Управление ключами шифрования и безопасность сети - ответы

Количество вопросов - 233

При установлении подлинности методом вызова с использованием шифра с симметричным ключом ответ содержит ___

Атака, при которой злоумышленник может войти в середину диалога и создать один ключ между Алисой и собой и другой ключ между Бобом и собой - ___

Одно и то же значение ключа сеанса используется ___

MIME при передаче поздравления с Днем рождения с картинкой праздничного торта, записью песни применяет тип/подтип заголовка _______

При цифровой подписи метод проверки подлинности заключается в ___

Для того чтобы при обмене сообщениями передать другой стороне сообщение о состоянии или об ошибках, используется ___полезная нагрузка протокола управления ключами и услуг безопасности в Интернете - ISAKMP, которая имеет тип ______

Для обеспечения целостности сообщения электронной почты протокол PGP применяет _____

MIME при передаче письма, разбитого на три части применяет тип/подтип заголовка _______

Задача: найти M' ≠ M, такое, что h(M) = h(M')характеризует атаку

Когда Алиса посылает электронную почту Бобу, она использует для хэширования ___

В TLS, чтобы создать главный секретный код от предварительного главного секретного кода, используется ___

В протоколе Ниидома-Шредера работы с центром распределения Алиса отвечает на запрос Боба, ___

Сертификат формата X.509 позволяет ___

Если крайние левые шестнадцатеричные цифры буферов - 0x6, 0xB и 0xF, соответственно, крайней левой частью результата мажоритарной функции будет _____

Для приема сообщения от другого человека в сообществе Алиса использует для расшифровки сообщения и дайджеста ____

Схема Меркеля-Дамгарда - итеративная хэш-функция, _____

В Whirlpool ключ следующего блока получают сложением по модулю два _____

Если пакет переносит фактические данные (файл или сообщение) в тексте или двоичном виде, значение поля "тип" равно___

Алгоритм Рабина _____

Передача электронной почты - процесс _______

Вторая проблема дня рождений ставит следующую задачу: каково минимальное число экземпляров, таких, что с некоторой вероятностью по крайней мере

Если Ева имеет пару "выбранное сообщение - подпись", то попытка подделать подпись подобна атаке ____

При распределении ключей центр доверия имеет преимущество перед объявлением ключей в том, что ___

Если Алиса и Боб хранят: значение ключа и имя алгоритма шифрования/дешифрования, алгоритм для целостности, то они имеют ___ услуги обеспечения безопасности трафика (SA's)

Ева перехватывает пару (S, M) и пробует найти другое сообщение М', которое создает тот же самый дайджест, h (M) = h (М')

Опция идеальная прямая безопасность (PFS - Perfect Forward Security) применяется для того, чтобы воспрепятствовать доступу злоумышленника к ______

Набор шифров SSL_RSA_WITH_RC4_128_SHA применяет ___

Слепая подпись используется для ___

Целостность документа - это гарантия

При установлении подлинности с нулевым разглашением претендент согласно протоколу Фиата-Шамира при p = 431, q = 217 может выбрать значение r _____

Подлинность документа - это гарантия

Второй прообраз - это

Задача: дано y = h(M), найти M', такое, что y = h(M') характеризует атаку

Третья проблема дня рождений ставит следующую задачу: каково минимальное число экземпляров, таких, что с некоторой вероятностью по крайней мере

С атаками прообраза и второго прообраза связаны _ проблемы дня рождения

В отличие от кода установления подлинности (MAC) вложенный код установления подлинности (nested MAC) использует _

В стандарте СMAC в отличие от HMAC создается _

Итеративная криптографическая функция - это хэш-функция _____

Схема Меркеля-Дамгарда - итеративная хэш-функция, основанная на _____

Число бит заполнения при исходной длине сообщения 1835 равно _____

Преобразование SubBytes изменяет ____

В отличие от AES, преобразование ShiftColumns преобразовывает матрицу _______

В Whirlpool проводится расширение ключей с помощью _____

При цифровой подписи применяется секретный ключ ___, а открытый - ___

Цифровая подпись не обеспечивает ___ сообщения

Атака подписи сообщения RSA по выбранному сообщению опасна, потому что можно ___

Ева подписала у Алисы два законных сообщения М1 и М2 и создает новую подпись S

Используя схему цифровой подписи Эль-Гамаля при p = 307, d = 233 и r = 11, если М = 400, получаем значение S1 и S2, равные ____

