Главная /
Управление ключами шифрования и безопасность сети
Управление ключами шифрования и безопасность сети - ответы на тесты Интуит
Курс дает представление о том как криптографические функции хэширования (hashing) могут обеспечить функции безопасности, такие как целостность сообщения и удостоверения подлинности сообщения.
Список вопросов:
- # Целостность документа - это гарантия
- # Подлинность документа - это гарантия
- # Дайджест сообщения - документ, созданный на основе исходного сообщения и гарантирующий
- # Хэш-функция - алгоритм, который создает документ, гарантирующий _
- # Второй прообраз - это
- # Коллизия - это
- # Устойчивость к первому прообразу характеризует следующее свойство: _
- # Устойчивость ко второму прообразу характеризует следующее свойство:
- # Задача: дано y = h(M), найти M', такое, что y = h(M') характеризует атаку
- # Задача: дано M и y = h(M), найти M' ≠ M, такое, что h(M) = h(M') характеризует атаку
- # Задача: найти M' ≠ M, такое, что h(M) = h(M')характеризует атаку
- # Дайджест в модели Oracle - это
- # Первая проблема дня рождения ставит следующую задачу: каково минимальное число экземпляров, таких, что с некоторой вероятностью по крайней мере
- # Вторая проблема дня рождений ставит следующую задачу: каково минимальное число экземпляров, таких, что с некоторой вероятностью по крайней мере
- # Третья проблема дня рождений ставит следующую задачу: каково минимальное число экземпляров, таких, что с некоторой вероятностью по крайней мере
- # Четвертая проблема дня рождения ставит следующую задачу: каково минимальное число экземпляров, таких, что с некоторой вероятностью по крайней мере
- # С атаками прообраза связаны _ проблемы дня рождения
- # С атаками прообраза и второго прообраза связаны _ проблемы дня рождения
- # С атаками коллизии связаны _ проблемы дня рождения
- # В отличие от кода обнаружения модификации (MDC) код установления подлинности (MAC) использует _
- # В отличие от кода установления подлинности (MAC) вложенный код установления подлинности (nested MAC) использует _
- # В стандарте HMAC сообщение в отличие от сообщения MAC _
- # В стандарте HMAC сообщение в отличие от сообщения MAC _
- # В стандарте HMAC хэш в отличие от хэша MAC _
- # В стандарте СMAC в отличие от HMAC создается _
- # Хэширование - это процесс создания _____
- # Итеративная криптографическая функция - это хэш-функция _____
- # Схема Меркеля-Дамгарда - итеративная хэш-функция, _____
- # Схема Меркеля-Дамгарда - итеративная хэш-функция, основанная на _____
- # В схеме Меркеля-Дамгарда итеративная хэш-функция Hi получается _____
- # Алгоритмы MD и SHA_____
- # Алгоритм Рабина _____
- # Алгоритм Матиаса-Мейера-Осеаса _____
- # Число бит заполнения при исходной длине сообщения 1835 равно _____
- # Если крайние левые шестнадцатеричные цифры буферов - 0x6, 0xB и 0xF, соответственно, крайней левой частью результата мажоритарной функции будет _____
- # Если крайние левые шестнадцатеричные цифры буферов - 0x7, 0x8 и 0xD, соответственно, крайней левой частью результата условной функции будет _____
- # Whirlpool - итеративная функция криптографического хэширования, использующая _____
- # Whirlpool перед обработкой применяет дополнение, кратное _____
- # В Whirlpool длина первоначального сообщения ограничена величиной _____
- # В Whirlpool ключ следующего блока получают сложением по модулю два _____
- # В отличие от AES, преобразование "блок - матрица состояний" или "матрицы состояний - блок" преобразовывают ____
- # Преобразование SubBytes обеспечивает нелинейное преобразование исходного байта в новый байт с помощью ____
- # Преобразование SubBytes изменяет ____
- # В преобразовании SubBytes при входе 2 в блок E выходной полином равен ____
- # В отличие от AES, преобразование ShiftColumns преобразовывает матрицу _______
- # В Whirlpool преобразование MixRows преобразовывает строки матриц с помощью _____
- # В Whirlpool преобразование AddRound преобразовывает ключи с помощью _____
- # В Whirlpool проводится расширение ключей с помощью _____
- # Цифровая подпись - это ___
- # При цифровой подписи метод проверки подлинности заключается в ___
- # При цифровой подписи применяется секретный ключ ___, а открытый - ___
- # Цифровая подпись не обеспечивает ___ сообщения
- # Для обеспечения исключения отказа от сообщения при цифровой подписи применяют ____
- # Если Ева имеет доступ к одной или более пар "подпись - сообщения", то попытка подделать подпись подобна атаке ____
- # Если Ева имеет пару "выбранное сообщение - подпись", то попытка подделать подпись подобна атаке ____
- # Схема цифровой подписи RSA применяет секретный ключ _____ и открытый ключ _____"
- # Атака при известном сообщении подписи сообщения RSA бесполезна, потому что ___
- # Атака подписи сообщения RSA по выбранному сообщению опасна, потому что можно ___
- # Ева перехватывает пару (S, M) и пробует найти другое сообщение М', которое создает тот же самый дайджест, h (M) = h (М')
- # Ева подписала у Алисы два законных сообщения М1 и М2 и создает новую подпись S
- # Ева случайным подбором находит дайджест сообщения D, который может соответствовать случайной подписи S
- # Используя схему цифровой подписи Эль-Гамаля при p = 307, d = 233 и r = 11, если М = 400, получаем значение S1 и S2, равные ____
- # Используя схему цифровой подписи Шнорра при q= 71, p = 853,e0=2 и d = 20, получаем значения e1 и e2 ,равные____
- # Используя схему DSS цифровой подписи при q = 71, p = 853, e1= 684 и r= 11, получаем значения S1 ____
- # Во избежание необходимости синхронизации времени вместо метки времени используется ___
- # Слепая подпись используется для ___
- # Процесс установления подлинности объекта требует ___
- # "Нечто известное" - это ___
- # "Нечто, чем обладает" - это ___
- # "Нечто свойственное" - это ___
- # "Соление" (Salting) пароля предотвращает атаку ___
- # При подходе Лампорта пароль при каждом последовательном использовании ___
- # При установления подлинности с помощью вызова-ответа претендент ___
- # При установлении подлинности вызов передается ___
- # При установлении подлинности вызов - это ___
- # При установлении подлинности ответ - это ___
- # При установлении подлинности методом вызова с использованием шифра с симметричным ключом ответ содержит ___
- # При установлении подлинности методом вызова с использованием nonce ответ содержит ___
- # При установлении подлинности методом вызова с использованием метки времени основная проблема заключается в учете _______
- # При установлении подлинности методом ключевого хэширования передается _______
- # При использовании асимметричного шифрования в случае однонаправленной системы проверки подлинности используется _______
- # При установлении подлинности с нулевым разглашением претендент не раскрывает _____
- # При установлении подлинности с нулевым разглашением претендент согласно протоколу Фиата-Шамира при p = 431, q = 217 может выбрать значение r _____
- # Протокол Фейге-Фиата-Шамира отличается от протокола Фиата-Шамира _____
- # Протокол Кискатера и Гийу отличается от протокола Фиата-Шамира _____
- # Методика подтверждения подлинности на основе деталей использует _____
- # Методика подтверждения подлинности отпечатками пальцев на основе деталей использует _____
- # Биометрическая методика подтверждения подлинности на основе подписи относится к категории _____
- # Центр распределения ключей предназначен для ____
- # Плоское (неиерархическое) множество центров распределения ключей состоит из центров ___
- # Одно и то же значение ключа сеанса используется ___
- # В простом протоколе работы с центром распределения билет содержит идентификаторы ___
- # В простом протоколе работы с центром распределения на шаге 3 Боб может расшифровать сообщение, потому что ___
- # В протоколе Ниидома-Шредера работы с центром распределения Алиса отвечает на запрос Боба, ___
- # В протоколе Отвея-Рисса работы с центром распределения Алиса подтверждает, что имеет ключ сеанса, тем, что передает ___
- # В протоколе Диффи-Хеллмана при g = 5, p = 23, x = 3, y = 5 значение симметричного ключа равно ___
- # В протоколе Диффи-Хеллмана атака посредника заключается в том, что Ева ___
- # Протокол "от станции - к станции" отличается от протокола Диффи-Хеллмана тем, что Ева ___
- # В протоколе "от станции к станции" атака посредника невозможна, потому что ___
- # При распределении ключей центр доверия имеет преимущество перед объявлением ключей в том, что ___
- # При управляемом распределении ключей Центр доверия, чтобы предотвратить перехват, использует ___
- # При распределении ключей Центром сертификации сертификат Боба подписывается ___
- # Сертификат формата X.509 позволяет ___
- # Аннулирование сертификата формата X.509 делается путем ___
- # При аннулировании сертификата формата X.509 дельта-список - это ___
- # Модель доверия определяет ___
- # Маршрут получения пользователем 1 верифицированной копии общедоступного ключа пользователя 5, когда известен только общедоступный ключ CA (корень)
- # Цель установки агента пользователя (UA):___
- # Цель установки почтового агента (MTA):___
- # Поступившее сообщение сохраняется в ___
- # Для извлечения из почтового ящика Боб использует ___
- # Нельзя жестко соединить MTA клиента, используемого на стороне передатчика, и MTA сервера, используемого на стороне приемника, потому что___
- # Передача электронной почты - процесс _______
- # Передача электронной почты использует криптографический алгоритм _____
- # Передача электронной почты использует ключ засекречивания _____
- # Протокол PGP обеспечивает _____ электронной почты
- # Для обеспечения целостности сообщения электронной почты протокол PGP применяет _____
- # Для уменьшения трафика при передаче сообщения электронной почты протокол PGP применяет _____
- # Для обеспечения конфиденциальности при передаче сообщения электронной почты протокол PGP применяет _____
- # Кольца ключей в протоколе PGP содержат ____
- # Кольца ключей в протокол PGP содержат ____
- # Для передачи сообщения другому человеку в сообществе Алиса использует для подписи дайджеста ____
- # Для передачи сообщения другому человеку в сообществе Алиса использует для шифрования ключа сеанса ____
- # Для приема сообщения от другого человека в сообществе Алиса использует для расшифровки ключа сеанса ____
- # Для приема сообщения от другого человека в сообществе Алиса использует для расшифровки сообщения и дайджеста ____
- # Для приема сообщения от другого человека в сообществе Алиса использует для верификации (определения подлинности) дайджеста ____
- # В PGP система подписи сертификатов - ___
- # В PGP сертификат от поручителя, хранится под___ , уровень доверия сертификата обычно тот же самый, что и уровень ___
- # В PGP уровень законности ключей для пользователя - это _______
- # В PGP при передаче открытого ключа по электронной почте для подтверждения подлинности применяют ___
- # В PGP передается только ID открытого ключа по соображениям___
- # На рис. 9 ключ Кевина Алшисой признан законным, потому что он представлен___
- # Когда Алиса посылает электронную почту Бобу, она использует для хэширования ___
- # Когда Алиса посылает электронную почту Бобу, она выбирает в таблице кольца секретного ключа ___
- # Когда Алиса посылает электронную почту Бобу, она формирует ключ сеанса с помощью ___
- # Если поле длины пакета - 2 байта, значение поля заголовка после метки равно ___
- # Если пакет переносит фактические данные (файл или сообщение) в тексте или двоичном виде, значение поля "тип" равно___
- # Значение подписи 0x01 - подпись___
- # Пакеты подписи, пользовательского ID, открытого ключа входят в состав _______ сообщения
- # MIME позволяет передавать по электронной почте информацию _______
- # MIME при передаче данных применяет заголовок _______
- # MIME при передаче зашифрованных данных применяет заголовок _______
- # MIME при передаче письма, разбитого на три части применяет тип/подтип заголовка _______
- # MIME при передаче изображения JPEG применяет тип/подтип заголовка _______
- # MIME при передаче поздравления с Днем рождения с картинкой праздничного торта, записью песни применяет тип/подтип заголовка _______
- # Последовательность Radix - 64 011100 1101100 100001 011011 отображается в ASCII _______
- # Последовательность не-ASC 0110 1010 отображается в ASCII _______с помощью Quoted-printable
- # S/MIME для обеспечения целостности данных применяет заголовок _______
- # S/MIME для обеспечения секретности данных применяет заголовок _______
- # S/MIME для обеспечения хранения данных применяет заголовок _______
- # Протоколы SSL и TSL находятся между___ и ___ уровнями модели Интернет
- # Протоколы SSL обеспечивает следующие услуги:___
- # При замене ключей методом RSA сревер получает ___
- # При замене ключей методом аноноимный метод Диффи-Хеллмана сервер получает...
