Воскресенье, 12.01.2025, 16:38
Приветствую Вас, Гость
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Защита информации
engineerklubДата: Понедельник, 07.02.2022, 08:08 | Сообщение # 1
Генералиссимус
Группа: Администраторы
Сообщений: 29498
Репутация: 0
Статус: Offline
Защита информации

Тип работы: Тесты
Форматы файлов: Microsoft Word
Сдано в учебном заведении: СибГУТИ

Описание:
Онлайн-Тест по дисциплине:
Вопрос №1
При каком режиме функционирования блоковых шифров каждый последующий блок открытого текста предварительно закрывается предыдущим зашифрованным блоком?
OFB
ECB
CTR
CBC

Вопрос №2
Для того, чтобы обеспечить трудность вычисления дискретного логарифма, при использовании лучших современных компьютеров, используются числа размером более
60 бит
80 бит
120 бит
512 бит

Вопрос №3
Какие из криптосистем базируются на задаче дискретного логарифма?
система Диффи-Хэллмана
шифр Шамира
шифр Эль-Гамаля
шифр RSA

Вопрос №4
Какие операции используются в алгоритме шифра ГОСТ 28147-89?
сложение слов по модулю 232
сложение слов по модулю 216
циклический сдвиг слова влево на указанное число бит
побитовое «исключающее или» двух слов
побитовая операция «и» двух слов

Вопрос №5
Какое из требований к криптографическим хэш-функциям должно всегда выполняться?
Здесь x – это некоторое сообщение.

при известном y должно быть трудно найти x, для которого y=h(x)
должно быть трудно найти какую-либо пару различных сообщений x и x\', для которых h(x\' )=h(x)
при известном сообщении x должно быть трудно найти другое сообщение x\'≠x, такое, что h(x\' )=h(x)
для любого заданного x вычисление h(x) должно выполняться относительно быстро

Вопрос №6
Быстрый алгоритм возведения в степень требует выполнения операций
сложения и умножения
возведения в квадрат и умножения
возведения в квадрат и сложения
возведения в куб и вычитания

Вопрос №7
Как называется функция y=h(x1 x2 ...xn), которая строке x1 x2 …) xn произвольной длины n ставит в соответствие целое число фиксированной длины?
односторонняя функция
функция Эйлера
хэш-функция
обратная функция

Вопрос №8
Каким должно быть число p при использовании шифра Шамира?
секретным
случайным
простым
четным
большим

Вопрос №9
Какие из требований, предъявляемых к криптографическим хэш-функциям наиболее актуальны, если пароли для входа в систему хранятся в виде значений соответствующих им хэш-функций?
при известном y должно быть трудно найти x, для которого y=h(x)
должно быть трудно найти какую-либо пару различных сообщений е x и x\', для которых h(x\' )=h(x)
при известном сообщении x должно быть трудно найти другое сообщение x\'≠x, такое, что h(x\' )=h(x)
для любого заданного x вычисление h(x) должно выполняться относительно быстро

Вопрос №10
Какие из перечисленных параметров являются секретными в шифре Шамира?
p
c
x
d

Вопрос №11
По утверждению о сложности вычислений, количество операций умножения при вычислении y = ax mod p по методу быстрого возведения в степень, не превосходит
log p
log x
2 log x
p

Вопрос №12
Какие из представленных чисел являются простыми?
47
49
59
63
67

Вопрос №13
Первая система, которая позволяла защищать информацию без использования секретных ключей, передаваемых по защищенным каналам
шифр Эль-Гамаля
хэш-функция
шифр Вернама
алгоритм Диффи-Хеллмана
Вопрос №14
Сколько раз происходит пересылка данных в шифре Шамира?
1
3
2
4

СКАЧАТЬ
 
engineerklubДата: Понедельник, 07.02.2022, 08:09 | Сообщение # 2
Генералиссимус
Группа: Администраторы
Сообщений: 29498
Репутация: 0
Статус: Offline
Вопрос №15
Какими числами рекомендует заполнять S-боксы шифр ГОСТ 28147-89?
числами из множества {0,1,…,15}
любыми четными числами
числами из множества {0,1,…,31}
любыми нечетными числами

Вопрос №16
Расстояние единственности шифра задается неравенством: n≥(H(K))/R . Сколько в среднем достаточно перехватить букв зашифрованного сообщения, чтобы восстановить ключ?
n
K
R
R/2

Вопрос №17
В криптографии принято считать, что противник может знать:
использованный алгоритм шифрования
характер передаваемых сообщений
перехваченный шифротекст
секретный ключ

Вопрос №18
Какие из генераторов псевдослучайных чисел можно назвать криптостойкими?
линейный конгруэнтный генератор
режим CTR блоковых шифров
алгоритм RC4
режим OFB блоковых шифров
Вопрос №19
Сколько раундов в шифре ГОСТ 28147-89?
64
32
16
56
Вопрос №20
В каких пределах должно лежать значение хэш-функции h в алгоритме российского стандарта на цифровую подпись?
0<h<p
0<h<q
1<h<p
1<h<q

СКАЧАТЬ
 
  • Страница 1 из 1
  • 1
Поиск:

Рейтинг@Mail.ru