engineerklub | Дата: Суббота, 05.11.2022, 12:35 | Сообщение # 1 |
 Генералиссимус
Группа: Администраторы
Сообщений: 34225
Статус: Offline
| Тест 1 по дисциплине: Защита информации.
Тип работы: Тесты Форматы файлов: Microsoft Word Сдано в учебном заведении: СибГУТИ
Описание: Вопрос №1 По утверждению о сложности вычислений, количество операций умножения при вычислении y = ax mod p по методу быстрого возведения в степень, не превосходит
log p
log x
2 log x
p
Вопрос №2 При построении электронной подписи используется
генератор случайных чисел
хэш-функция
блоковый шифр
потоковый шифр
Вопрос №3 Какому требованию криптографических приложений должен удовлетворять блоковый шифр в большинстве случаев?
стойкость по отношению к атаке по шифротексту
стойкость по отношению к атаке по известному тексту
стойкость по отношению к атаке по выбранному тексту
стойкость по отношению к атаке по открытому тексту
Вопрос №4 Как называется функция y=h(x1 x2 ...xn), которая строке x1 x2 …) xn произвольной длины n ставит в соответствие целое число фиксированной длины?
односторонняя функция
функция Эйлера
хэш-функция
обратная функция
Вопрос №5 Как вычисляется открытый ключ в системе Диффи-Хэллмана?
zX mod p
gX mod p
x mod p
gc mod p
Вопрос №6 Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13)
5
1
3
2
Вопрос №7 В основе какого шифра лежит структура Фейстела?
RC4
DES
ГОСТ 28147-89
Шифр Вернама
Вопрос №8 Первый шифр, позволяющий организовать обмен секретными сообщениями по открытой линии связи для лиц, которые не имеют никаких защищенных каналов и секретных ключей
шифр RSA
шифр Эль-Гамаля
шифр Вернама
шифр Шамира
Вопрос №9 Какой шифр является совершенно секретной криптосистемой?
Шифр Цезаря
Шифр Шамира
Шифр Вернама
Шифр RSA
Шифр Эль-Гамаля
Вопрос №10 Быстрый алгоритм возведения в степень требует выполнения операций
сложения и умножения
возведения в квадрат и умножения
возведения в квадрат и сложения
возведения в куб и вычитания
Вопрос №11 Количество секретных параметров для каждого пользователя в системе Диффи-Хеллмана составляет:
1
2
3
4
Вопрос №12 О каком шифре идет речь в определении: зависящее от ключа K обратимое преобразование слова X из n двоичных символов.
потоковый шифр
шифр с секретным ключом
шифр с открытым ключом
блоковый шифр
Вопрос №13 Какие операции используются в алгоритме шифра ГОСТ 28147-89?
сложение слов по модулю 232
сложение слов по модулю 216
циклический сдвиг слова влево на указанное число бит
побитовое «исключающее или» двух слов
побитовая операция «и» двух слов
Вопрос №14 В каких пределах должно лежать значение хэш-функции h в алгоритме российского стандарта на цифровую подпись?
0<h<p
0<h<q
1<h<p
1<h<q
Вопрос №15 Какие из перечисленных параметров являются секретными в шифре Эль-Гамаля?
d
c
p
g
Вопрос №16 Количество простых чисел в диапазоне от 20 до 40 равно
2
3
4
5
Вопрос №17 Продолжите утверждение: «После сжимающего кодирования расстояние единственности шифра …»
стремится к нулю
не изменяется
увеличивается
уменьшается
Вопрос №18 Можно ли вскрыть вычислительно стойкие шифры с секретным ключом?
нельзя вскрыть никакими средствами
можно вскрыть, но это требует очень большого количества вычислений
можно вскрыть на мощном компьютере
это неизвестно
Вопрос №19 Используя теорему Ферма, найдите правильный ответ для выражения 37(mod7)
5
7
3
2
Вопрос №20 Какова длина несекретного простого числа q в алгоритме американского стандарта на цифровую подпись?
