом в хэш-функции MD5 выполняется добавление битов, цель которого
- # Требование односторонности хэш-функции состоит в следующем
- # Хэш-функция должна обладать следующими свойствами:
- # Хэш-функция должна обладать следующими свойствами:
- # Длину блока 512 бит имеют следующие хэш-функции
- # Длину блока 256 бит имеют следующие хэш-функции
- # Длину блока 1024 бит имеют следующие хэш-функции
- # Алгоритм НМАС позволяет
- # Длина блоков, на которые делится сообщение в хэш-функции SHA-1, равна
- # Длина блоков, на которые делится сообщение в хэш-функции ГОСТ 3411, равна
- # В хэш-функции ГОСТ 3411 при вычислении промежуточного значения хэш-кода используется алгоритм симметричного шифрования ГОСТ 28147
- # Дополнительными параметрами хэш-функции ГОСТ 3411 являются
- # Длина хэш-кода, создаваемого хэш-функцией SHA-1, равна
- # Длина блоков, на которые делится сообщение в хэш-функции SHA-512, равна
- # Длина хэш-кода хэш-функции ГОСТ 3411 равна
- # Хэш-функции, хэш-код которых больше или равен 256 бит
- # Код аутентификации сообщения (МАС) может создаваться
- # При разработке алгоритма НМАС преследовались следующие цели:
- # При разработке алгоритма НМАС преследовались следующие цели: