Управление ключами шифрования и безопасность сети - ответы
Количество вопросов - 233
При установлении подлинности методом вызова с использованием шифра с симметричным ключом ответ содержит ___
Атака, при которой злоумышленник может войти в середину диалога и создать один ключ между Алисой и собой и другой ключ между Бобом и собой - ___
Одно и то же значение ключа сеанса используется ___
MIME при передаче поздравления с Днем рождения с картинкой праздничного торта, записью песни применяет тип/подтип заголовка _______
При цифровой подписи метод проверки подлинности заключается в ___
Для того чтобы при обмене сообщениями передать другой стороне сообщение о состоянии или об ошибках, используется ___полезная нагрузка протокола управления ключами и услуг безопасности в Интернете - ISAKMP, которая имеет тип ______
Для обеспечения целостности сообщения электронной почты протокол PGP применяет _____
MIME при передаче письма, разбитого на три части применяет тип/подтип заголовка _______
Задача: найти M' ≠ M, такое, что h(M) = h(M')характеризует атаку
Когда Алиса посылает электронную почту Бобу, она использует для хэширования ___
В TLS, чтобы создать главный секретный код от предварительного главного секретного кода, используется ___
В протоколе Ниидома-Шредера работы с центром распределения Алиса отвечает на запрос Боба, ___
Сертификат формата X.509 позволяет ___
Если крайние левые шестнадцатеричные цифры буферов - 0x6, 0xB и 0xF, соответственно, крайней левой частью результата мажоритарной функции будет _____
Для приема сообщения от другого человека в сообществе Алиса использует для расшифровки сообщения и дайджеста ____
В Whirlpool ключ следующего блока получают сложением по модулю два _____
Если пакет переносит фактические данные (файл или сообщение) в тексте или двоичном виде, значение поля "тип" равно___
Алгоритм Рабина _____
Передача электронной почты - процесс _______
Вторая проблема дня рождений ставит следующую задачу: каково минимальное число экземпляров, таких, что с некоторой вероятностью по крайней мере
Если Ева имеет пару "выбранное сообщение - подпись", то попытка подделать подпись подобна атаке ____
При распределении ключей центр доверия имеет преимущество перед объявлением ключей в том, что ___
Если Алиса и Боб хранят: значение ключа и имя алгоритма шифрования/дешифрования, алгоритм для целостности, то они имеют ___ услуги обеспечения безопасности трафика (SA's)
Ева перехватывает пару (S, M) и пробует найти другое сообщение М', которое создает тот же самый дайджест, h (M) = h (М')
Опция идеальная прямая безопасность (PFS - Perfect Forward Security) применяется для того, чтобы воспрепятствовать доступу злоумышленника к ______
Набор шифров SSL_RSA_WITH_RC4_128_SHA применяет ___
Слепая подпись используется для ___
Целостность документа - это гарантия
При установлении подлинности с нулевым разглашением претендент согласно протоколу Фиата-Шамира при p = 431, q = 217 может выбрать значение r _____
Подлинность документа - это гарантия
Второй прообраз - это
Задача: дано y = h(M), найти M', такое, что y = h(M') характеризует атаку
Третья проблема дня рождений ставит следующую задачу: каково минимальное число экземпляров, таких, что с некоторой вероятностью по крайней мере
С атаками прообраза и второго прообраза связаны _ проблемы дня рождения
В отличие от кода установления подлинности (MAC) вложенный код установления подлинности (nested MAC) использует _
В стандарте СMAC в отличие от HMAC создается _
Итеративная криптографическая функция - это хэш-функция _____
Схема Меркеля-Дамгарда - итеративная хэш-функция, основанная на _____
Число бит заполнения при исходной длине сообщения 1835 равно _____
Преобразование SubBytes изменяет ____
В отличие от AES, преобразование ShiftColumns преобразовывает матрицу _______
В Whirlpool проводится расширение ключей с помощью _____
При цифровой подписи применяется секретный ключ ___, а открытый - ___
Цифровая подпись не обеспечивает ___ сообщения
Атака подписи сообщения RSA по выбранному сообщению опасна, потому что можно ___
Ева подписала у Алисы два законных сообщения М1 и М2 и создает новую подпись S
Используя схему цифровой подписи Эль-Гамаля при p = 307, d = 233 и r = 11, если М = 400, получаем значение S1 и S2, равные ____
Во избежание необходимости синхронизации времени вместо метки времени используется ___
"Нечто известное" - это ___
При подходе Лампорта пароль при каждом последовательном использовании ___
При установления подлинности с помощью вызова-ответа претендент ___
При установлении подлинности методом вызова с использованием nonce ответ содержит ___
При установлении подлинности методом ключевого хэширования передается _______
Методика подтверждения подлинности на основе деталей использует _____
Биометрическая методика подтверждения подлинности на основе подписи относится к категории _____
Центр распределения ключей предназначен для ____
В простом протоколе работы с центром распределения на шаге 3 Боб может расшифровать сообщение, потому что ___
В протоколе Диффи-Хеллмана при g = 5, p = 23, x = 3, y = 5 значение симметричного ключа равно ___
Протокол "от станции - к станции" отличается от протокола Диффи-Хеллмана тем, что Ева ___
При управляемом распределении ключей Центр доверия, чтобы предотвратить перехват, использует ___
Аннулирование сертификата формата X.509 делается путем ___
Цель установки агента пользователя (UA):___
Протокол PGP обеспечивает _____ электронной почты
Для обеспечения конфиденциальности при передаче сообщения электронной почты протокол PGP применяет _____
Кольца ключей в протоколе PGP содержат ____
Для приема сообщения от другого человека в сообществе Алиса использует для верификации (определения подлинности) дайджеста ____
В PGP при передаче открытого ключа по электронной почте для подтверждения подлинности применяют ___
На рис. 9 ключ Кевина Алшисой признан законным, потому что он представлен___
Если поле длины пакета - 2 байта, значение поля заголовка после метки равно ___
Значение подписи 0x01 - подпись___
MIME при передаче данных применяет заголовок _______
MIME при передаче изображения JPEG применяет тип/подтип заголовка _______
Последовательность не-ASC 0110 1010 отображается в ASCII _______с помощью Quoted-printable
S/MIME для обеспечения хранения данных применяет заголовок _______
Протоколы SSL и TSL находятся между___ и ___ уровнями модели Интернет
При замене ключей методом кратковременной смены ключей Диффи-Хеллмана сревер получает ___
В протоколе SSL из материала для ключей извлекаются _____ различных ключей криптографических объектов
В протоколе SSL термин писать определяет ключ для _____
В SSL протокол _____обеспечивает передачу сигналов для подготовки к криптографической безопасности
В SSL-протоколе установления соединения сервер, если необходимо, подтверждает свою подлинность в фазе _____
В SSL-протоколе установления соединения в фазе I для генерации главного секретного кода (мастер кода) сервером передается в сигнале ServerHello _____
В SSL-протоколе установления соединения в фазе II для смены ключа в методе _____передается g, p, gs
Процесс протокола передачи записей работает, когда криптографические параметры ____
В протоколе передачи записей при сжатии размер фрагмента не должен превысить ____ байта
В форматах протокола для протокола установления соединения сообщение ____ передает набор данных для формирования ключей
В форматах протокола для протокола установления соединения сообщение ____ передает ответ на набор данных для формирования ключей
В TLS функция расширения данных - это ___
В транспортном режиме IPSec защищает полезную нагрузку ___
В туннельном режиме поток проходит ___
Когда дейтаграмма IP переносит заголовок аутентификации, поле "индекс параметра обеспечения безопасности" определяет___
В дейтаграмме ESP зашифровывается ___
База данных услуг обеспечения безопасности (SAD - Security Association Database) - это _____
В составе протокола Интернет обмена ключами (IKE - Internet Key Exchange) протокол_____ обеспечивает создание и смену ключей в свободном формате
Атака, при которой злоумышленник может передать много полуключей (gx mod q) сообщения Бобу, симулируя, что они - из различных источников, называется ___
Атака, при которой злоумышленник может записать информацию без расшифровки и воспроизвести в будущем сеансе, называется ___
IKE разделен на две фазы: фаза I создает SA's для ___
IKE определил для фазы II режим ___
После обмена третьим и четвертым сообщениями каждая сторона, используя метод ____, может вычислить общую секретность между ними как SKYID = prf( (hash (N - I | N - R), Cookie - I | Cookie - R)
В энергичном режиме используются сообщения главного режима, но сообщения _____ объединены
Для того чтобы договориться о параметрах безопасности (не передавая сами параметры), используется ___полезная нагрузка протокола управления ключами и услуг безопасности в Интернете ( ISAKMP), которая имеет тип ______
Для того чтобы начать процесс переговоров о параметрах безопасности, используется ___полезная нагрузка протокола управления ключами и услуг безопасности в Интернете (ISAKMP), которая имеет тип ______
В протоколе "от станции к станции" атака посредника невозможна, потому что ___
Хэш-функция - алгоритм, который создает документ, гарантирующий _
В стандарте HMAC хэш в отличие от хэша MAC _
Whirlpool - итеративная функция криптографического хэширования, использующая _____
Полезная нагрузка протокола управления ключами и услуг безопасности в Интернете (ISAKMP), которая доставляет данные, используемые для генерации ключей, имеет тип ______
Нельзя жестко соединить MTA клиента, используемого на стороне передатчика, и MTA сервера, используемого на стороне приемника, потому что___
В SSL-протоколе установления соединения в фазе III сообщение по методу ______передается в виде DH certificate.
В SSL протокол _____обеспечивает параметры безопасности для протокола записей
Поступившее сообщение сохраняется в ___
Передача электронной почты использует ключ засекречивания _____
Протокол ChangeCipherSpec определяет процесс ____
В Whirlpool длина первоначального сообщения ограничена величиной _____
S/MIME для обеспечения целостности данных применяет заголовок _______
В составе протокола Интернет обмена ключами (IKE - Internet Key Exchange) протокол_____ обеспечивает обмен сообщениями, определенными в IKE
При установлении подлинности методом вызова с использованием метки времени основная проблема заключается в учете _______
Для обеспечения исключения отказа от сообщения при цифровой подписи применяют ____
В отличие от кода обнаружения модификации (MDC) код установления подлинности (MAC) использует _
В PGP передается только ID открытого ключа по соображениям___
В SSL-протоколе установления соединения клиент и сервер передают сообщения, чтобы изменить спецификацию шифра и закончить процедуру установления связи в фазе _____
В простом протоколе работы с центром распределения билет содержит идентификаторы ___
В протоколе передачи записей сообщение от прикладного уровня фрагментируется в блоки по ____ байта
Чтобы предотвратить атаку воспроизведения, применяются ___
Для установления подлинности в протоколе SSL для клиента и сервера требуется ______ криптографических объектов
Чтобы предотвратить атаку засорения, применяются ___
"Нечто, чем обладает" - это ___
В схеме Меркеля-Дамгарда итеративная хэш-функция Hi получается_____
Дайджест сообщения - документ, созданный на основе исходного сообщения и гарантирующий
Коллизия - это
Устойчивость к первому прообразу характеризует следующее свойство: _
Первая проблема дня рождения ставит следующую задачу: каково минимальное число экземпляров, таких, что с некоторой вероятностью по крайней мере
Четвертая проблема дня рождения ставит следующую задачу: каково минимальное число экземпляров, таких, что с некоторой вероятностью по крайней мере
В стандарте HMAC сообщение в отличие от сообщения MAC _
Алгоритм Матиаса-Мейера-Осеаса _____
Преобразование SubBytes обеспечивает нелинейное преобразование исходного байта в новый байт с помощью ____
При использовании асимметричного шифрования в случае однонаправленной системы проверки подлинности используется _______
Протокол Фейге-Фиата-Шамира отличается от протокола Фиата-Шамира _____