- # При замене ключей методом кратковременной смены ключей Диффи-Хеллмана сревер получает ___
- # При замене ключей фиксированным методом смены ключей Диффи-Хеллмана получаем ___
- # Алгоритм шифрования/дешифрования - ___ алгоритм потока
- # Набор шифров SSL_RSA_WITH_RC4_128_SHA применяет ___
- # Для установления подлинности в протоколе SSL для клиента и сервера требуется ______ криптографических объектов
- # В протоколе SSL из материала для ключей извлекаются _____ различных ключей криптографических объектов
- # В протоколе SSL сеанс - это _____
- # В протоколе SSL соединение - это _____
- # В протоколе SSL термин писать определяет ключ для _____
- # В протоколе SSL термин читать определяет ключ для _____
- # В SSL протокол _____обеспечивает доставку информации на транспортный уровень
- # В SSL протокол _____обеспечивает параметры безопасности для протокола записей
- # В SSL протокол _____обеспечивает передачу сигналов для подготовки к криптографической безопасности
- # В SSL-протоколе установления соединения клиент и сервер объявляют свои характеристики безопасности в фазе _____
- # В SSL-протоколе установления соединения сервер, если необходимо, подтверждает свою подлинность в фазе _____
- # В SSL-протоколе установления соединения клиент подтверждает свою подлинность в фазе _____
- # В SSL-протоколе установления соединения клиент и сервер передают сообщения, чтобы изменить спецификацию шифра и закончить процедуру установления связи в фазе _____
- # Что передается клиентом в сигнале ClientHello в SSL-протоколе установления соединения в фазе I для генерации главного секретного кода (мастер кода)?
- # В SSL-протоколе установления соединения в фазе I для генерации главного секретного кода (мастер кода) сервером передается в сигнале ServerHello _____
- # В SSL-протоколе установления соединения в фазе II для запроса того, чтобы клиент подтвердил свою подлинность, от сервера передается сигнал _____
- # В SSL-протоколе установления соединения в фазе II для смены ключа в методе _____передается g, p, gs
- # В SSL-протоколе установления соединения в фазе III сообщение по методу ______передается в виде DH certificate.
- # В SSL-протоколе установления соединения в фазе III при использовании метода ______сообщение certificate передается в виде DH сертификата
- # В SSL протоколе установления соединения в фазе IV для того, чтобы показать, что сервер обменялся набором шифров и параметрами, ______передается сообщение ____
- # Протокол ChangeCipherSpec определяет процесс ____
- # Процесс протокола передачи записей работает, когда криптографические параметры ____
- # В протоколе передачи записей сообщение от прикладного уровня фрагментируется в блоки по ____ байта
- # В протоколе передачи записей при сжатии размер фрагмента не должен превысить ____ байта
- # В протоколе передачи записей при расширении сжатого фрагмента размер сообщения не может быть больше ____ байта
- # При подписании /подтверждении алгоритм хэширования применяется ____
- # В форматах протокола передачи записей поле "уровень" (Level) содержит сообщение ____
- # В форматах протокола для протокола установления соединения сообщение ____ передает набор данных для формирования ключей
- # В форматах протокола для протокола установления соединения сообщение ____ передает ответ на набор данных для формирования ключей
- # В форматах протокола для протокола установления соединения сообщение ____ означает просьбу, чтобы клиент подтвердил серверу свою подлинность одним из используемых сертификатов и одной из удостоверяющих администраций
- # SSLv3.0 совместим с ___
- # В TLS функция расширения данных - это ___
- # В TLS, чтобы создать главный секретный код от предварительного главного секретного кода, используется ___
- # IPSec разработан для того, чтобы обеспечить безопасность ___
- # В транспортном режиме IPSec защищает полезную нагрузку ___
- # В туннельном режиме IPSec защищает нагрузку ___
- # Транспортный режим обычно используется, когда ___
- # В транспортном режиме поток проходит ___
- # В туннельном режиме поток проходит ___
- # Когда дейтаграмма IP переносит заголовок аутентификации, поле "длина полезной нагрузки" определяет___
- # Когда дейтаграмма IP переносит заголовок аутентификации, поле "индекс параметра обеспечения безопасности" определяет___
- # В дейтаграмме IP переносит заголовок аутентификации, поле порядковый номер обновляется ______
- # В дейтаграмме ESP зашифровывается ___
- # Протокол AH не обеспечивает___
- # В обоих протоколах, если порядковый номер пакета меньше, чем N, то ___