Во избежание необходимости синхронизации времени вместо метки времени используется ___

"Нечто известное" - это ___

При подходе Лампорта пароль при каждом последовательном использовании ___

При установления подлинности с помощью вызова-ответа претендент ___

При установлении подлинности методом вызова с использованием nonce ответ содержит ___

При установлении подлинности методом ключевого хэширования передается _______

Методика подтверждения подлинности на основе деталей использует _____

Биометрическая методика подтверждения подлинности на основе подписи относится к категории _____

Центр распределения ключей предназначен для ____

В простом протоколе работы с центром распределения на шаге 3 Боб может расшифровать сообщение, потому что ___

В протоколе Диффи-Хеллмана при g = 5, p = 23, x = 3, y = 5 значение симметричного ключа равно ___

Протокол "от станции - к станции" отличается от протокола Диффи-Хеллмана тем, что Ева ___

При управляемом распределении ключей Центр доверия, чтобы предотвратить перехват, использует ___

Аннулирование сертификата формата X.509 делается путем ___

Цель установки агента пользователя (UA):___

Протокол PGP обеспечивает _____ электронной почты

Для обеспечения конфиденциальности при передаче сообщения электронной почты протокол PGP применяет _____

Кольца ключей в протоколе PGP содержат ____

Для приема сообщения от другого человека в сообществе Алиса использует для верификации (определения подлинности) дайджеста ____

В PGP при передаче открытого ключа по электронной почте для подтверждения подлинности применяют ___

На рис. 9 ключ Кевина Алшисой признан законным, потому что он представлен___

Если поле длины пакета - 2 байта, значение поля заголовка после метки равно ___

Значение подписи 0x01 - подпись___

MIME при передаче данных применяет заголовок _______

MIME при передаче изображения JPEG применяет тип/подтип заголовка _______

Последовательность не-ASC 0110 1010 отображается в ASCII _______с помощью Quoted-printable

S/MIME для обеспечения хранения данных применяет заголовок _______

Протоколы SSL и TSL находятся между___ и ___ уровнями модели Интернет

При замене ключей методом кратковременной смены ключей Диффи-Хеллмана сревер получает ___

В протоколе SSL из материала для ключей извлекаются _____ различных ключей криптографических объектов

В протоколе SSL термин писать определяет ключ для _____

В SSL протокол _____обеспечивает передачу сигналов для подготовки к криптографической безопасности

В SSL-протоколе установления соединения сервер, если необходимо, подтверждает свою подлинность в фазе _____

В SSL-протоколе установления соединения в фазе I для генерации главного секретного кода (мастер кода) сервером передается в сигнале ServerHello _____

В SSL-протоколе установления соединения в фазе II для смены ключа в методе _____передается g, p, gs

Процесс протокола передачи записей работает, когда криптографические параметры ____

В протоколе передачи записей при сжатии размер фрагмента не должен превысить ____ байта

В форматах протокола для протокола установления соединения сообщение ____ передает набор данных для формирования ключей

В форматах протокола для протокола установления соединения сообщение ____ передает ответ на набор данных для формирования ключей

В TLS функция расширения данных - это ___

В транспортном режиме IPSec защищает полезную нагрузку ___

В туннельном режиме поток проходит ___

Когда дейтаграмма IP переносит заголовок аутентификации, поле "индекс параметра обеспечения безопасности" определяет___

В дейтаграмме ESP зашифровывается ___

База данных услуг обеспечения безопасности (SAD - Security Association Database) - это _____

В составе протокола Интернет обмена ключами (IKE - Internet Key Exchange) протокол_____ обеспечивает создание и смену ключей в свободном формате

Атака, при которой злоумышленник может передать много полуключей (gx mod q) сообщения Бобу, симулируя, что они - из различных источников, называется ___

Атака, при которой злоумышленник может записать информацию без расшифровки и воспроизвести в будущем сеансе, называется ___