В протоколе Диффи-Хеллмана атака посредника заключается в том, что Ева ___
Модель доверия определяет ___
В PGP система подписи сертификатов - ___
Когда Алиса посылает электронную почту Бобу, она выбирает в таблице кольца секретного ключа ___
MIME позволяет передавать по электронной почте информацию _______
S/MIME для обеспечения секретности данных применяет заголовок _______
Протоколы SSL обеспечивает следующие услуги:___
В протоколе SSL сеанс - это _____
В SSL-протоколе установления соединения клиент подтверждает свою подлинность в фазе _____
В SSL-протоколе установления соединения в фазе II для запроса того, чтобы клиент подтвердил свою подлинность, от сервера передается сигнал _____
В SSL-протоколе установления соединения в фазе III при использовании метода ______сообщение certificate передается в виде DH сертификата
В протоколе передачи записей при расширении сжатого фрагмента размер сообщения не может быть больше ____ байта
При подписании /подтверждении алгоритм хэширования применяется ____
SSLv3.0 совместим с ___
В дейтаграмме IP переносит заголовок аутентификации, поле порядковый номер обновляется ______
В обоих протоколах, если порядковый номер пакета меньше, чем N, то ___
В составе протокола Интернет обмена ключами (IKE - Internet Key Exchange) протокол_____ обеспечивает создание и смену ключей, используя шифрование открытым ключом
Чтобы предотвратить атаку посредника, применяются ___
После обмена третьим и четвертым сообщениями каждая сторона, используя метод ____, может вычислить общую секретность между ними как SKYID = prf(N - I | N - R, gir)
Для того чтобы фактически доставить признаки SA переговоров, используется ___Полезная нагрузка протокола управления ключами и услуг безопасности в Интернете (ISAKMP), которая имеет тип ______
Результат выхода базы данных стратегии безопасности (SPD - Security Policy Database) - _____- позволяет начать работу с заголовком безопасности
Плоское (неиерархическое) множество центров распределения ключей состоит из центров ___
В протоколе Отвея-Рисса работы с центром распределения Алиса подтверждает, что имеет ключ сеанса, тем, что передает ___
В туннельном режиме IPSec защищает нагрузку ___
Что передается клиентом в сигнале ClientHello в SSL-протоколе установления соединения в фазе I для генерации главного секретного кода (мастер кода)?
В главном режиме при обмене третьим и четвертым сообщениями каждая сторона, используя метод ____, передает HDR Общий заголовок, включающий cookies, KE - полуключ инициатора (респондента) и зашифрованные N Nonce инициатора (респондента) и ID инициатора (респондента)
В Whirlpool преобразование MixRows преобразовывает строки матриц с помощью _____
Методика подтверждения подлинности отпечатками пальцев на основе деталей использует _____
Процесс установления подлинности объекта требует ___
Транспортный режим обычно используется, когда ___
Для передачи сообщения другому человеку в сообществе Алиса использует для подписи дайджеста ____
Пакеты подписи, пользовательского ID, открытого ключа входят в состав _______ сообщения
Устойчивость ко второму прообразу характеризует следующее свойство:
Задача: дано M и y = h(M), найти M' ≠ M, такое, что h(M) = h(M') характеризует атаку
В преобразовании SubBytes при входе 2 в блок E выходной полином равен ____
Ева случайным подбором находит дайджест сообщения D, который может соответствовать случайной подписи S
При установлении подлинности ответ - это ___
При аннулировании сертификата формата X.509 дельта-список - это ___
Цель установки почтового агента (MTA):___
Кольца ключей в протокол PGP содержат ____
Для приема сообщения от другого человека в сообществе Алиса использует для расшифровки ключа сеанса ____
В PGP уровень законности ключей для пользователя - это _______
При замене ключей фиксированным методом смены ключей Диффи-Хеллмана получаем ___
Когда дейтаграмма IP переносит заголовок аутентификации, поле "длина полезной нагрузки" определяет___
В главном режиме при обмене третьим и четвертым сообщениями каждая сторона, используя метод ____, передает HDR Общий заголовок, включающий cookies, KE полуключ инициатора (респондента), N Nonce инициатора (респондента)
