Четверг, 28.11.2024, 13:24
Приветствую Вас, Гость
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Криптографические методы защиты информации (верно 100%)
engineerklubДата: Вторник, 23.05.2023, 07:27 | Сообщение # 1
Генералиссимус
Группа: Администраторы
Сообщений: 28629
Репутация: 0
Статус: Offline
Криптографические методы защиты информации (верно 100%)

Тип работы: Тесты
Форматы файлов: Microsoft Word
Сдано в учебном заведении: ДО СИБГУТИ

Описание:
Верно отвечено на 20 вопросов из 20! Результат 100% правильных ответов.

Вопрос №1
Расстояние единственности шифра задается неравенством: n≥(H(K))/R . Сколько в среднем достаточно перехватить букв зашифрованного сообщения, чтобы восстановить ключ?
- n
- K
- R
- R/2

Вопрос №2
Продолжите утверждение: «После сжимающего кодирования расстояние единственности шифра …»
- стремится к нулю
- не изменяется
- увеличивается
- уменьшается

Вопрос №3
Какой шифр является совершенно секретной криптосистемой?
- Шифр Цезаря
- Шифр Шамира
- Шифр Вернама
- Шифр RSA
- Шифр Эль-Гамаля

Вопрос №4
Каким должно быть число p при использовании шифра Шамира?
- секретным
- случайным
- простым
- четным
- большим

Вопрос №5
Для того, чтобы обеспечить трудность вычисления дискретного логарифма, при использовании лучших современных компьютеров, используются числа размером более
- 60 бит
- 80 бит
- 120 бит
- 512 бит

Вопрос №6
Что из перечисленного является открытым ключом в алгоритме RSA?
- C
- d
- P
- N
- Q

Вопрос №7
Длина ключа у шифра DES составляет
- 56 бит
- 16 бит
- 32 бита
- 64 бита

Вопрос №8
Какой режим функционирования блоковых шифров НЕ рекомендуется использовать, если размер элемента данных превышает размер блока?
- OFB
- ECB
- CTR
- CBC

Вопрос №9
При каком режиме функционирования блоковых шифров каждый последующий блок открытого текста предварительно закрывается предыдущим зашифрованным блоком?
- OFB
- ECB
- CTR
- CBC

Вопрос №10
В каком из криптографических протоколов используется задача нахождения гамильтонова цикла в графе?
- доказательства с нулевым знанием
- электронные деньги
- электронная подпись
- взаимная идентификация с установлением ключа

Вопрос №11
Какова длина несекретного простого числа q в алгоритме российского стандарта на цифровую подпись?
- 160 бит
- 1024 бита
- 256 бит
- 64 бита

Вопрос №12
Сколько раз происходит пересылка данных в шифре Шамира?
- 1
- 3
- 2
- 4

Вопрос №13
Какие из пар чисел являются взаимно простыми?
- 24, 27
- 22, 25
- 26, 27
- 18, 23
- 18, 21

Вопрос №14
Продолжите утверждение: «При сжатии данных энтропия «сжатого» текста …»
- увеличивается
- сохраняется
- стремится к длине
- уменьшается

Вопрос №15
Какие из генераторов псевдослучайных чисел можно назвать криптостойкими?
- линейный конгруэнтный генератор
- режим CTR блоковых шифров
- алгоритм RC4
- режим OFB блоковых шифров

СКАЧАТЬ
 
engineerklubДата: Вторник, 23.05.2023, 07:27 | Сообщение # 2
Генералиссимус
Группа: Администраторы
Сообщений: 28629
Репутация: 0
Статус: Offline
Вопрос №16
Какова длина несекретного простого числа q в алгоритме американского стандарта на цифровую подпись?
- 160 бит
- 1024 бита
- 256 бит
- 64 бита

Вопрос №17
Какие режимы функционирования блоковых шифров используются для генерации псевдослучайных последовательностей?
- CBC
- ECB
- CTR
- OFB

Вопрос №18
Где используется протокол Нидхама-Шредера?
- доказательства с нулевым знанием
- электронные деньги
- электронная подпись
- взаимная идентификация с установлением ключа

Вопрос №19
Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
- 0000
- 1010
- 1110
- 0100

Вопрос №20
Сколько раундов в шифре ГОСТ 28147-89?
- 64
- 32
- 16
- 56

СКАЧАТЬ
 
  • Страница 1 из 1
  • 1
Поиск:

Рейтинг@Mail.ru