160 бит
1024 бита
256 бит
64 бита
СКАЧАТЬ
|
|
| |
engineerklub | Дата: Суббота, 05.11.2022, 12:36 | Сообщение # 2 |
 Генералиссимус
Группа: Администраторы
Сообщений: 34225
Статус: Offline
| Тип работы: Тесты Форматы файлов: Microsoft Word Сдано в учебном заведении: СибГУТИ
Описание: Вопрос №1 В каких пределах должно лежать значение хэш-функции h в алгоритме российского стандарта на цифровую подпись?
0<h<p
0<h<q
1<h<p
1<h<q
Вопрос №2 В каком режиме блоковый шифр на основе секретного ключа и некоторого инициализирующего вектора формирует псевдослучайную последовательность r-битовых чисел, которую используют для шифрования сообщений? При этом, шифруется предыдущий выход шифра.
CBC
ECB
CTR
OFB
Вопрос №3 Какими числами рекомендует заполнять S-боксы шифр ГОСТ 28147-89?
числами из множества {0,1,…,15}
любыми четными числами
числами из множества {0,1,…,31}
любыми нечетными числами
Вопрос №4 При построении электронной подписи используется
генератор случайных чисел
хэш-функция
блоковый шифр
потоковый шифр
Вопрос №5 Используя теорему Ферма, найдите правильный ответ для выражения 37(mod7)
5
7
3
2
Вопрос №6 Сколько раз происходит пересылка данных в шифре Эль-Гамаля?
4
3
1
2
Вопрос №7 Какой алгоритм лежит в основе генератора псевдослучайных чисел, обладающего наибольшей скоростью?
RC4
CBC
CTR
OFB
Вопрос №8 Расстояние единственности шифра задается неравенством: n≥(H(K))/R . Сколько в среднем достаточно перехватить букв зашифрованного сообщения, чтобы восстановить ключ?
n
K
R
R/2
Вопрос №9 Как называется функция y=h(x1 x2 ...xn), которая строке x1 x2 …) xn произвольной длины n ставит в соответствие целое число фиксированной длины?
односторонняя функция
функция Эйлера
хэш-функция
обратная функция
Вопрос №10 Какие из генераторов псевдослучайных чисел можно назвать криптостойкими?
линейный конгруэнтный генератор
режим CTR блоковых шифров
алгоритм RC4
режим OFB блоковых шифров
Вопрос №11 Какой алгоритм для потоковых шифров был разработан Ривестом в 1994 году?
CBC
RC4
CTR
OFB
Вопрос №12 Какие операции используются в алгоритме шифра ГОСТ 28147-89?
сложение слов по модулю 232
сложение слов по модулю 216
циклический сдвиг слова влево на указанное число бит
побитовое «исключающее или» двух слов
побитовая операция «и» двух слов
Вопрос №13 Сколько раундов в шифре ГОСТ 28147-89?
64
32
16
56
Вопрос №14 Электронная подпись RSA базируется на
шифре с секретным ключом
шифре с открытым ключом
генераторе случайных чисел
идеальном шифре
Вопрос №15 Каким должно быть число p при использовании шифра Шамира?
секретным
случайным
простым
четным
большим
Вопрос №16 Длина ключа у шифра ГОСТ 28147-89 составляет
256 бит
16 бит
32 бита
64 бита
Вопрос №17 При каком режиме функционирования блоковых шифров дешифрование сообщения можно производить, выбирая блоки шифротекста в произвольном порядке?
CBC
OFB
ECB
CTR
Вопрос №18 Продолжите утверждение: «После сжимающего кодирования расстояние единственности шифра …»
стремится к нулю
не изменяется
увеличивается
уменьшается
Вопрос №19 Где используется протокол Нидхама-Шредера?
доказательства с нулевым знанием
электронные деньги
электронная подпись
взаимная идентификация с установлением ключа
Вопрос №20 Сколько операций умножения потребуется, чтобы вычислить a16 mod p по алгоритму быстрого возведения в степень?
4 2 15 8
СКАЧАТЬ
|
|
| |