IKE разделен на две фазы: фаза I создает SA's для ___

IKE определил для фазы II режим ___

После обмена третьим и четвертым сообщениями каждая сторона, используя метод ____, может вычислить общую секретность между ними как SKYID = prf( (hash (N - I | N - R), Cookie - I | Cookie - R)

В энергичном режиме используются сообщения главного режима, но сообщения _____ объединены

Для того чтобы договориться о параметрах безопасности (не передавая сами параметры), используется ___полезная нагрузка протокола управления ключами и услуг безопасности в Интернете ( ISAKMP), которая имеет тип ______

Для того чтобы начать процесс переговоров о параметрах безопасности, используется ___полезная нагрузка протокола управления ключами и услуг безопасности в Интернете (ISAKMP), которая имеет тип ______

В протоколе "от станции к станции" атака посредника невозможна, потому что ___

Хэш-функция - алгоритм, который создает документ, гарантирующий _

В стандарте HMAC хэш в отличие от хэша MAC _

Whirlpool - итеративная функция криптографического хэширования, использующая _____

Полезная нагрузка протокола управления ключами и услуг безопасности в Интернете (ISAKMP), которая доставляет данные, используемые для генерации ключей, имеет тип ______

Последовательность Radix - 64 011100 1101100 100001 011011 отображается в ASCII _______

Нельзя жестко соединить MTA клиента, используемого на стороне передатчика, и MTA сервера, используемого на стороне приемника, потому что___

В SSL-протоколе установления соединения в фазе III сообщение по методу ______передается в виде DH certificate.

В SSL протокол _____обеспечивает параметры безопасности для протокола записей

Поступившее сообщение сохраняется в ___

Передача электронной почты использует ключ засекречивания _____

Протокол ChangeCipherSpec определяет процесс ____

В Whirlpool длина первоначального сообщения ограничена величиной _____

S/MIME для обеспечения целостности данных применяет заголовок _______

В составе протокола Интернет обмена ключами (IKE - Internet Key Exchange) протокол_____ обеспечивает обмен сообщениями, определенными в IKE

При установлении подлинности методом вызова с использованием метки времени основная проблема заключается в учете _______

Для обеспечения исключения отказа от сообщения при цифровой подписи применяют ____

В отличие от кода обнаружения модификации (MDC) код установления подлинности (MAC) использует _

В PGP передается только ID открытого ключа по соображениям___

В SSL-протоколе установления соединения клиент и сервер передают сообщения, чтобы изменить спецификацию шифра и закончить процедуру установления связи в фазе _____

В простом протоколе работы с центром распределения билет содержит идентификаторы ___

В протоколе передачи записей сообщение от прикладного уровня фрагментируется в блоки по ____ байта

Чтобы предотвратить атаку воспроизведения, применяются ___

Для установления подлинности в протоколе SSL для клиента и сервера требуется ______ криптографических объектов

Чтобы предотвратить атаку засорения, применяются ___

"Нечто, чем обладает" - это ___

В схеме Меркеля-Дамгарда итеративная хэш-функция Hi получается _____

Дайджест сообщения - документ, созданный на основе исходного сообщения и гарантирующий

Коллизия - это

Устойчивость к первому прообразу характеризует следующее свойство: _

Первая проблема дня рождения ставит следующую задачу: каково минимальное число экземпляров, таких, что с некоторой вероятностью по крайней мере

Четвертая проблема дня рождения ставит следующую задачу: каково минимальное число экземпляров, таких, что с некоторой вероятностью по крайней мере

В стандарте HMAC сообщение в отличие от сообщения MAC _

Алгоритм Матиаса-Мейера-Осеаса _____

Преобразование SubBytes обеспечивает нелинейное преобразование исходного байта в новый байт с помощью ____

Цифровая подпись - это ___

"Соление" (Salting) пароля предотвращает атаку ___

При использовании асимметричного шифрования в случае однонаправленной системы проверки подлинности используется _______

Протокол Фейге-Фиата-Шамира отличается от протокола Фиата-Шамира _____

В протоколе Диффи-Хеллмана атака посредника заключается в том, что Ева ___

Модель доверия определяет ___

В PGP система подписи сертификатов - ___

Когда Алиса посылает электронную почту Бобу, она выбирает в таблице кольца секретного ключа ___