Используя схему DSS цифровой подписи при q = 71, p = 853, e1= 684 и r= 11, получаем значения S1 ____
В форматах протокола передачи записей поле "уровень" (Level) содержит сообщение ____
В SSL протоколе установления соединения в фазе IV для того, чтобы показать, что сервер обменялся набором шифров и параметрами, ______передается сообщение ____
В Whirlpool преобразование AddRound преобразовывает ключи с помощью _____
Дайджест в модели Oracle - это
Если крайние левые шестнадцатеричные цифры буферов - 0x7, 0x8 и 0xD, соответственно, крайней левой частью результата условной функции будет _____
В отличие от AES, преобразование "блок - матрица состояний" или "матрицы состояний - блок" преобразовывают ____
Схема цифровой подписи RSA применяет секретный ключ _____ и открытый ключ _____"
Атака при известном сообщении подписи сообщения RSA бесполезна, потому что ___
Используя схему цифровой подписи Шнорра при q= 71, p = 853,e0=2 и d = 20, получаем значения e1и e2 ,равные____
При установлении подлинности вызов - это ___
Для передачи сообщения другому человеку в сообществе Алиса использует для шифрования ключа сеанса ____
В PGP сертификат от поручителя, хранится под___ , уровень доверия сертификата обычно тот же самый, что и уровень ___
MIME при передаче зашифрованных данных применяет заголовок _______
В SSL-протоколе установления соединения клиент и сервер объявляют свои характеристики безопасности в фазе _____
В форматах протокола для протокола установления соединения сообщение ____ означает просьбу, чтобы клиент подтвердил серверу свою подлинность одним из используемых сертификатов и одной из удостоверяющих администраций
IPSec разработан для того, чтобы обеспечить безопасность ___
В транспортном режиме поток проходит ___
После обмена третьим и четвертым сообщениями каждая сторона,, используя метод ____, может вычислить общую секретность между ними как
С атаками коллизии связаны _ проблемы дня рождения
База данных стратегии безопасности (SPD - Security Policy Database) - это _____
Whirlpool перед обработкой применяет дополнение, кратное _____
"Нечто свойственное" - это ___
Протокол Кискатера и Гийу отличается от протокола Фиата-Шамира _____
При замене ключей методом RSA сревер получает ___
В протоколе SSL термин читать определяет ключ для _____
К каждому входу базы данных стратегии безопасности (SPD - Security Policy Database) можно обратиться, используя индекс из _____ позиций
В главном режиме при обмене третьим и четвертым сообщениями каждая сторона, используя метод ____, передает HDR Общий заголовок, включающий cookies и зашифрованные KE - полуключ инициатора (респондента), N-Nonce инициатора (респондента) и ID инициатора (респондента), сертификат инициатора и респондента
Если Ева имеет доступ к одной или более пар "подпись - сообщения", то попытка подделать подпись подобна атаке ____
Протокол AH не обеспечивает___
При установлении подлинности с нулевым разглашением претендент не раскрывает _____
Маршрут получения пользователем 1 верифицированной копии общедоступного ключа пользователя 5, когда известен только общедоступный ключ CA (корень)
Для извлечения из почтового ящика Боб использует ___
Передача электронной почты использует криптографический алгоритм _____
Для уменьшения трафика при передаче сообщения электронной почты протокол PGP применяет _____
Когда Алиса посылает электронную почту Бобу, она формирует ключ сеанса с помощью ___
При замене ключей методом аноноимный метод Диффи-Хеллмана сервер получает...
В протоколе SSL соединение - это _____
Какое поле общего заголовка протокола управления ключами и услуг безопасности в Интернете ( ISAKMP) определяет шифрование полезной нагрузки ______
С атаками прообраза связаны _ проблемы дня рождения
Хэширование - это процесс создания _____
В стандарте HMAC сообщение в отличие от сообщения MAC _
При распределении ключей Центром сертификации сертификат Боба подписывается ___
В SSL протокол _____обеспечивает доставку информации на транспортный уровень