Криптографические основы безопасности

Заказать решение
Количество вопросов 176

Что из перечисленного относится к сервисам безопасности?

перейти к ответу ->>

Для шифрования сообщения следует использовать

перейти к ответу ->>

Первым шагом в хэш-функции MD5 выполняется добавление битов, цель которого

перейти к ответу ->>

Какие из финалистов продемонстрировали адекватную AES безопасность

перейти к ответу ->>

Дополнительными параметрами хэш-функции ГОСТ 3411 являются

перейти к ответу ->>

S-box в алгоритме Rijndael отображает

перейти к ответу ->>

Длину блока 512 бит имеют следующие хэш-функции

перейти к ответу ->>

Атака «man in the middle» является

перейти к ответу ->>

Функция Эйлера – это

перейти к ответу ->>

При разработке алгоритма НМАС преследовались следующие цели:

перейти к ответу ->>

Выберите правильное утверждение

перейти к ответу ->>

Под резервом безопасности понимают

перейти к ответу ->>

Окружениям с ограничениями пространства соответствуют алгоритмы

перейти к ответу ->>

Шифрование/дешифрование с использованием эллиптических кривых выполняется следующим образом:

перейти к ответу ->>

Хэш-функция должна обладать следующими свойствами:

перейти к ответу ->>

При односторонней аутентификации

перейти к ответу ->>

Целостность – это

перейти к ответу ->>

В алгоритмах симметричного шифрования секретным должен быть:

перейти к ответу ->>

Алгоритм Twofish обладает следующим свойством

перейти к ответу ->>

Алгоритм MARS обладает следующими свойствами

перейти к ответу ->>

Шифрование и дешифрование имеют аналогичные функции в алгоритмах

перейти к ответу ->>

Длина ключа в алгоритме Rijndael может быть

перейти к ответу ->>

Алгоритм RSA основан на

перейти к ответу ->>

Выберите правильное утверждение

перейти к ответу ->>

В алгоритме RC6 используются следующие операции

перейти к ответу ->>

Главным требованием к алгоритму, принимаемому в качестве стандарта AES, была

перейти к ответу ->>

Подпись называется рандомизированной, если

перейти к ответу ->>

Аутентификация сторон в алгоритме Диффи-Хеллмана необходима, потому что

перейти к ответу ->>

Выберите правильное утверждение:

перейти к ответу ->>

При использовании криптографии на эллиптических кривых в качестве аналога алгоритма Диффи-Хеллмана в уравнении PA = nA×G точка PA называется

перейти к ответу ->>

Под DoS-атакой понимается:

перейти к ответу ->>

Сервис, который обеспечивает невозможность несанкционированного просмотра данных, называется

перейти к ответу ->>

Повторное использование переданного ранее сообщения называется

перейти к ответу ->>

С увеличением количества раундов стойкость алгоритма:

перейти к ответу ->>

Двойной DES не используется, потому что

перейти к ответу ->>

Сеть Фейстеля широко используется при разработке алгоритмов симметричного шифрования, потому что

перейти к ответу ->>

Криптографическая система называется симметричной, потому что

перейти к ответу ->>

S-box’ом называется

перейти к ответу ->>

Выберите правильное высказывание

перейти к ответу ->>

Длина ключа в алгоритме ГОСТ 28147

перейти к ответу ->>

Последовательность случайных чисел должна быть

перейти к ответу ->>

Потокоориентированной передаче лучше всего соответствуют режимы

перейти к ответу ->>

Длина блока алгоритма AES должна быть не меньше

перейти к ответу ->>

S-boxes существуют в следующих алгоритмах

перейти к ответу ->>

Алгоритм Rijndael характеризуется следующими свойствами

перейти к ответу ->>

Алгоритм Twofish характеризуется следующими свойствами

перейти к ответу ->>

Возможность вычисления подключей на лету существует в алгоритмах

перейти к ответу ->>

Самое быстрое шифрование/дешифрование

перейти к ответу ->>

Алгоритм RC6 обладает следующими свойствами

перейти к ответу ->>

Какому полиному соответствует шестнадцатеричное число 3A

перейти к ответу ->>

В алгоритме Rijndael слой SubByte является

перейти к ответу ->>

Выберите правильное высказывание

перейти к ответу ->>

Укажите функции, отличные от шифрования, которые могут быть выполнены алгоритмом Rijndael.

перейти к ответу ->>

Для создания подписи следует использовать

перейти к ответу ->>

Аутентификация сторон в алгоритме Диффи-Хеллмана необходима, потому что

перейти к ответу ->>

Теорема Ферма формулируется следующим образом

перейти к ответу ->>

Функция, которую можно использовать в криптосистеме с открытым ключом, должна обладать следующими свойствами:

перейти к ответу ->>

Хэш-функции предназначены для

перейти к ответу ->>

«Парадокс дня рождения» состоит в том, что

перейти к ответу ->>

Выберите правильное высказывание

перейти к ответу ->>

Длина блоков, на которые делится сообщение, в хэш-функции MD5 равна

перейти к ответу ->>

Хэш-функция должна обладать следующими свойствами:

перейти к ответу ->>

Длину блока 1024 бит имеют следующие хэш-функции

перейти к ответу ->>

Алгоритм НМАС позволяет

перейти к ответу ->>

В хэш-функции ГОСТ 3411 при вычислении промежуточного значения хэш-кода используется алгоритм симметричного шифрования ГОСТ 28147

перейти к ответу ->>

Хэш-функции, хэш-код которых больше или равен 256 бит

перейти к ответу ->>

Подпись называется детерминированной, если

перейти к ответу ->>

Подпись, создаваемая ГОСТ 3410, является

перейти к ответу ->>

В DSS используется следующая хэш-функция

перейти к ответу ->>

Укажите, какая подпись является рандомизированной

перейти к ответу ->>

Выберите правильное утверждение

перейти к ответу ->>

Выберите правильное утверждение:

перейти к ответу ->>

При использовании криптографии на эллиптических кривых в качестве аналога алгоритма Диффи-Хеллмана в уравнении PA = nA×G

перейти к ответу ->>

В уравнениях эллиптических кривых бесконечно удаленная точка, в которой сходятся все вертикальные прямые, называется

перейти к ответу ->>

Мастер-ключ используется для

перейти к ответу ->>

При односторонней аутентификации ключ сессии может шифроваться

перейти к ответу ->>

В протоколе Деннинга защита от replay-атак выполняется с помощью

перейти к ответу ->>

Выберите правильное утверждение:

перейти к ответу ->>

В качестве AES было решено выбрать

перейти к ответу ->>

Задачей дискретного логарифмирования является

перейти к ответу ->>

Требование односторонности хэш-функции состоит в следующем

перейти к ответу ->>

Алгоритм Диффи-Хеллмана основан на

перейти к ответу ->>

Укажите, какая подпись является детерминированной

перейти к ответу ->>

Длина блока в алгоритме Rijndael может быть

перейти к ответу ->>

Для увеличения стойкости алгоритма количество раундов следует

перейти к ответу ->>

Под replay-атакой понимается:

перейти к ответу ->>

Сервис, который гарантирует, что информация получена из законного источника и получателем является тот, кто нужно, называется

перейти к ответу ->>

Криптоанализ – это процесс, при котором

перейти к ответу ->>

Выберите правильное утверждение

перейти к ответу ->>

Протокол аутентификации с использованием симметричного шифрования и билета для защиты от replay-атак использует

перейти к ответу ->>

Алгоритм Rijndael обладает следующими свойствами

перейти к ответу ->>

Конфиденциальность – это

перейти к ответу ->>

Алгоритм MARS характеризуется следующими свойствами

перейти к ответу ->>

Задачей факторизации числа является

перейти к ответу ->>

Алгоритм ГОСТ 28147

перейти к ответу ->>

Алгоритм Twofish характеризуется следующими свойствами

перейти к ответу ->>

Модификация передаваемого сообщения называется

перейти к ответу ->>

Задача, которую должен решить атакующий, формулируется следующим образом:

перейти к ответу ->>

Побитовый XOR блоков нельзя считать криптографической хэш-функцией, потому что

перейти к ответу ->>

При использовании криптографии на эллиптических кривых в качестве аналога алгоритма Диффи-Хеллмана в уравнении PA = nA×G точка G называется

перейти к ответу ->>

Криптография с использованием эллиптических кривых дает преимущества по сравнению с другими алгоритмами, потому что

перейти к ответу ->>

Длина ключа в алгоритме IDEA

перейти к ответу ->>

Какому полиному соответствует шестнадцатеричное число F8

перейти к ответу ->>

Выберите правильное утверждение:

перейти к ответу ->>

Политика безопасности – это

перейти к ответу ->>

Для передачи больших сообщений лучше всего соответствует режим

перейти к ответу ->>

Алгоритмы, входящие в число финалистов AES

перейти к ответу ->>

Общее число финалистов AES

перейти к ответу ->>

Самое быстрое установление ключа

перейти к ответу ->>

Выберите правильное утверждение

перейти к ответу ->>

Алгоритм RSA может использоваться для

перейти к ответу ->>

С точки зрения теории вероятностей «парадокс дня рождения» формулируется следующим образом

перейти к ответу ->>

Каждый блок сообщения в хэш-функции MD5 обрабатывается

перейти к ответу ->>

Длина хэш-кода, создаваемого хэш-функцией SHA-1, равна

перейти к ответу ->>

Длина блоков, на которые делится сообщение в хэш-функции SHA-512, равна

перейти к ответу ->>

При разработке алгоритма НМАС преследовались следующие цели:

перейти к ответу ->>

Подпись, создаваемая RSA, является

перейти к ответу ->>

Подпись, создаваемая DSS, является

перейти к ответу ->>

Выберите правильное утверждение

перейти к ответу ->>

Подпись с использованием эллиптических кривых имеет

перейти к ответу ->>

Выберите правильное высказывание

перейти к ответу ->>

При односторонней аутентификации осуществляется аутентификация

перейти к ответу ->>

В протоколе Нидхэма-Шредера KDC выполняет:

перейти к ответу ->>

Выберите правильное утверждение:

перейти к ответу ->>

Раунд алгоритма Rijndael имеет

перейти к ответу ->>

Причина использования двух ключей в тройном DES состоит в том, что

перейти к ответу ->>

Какому полиному соответствует шестнадцатеричное число 21

перейти к ответу ->>

Алгоритм симметричного шифрования называется блочным, если

перейти к ответу ->>

Выберите правильное высказывание

перейти к ответу ->>

Длину блока 256 бит имеют следующие хэш-функции

перейти к ответу ->>

Выберите правильное высказывание
(Ответ считается верным, если отмечены все правильные варианты ответов.)

перейти к ответу ->>

Алгоритм Blowfish

перейти к ответу ->>

Выберите правильное утверждение

перейти к ответу ->>

Теорема Эйлера формулируется следующим образом

перейти к ответу ->>

На основе сети Фейcтеля построены следующие алгоритмы

перейти к ответу ->>

Выходом хэш-функции является

перейти к ответу ->>

Различные режимы шифрования предназначены для того, чтобы

перейти к ответу ->>

Зависимость между ключами шифрования и дешифрования в алгоритмах симметричного шифрования должна быть следующей:

перейти к ответу ->>

Аутентификация – это

перейти к ответу ->>

Из двух компонент (r, s) состоит подпись, полученная с использованием алгоритма

перейти к ответу ->>

Длина ключа алгоритма AES должна быть не меньше

перейти к ответу ->>

Длина хэш-кода хэш-функции ГОСТ 3411 равна

перейти к ответу ->>

Невозможность получения сервиса законным пользователем называется

перейти к ответу ->>

В алгоритмах симметричного шифрования используются только следующие операции:

перейти к ответу ->>

Максимальная длина ключа в алгоритме Blowfish

перейти к ответу ->>

Режим СВС используется для того, чтобы

перейти к ответу ->>

Алгоритм RC6 характеризуется следующими свойствами

перейти к ответу ->>

В качестве окончательного стандарта AES принят алгоритм

перейти к ответу ->>

Для проверки подписи следует использовать

перейти к ответу ->>

Сильная хэш-функция отличается от слабой наличием следующего свойства:

перейти к ответу ->>

Длина блоков, на которые делится сообщение в хэш-функции SHA-1, равна

перейти к ответу ->>

Нулевым элементом эллиптической кривой считается точка О, которая

перейти к ответу ->>

Под билетом понимается

перейти к ответу ->>

В протоколе Нидхэма-Шредера защита от replay-атак выполняется с помощью

перейти к ответу ->>

В алгоритме RC6 используются следующие операции

перейти к ответу ->>

Основные архитектуры, на которых анализировались финалисты, имеют длину слова

перейти к ответу ->>

Под replay-атакой в данном контексте понимают:

перейти к ответу ->>

Выберите правильные утверждения

перейти к ответу ->>

Алгоритм Serpent обладает следующими свойствами

перейти к ответу ->>

Длина хэш-кода, создаваемого хэш-функцией MD5, равна

перейти к ответу ->>

Код аутентификации сообщения (МАС) может создаваться

перейти к ответу ->>

Элементами эллиптической кривой являются пары неотрицательных целых чисел, которые меньше простого числа р и удовлетворяют частному виду эллиптической кривой:

перейти к ответу ->>

Сервис, который обеспечивает невозможность несанкционированного изменения данных, называется

перейти к ответу ->>

Уравнение эллиптической кривой в общем случае имеет вид:

перейти к ответу ->>

Что из перечисленного относится к механизмам безопасности ?

перейти к ответу ->>

При дешифровании DES подключи используются

перейти к ответу ->>

Алгоритм Serpent характеризуется следующими свойствами

перейти к ответу ->>

Число раундов в алгоритме Rijndael

перейти к ответу ->>

Алгоритм Диффи-Хеллмана дает возможность

перейти к ответу ->>

Хэш-функция должна обладать следующими свойствами:

перейти к ответу ->>

Для передачи коротких сообщений лучше всего соответствуют режимы

перейти к ответу ->>

В стандарте ГОСТ 3410 используется следующая хэш-функция

перейти к ответу ->>

Длина блоков, на которые делится сообщение в хэш-функции ГОСТ 3411, равна

перейти к ответу ->>

Программное выполнение алгоритмов не очень сильно изменяется в зависимости от длины ключа

перейти к ответу ->>