MIME позволяет передавать по электронной почте информацию _______

S/MIME для обеспечения секретности данных применяет заголовок _______

Протоколы SSL обеспечивает следующие услуги:___

В протоколе SSL сеанс - это _____

В SSL-протоколе установления соединения клиент подтверждает свою подлинность в фазе _____

В SSL-протоколе установления соединения в фазе II для запроса того, чтобы клиент подтвердил свою подлинность, от сервера передается сигнал _____

В SSL-протоколе установления соединения в фазе III при использовании метода ______сообщение certificate передается в виде DH сертификата

В протоколе передачи записей при расширении сжатого фрагмента размер сообщения не может быть больше ____ байта

При подписании /подтверждении алгоритм хэширования применяется ____

SSLv3.0 совместим с ___

В дейтаграмме IP переносит заголовок аутентификации, поле порядковый номер обновляется ______

В обоих протоколах, если порядковый номер пакета меньше, чем N, то ___

В составе протокола Интернет обмена ключами (IKE - Internet Key Exchange) протокол_____ обеспечивает создание и смену ключей, используя шифрование открытым ключом

Чтобы предотвратить атаку посредника, применяются ___

После обмена третьим и четвертым сообщениями каждая сторона, используя метод ____, может вычислить общую секретность между ними как SKYID = prf(N - I | N - R, gir)

Для того чтобы фактически доставить признаки SA переговоров, используется ___Полезная нагрузка протокола управления ключами и услуг безопасности в Интернете (ISAKMP), которая имеет тип ______

Результат выхода базы данных стратегии безопасности (SPD - Security Policy Database) - _____- позволяет начать работу с заголовком безопасности

Плоское (неиерархическое) множество центров распределения ключей состоит из центров ___

В протоколе Отвея-Рисса работы с центром распределения Алиса подтверждает, что имеет ключ сеанса, тем, что передает ___

В туннельном режиме IPSec защищает нагрузку ___

Что передается клиентом в сигнале ClientHello в SSL-протоколе установления соединения в фазе I для генерации главного секретного кода (мастер кода)?

В главном режиме при обмене третьим и четвертым сообщениями каждая сторона, используя метод ____, передает HDR Общий заголовок, включающий cookies, KE - полуключ инициатора (респондента) и зашифрованные N Nonce инициатора (респондента) и ID инициатора (респондента)

В Whirlpool преобразование MixRows преобразовывает строки матриц с помощью _____

Методика подтверждения подлинности отпечатками пальцев на основе деталей использует _____

Процесс установления подлинности объекта требует ___

Транспортный режим обычно используется, когда ___

Для передачи сообщения другому человеку в сообществе Алиса использует для подписи дайджеста ____

Пакеты подписи, пользовательского ID, открытого ключа входят в состав _______ сообщения

Устойчивость ко второму прообразу характеризует следующее свойство:

Задача: дано M и y = h(M), найти M' ≠ M, такое, что h(M) = h(M') характеризует атаку

В преобразовании SubBytes при входе 2 в блок E выходной полином равен ____

Ева случайным подбором находит дайджест сообщения D, который может соответствовать случайной подписи S

При установлении подлинности ответ - это ___

При аннулировании сертификата формата X.509 дельта-список - это ___

Цель установки почтового агента (MTA):___

Кольца ключей в протокол PGP содержат ____

Для приема сообщения от другого человека в сообществе Алиса использует для расшифровки ключа сеанса ____

В PGP уровень законности ключей для пользователя - это _______

При замене ключей фиксированным методом смены ключей Диффи-Хеллмана получаем ___

Когда дейтаграмма IP переносит заголовок аутентификации, поле "длина полезной нагрузки" определяет___

В главном режиме при обмене третьим и четвертым сообщениями каждая сторона, используя метод ____, передает HDR Общий заголовок, включающий cookies, KE полуключ инициатора (респондента), N Nonce инициатора (респондента)