- # Если Алиса и Боб хранят: значение ключа и имя алгоритма шифрования/дешифрования, алгоритм для целостности, то они имеют ___ услуги обеспечения безопасности трафика (SA's)
- # База данных услуг обеспечения безопасности (SAD - Security Association Database) - это _____
- # База данных стратегии безопасности (SPD - Security Policy Database) - это _____
- # К каждому входу базы данных стратегии безопасности (SPD - Security Policy Database) можно обратиться, используя индекс из _____ позиций
- # Результат выхода базы данных стратегии безопасности (SPD - Security Policy Database) - _____- позволяет начать работу с заголовком безопасности
- # В составе протокола Интернет обмена ключами (IKE - Internet Key Exchange) протокол_____ обеспечивает создание и смену ключей в свободном формате
- # В составе протокола Интернет обмена ключами (IKE - Internet Key Exchange) протокол_____ обеспечивает создание и смену ключей, используя шифрование открытым ключом
- # В составе протокола Интернет обмена ключами (IKE - Internet Key Exchange) протокол_____ обеспечивает обмен сообщениями, определенными в IKE
- # Атака, при которой злоумышленник может передать много полуключей (gx mod q) сообщения Бобу, симулируя, что они - из различных источников, называется ___
- # Атака, при которой злоумышленник может записать информацию без расшифровки и воспроизвести в будущем сеансе, называется ___
- # Атака, при которой злоумышленник может войти в середину диалога и создать один ключ между Алисой и собой и другой ключ между Бобом и собой - ___
- # Чтобы предотвратить атаку засорения, применяются ___
- # Чтобы предотвратить атаку воспроизведения, применяются ___
- # Чтобы предотвратить атаку посредника, применяются ___
- # IKE разделен на две фазы: фаза I создает SA's для ___
- # IKE определил для фазы II режим ___
- # После обмена третьим и четвертым сообщениями каждая сторона,, используя метод ____, может вычислить общую секретность между ними как SKYID = prf (предварительный совместный ключ,N-I | N-R)
- # После обмена третьим и четвертым сообщениями каждая сторона, используя метод ____, может вычислить общую секретность между ними как SKYID = prf(N - I | N - R, gir)
- # После обмена третьим и четвертым сообщениями каждая сторона, используя метод ____, может вычислить общую секретность между ними как SKYID = prf( (hash (N - I | N - R), Cookie - I | Cookie - R)
- # В главном режиме при обмене третьим и четвертым сообщениями каждая сторона, используя метод ____, передает HDR Общий заголовок, включающий cookies, KE полуключ инициатора (респондента), N Nonce инициатора (респондента)
- # В главном режиме при обмене третьим и четвертым сообщениями каждая сторона, используя метод ____, передает HDR Общий заголовок, включающий cookies, KE - полуключ инициатора (респондента) и зашифрованные N Nonce инициатора (респондента) и ID инициатора (респондента)
- # В главном режиме при обмене третьим и четвертым сообщениями каждая сторона, используя метод ____, передает HDR Общий заголовок, включающий cookies и зашифрованные KE - полуключ инициатора (респондента), N-Nonce инициатора (респондента) и ID инициатора (респондента), сертификат инициатора и респондента
- # В энергичном режиме используются сообщения главного режима, но сообщения _____ объединены
- # Опция идеальная прямая безопасность (PFS - Perfect Forward Security) применяется для того, чтобы воспрепятствовать доступу злоумышленника к ______
- # Какое поле общего заголовка протокола управления ключами и услуг безопасности в Интернете ( ISAKMP) определяет шифрование полезной нагрузки ______
- # Полезная нагрузка протокола управления ключами и услуг безопасности в Интернете (ISAKMP), которая доставляет данные, используемые для генерации ключей, имеет тип ______
- # Для того чтобы договориться о параметрах безопасности (не передавая сами параметры), используется ___полезная нагрузка протокола управления ключами и услуг безопасности в Интернете ( ISAKMP), которая имеет тип ______
- # Для того чтобы начать процесс переговоров о параметрах безопасности, используется ___полезная нагрузка протокола управления ключами и услуг безопасности в Интернете (ISAKMP), которая имеет тип ______
- # Для того чтобы фактически доставить признаки SA переговоров, используется ___Полезная нагрузка протокола управления ключами и услуг безопасности в Интернете (ISAKMP), которая имеет тип ______
- # Для того чтобы при обмене сообщениями передать другой стороне сообщение о состоянии или об ошибках, используется ___полезная нагрузка протокола управления ключами и услуг безопасности в Интернете - ISAKMP, которая имеет тип ______