Алгоритмы MD и SHA_____

Алгоритм шифрования/дешифрования - ___ алгоритм потока

Используя схему DSS цифровой подписи при q = 71, p = 853, e1= 684 и r= 11, получаем значения S1 ____

В форматах протокола передачи записей поле "уровень" (Level) содержит сообщение ____

В SSL протоколе установления соединения в фазе IV для того, чтобы показать, что сервер обменялся набором шифров и параметрами, ______передается сообщение ____

В Whirlpool преобразование AddRound преобразовывает ключи с помощью _____

Дайджест в модели Oracle - это

Если крайние левые шестнадцатеричные цифры буферов - 0x7, 0x8 и 0xD, соответственно, крайней левой частью результата условной функции будет _____

В отличие от AES, преобразование "блок - матрица состояний" или "матрицы состояний - блок" преобразовывают ____

Схема цифровой подписи RSA применяет секретный ключ _____ и открытый ключ _____"

Атака при известном сообщении подписи сообщения RSA бесполезна, потому что ___

Используя схему цифровой подписи Шнорра при q= 71, p = 853,e0=2 и d = 20, получаем значения e1 и e2 ,равные____

При установлении подлинности вызов - это ___

Для передачи сообщения другому человеку в сообществе Алиса использует для шифрования ключа сеанса ____

В PGP сертификат от поручителя, хранится под___ , уровень доверия сертификата обычно тот же самый, что и уровень ___

MIME при передаче зашифрованных данных применяет заголовок _______

В SSL-протоколе установления соединения клиент и сервер объявляют свои характеристики безопасности в фазе _____

В форматах протокола для протокола установления соединения сообщение ____ означает просьбу, чтобы клиент подтвердил серверу свою подлинность одним из используемых сертификатов и одной из удостоверяющих администраций

IPSec разработан для того, чтобы обеспечить безопасность ___

В транспортном режиме поток проходит ___

После обмена третьим и четвертым сообщениями каждая сторона,, используя метод ____, может вычислить общую секретность между ними как
SKYID = prf (предварительный совместный ключ,N-I | N-R)

При установлении подлинности вызов передается ___

С атаками коллизии связаны _ проблемы дня рождения

База данных стратегии безопасности (SPD - Security Policy Database) - это _____

Whirlpool перед обработкой применяет дополнение, кратное _____

"Нечто свойственное" - это ___

Протокол Кискатера и Гийу отличается от протокола Фиата-Шамира _____

При замене ключей методом RSA сревер получает ___

В протоколе SSL термин читать определяет ключ для _____

К каждому входу базы данных стратегии безопасности (SPD - Security Policy Database) можно обратиться, используя индекс из _____ позиций

В главном режиме при обмене третьим и четвертым сообщениями каждая сторона, используя метод ____, передает HDR Общий заголовок, включающий cookies и зашифрованные KE - полуключ инициатора (респондента), N-Nonce инициатора (респондента) и ID инициатора (респондента), сертификат инициатора и респондента

Если Ева имеет доступ к одной или более пар "подпись - сообщения", то попытка подделать подпись подобна атаке ____

Протокол AH не обеспечивает___

При установлении подлинности с нулевым разглашением претендент не раскрывает _____

Маршрут получения пользователем 1 верифицированной копии общедоступного ключа пользователя 5, когда известен только общедоступный ключ CA (корень)

Для извлечения из почтового ящика Боб использует ___

Передача электронной почты использует криптографический алгоритм _____

Для уменьшения трафика при передаче сообщения электронной почты протокол PGP применяет _____

Когда Алиса посылает электронную почту Бобу, она формирует ключ сеанса с помощью ___

При замене ключей методом аноноимный метод Диффи-Хеллмана сервер получает...

В протоколе SSL соединение - это _____

Какое поле общего заголовка протокола управления ключами и услуг безопасности в Интернете ( ISAKMP) определяет шифрование полезной нагрузки ______

С атаками прообраза связаны _ проблемы дня рождения

Хэширование - это процесс создания _____

В стандарте HMAC сообщение в отличие от сообщения MAC _

При распределении ключей Центром сертификации сертификат Боба подписывается ___

В SSL протокол _____обеспечивает доставку информации на транспортный уровень