
ответы на тесты, билеты / ответы на тест 2, 8 сем — 2 / Test3 / 1
.doc
1. Аутентификация – это |
||
|
|
невозможность несанкционированного доступа к данным |
|
|
подтверждение того, что информация получена из законного источника законным получателем |
|
|
невозможность несанкционированного |
2. Что из перечисленного относится к сервисам безопасности? |
||
|
|
алгоритмы асимметричного шифрования |
|
|
обеспечение целостности |
|
|
обеспечение конфиденциальности |
|
|
алгоритмы симметричного шифрования |
3. Под DoS-атакой понимается: |
||
|
|
модификация передаваемого сообщения |
|
|
повторное использование переданного ранее сообщения |
|
|
невозможность получения сервиса законным пользователем |
4. Сервис, который гарантирует, что информация получена из законного источника и получателем является тот, кто нужно, называется |
||
|
|
аутентификацией |
|
|
целостностью |
|
|
конфиденциальностью |
5. Модификация передаваемого сообщения называется |
||
|
|
DoS-атакой |
|
|
Replay-aтакой |
|
|
атакой «man-in-the-middle» |
. Криптоанализ – это процесс, при котором |
||
|
|
зная зашифрованное сообщение, пытаются узнать незашифрованное сообщение |
|
|
зная одну или несколько пар (незашифрованное сообщение, зашифрованное сообщение), пытаются узнать ключ |
|
|
изменяют передаваемое зашифрованное сообщение |
3. Криптографическая система считается вычислительно безопасной, если |
||
|
|
невозможно расшифровать сообщение без знания ключа шифрования |
|
|
цена расшифровки сообщения больше цены самого сообщения |
|
|
время, необходимое для расшифровки сообщения, больше времени жизни сообщения |
. Для увеличения стойкости алгоритма количество раундов следует |
||
|
|
уменьшить |
|
|
увеличить |
|
|
удвоить |
5. S-box’ом называется |
||
|
|
циклический сдвиг на переменное число битов |
|
|
табличная подстановка, при которой группа битов отображается в другую группу битов |
|
|
переупорядочивание битов в блоке |
2. Длина ключа в алгоритме IDEA |
||
|
|
56 бит |
|
|
128 бит |
|
|
256 бит |
|
|
448 бит |
1. Выберите правильное высказывание |
|||||
|
|
алгоритм ГОСТ 28147 использует постоянные S-boxes |
|||
|
|
алгоритм ГОСТ 28147 использует переменные S-boxes, зависящие от ключа |
|||
|
|
алгоритм ГОСТ 28147 не использует S-boxes |
|||
|
|||||
2. Длина ключа в алгоритме ГОСТ 28147 |
|||||
|
|
56 бит |
|||
|
|
128 бит |
|||
|
|
256 бит |
|||
|
|
448 бит |
|||
|
|||||
3. Режим СВС используется для того, чтобы |
|||||
|
|
одинаковые незашифрованные блоки преобразовывались в различные зашифрованные блоки |
|||
|
|
не было необходимости разбивать сообщение на целое число блоков достаточно большой длины |
|||
|
|
увеличить скорость шифрования |
|||
|
|||||
4. Алгоритм ГОСТ 28147 |
|||||
|
|
имеет переменную длину ключа |
|||
|
|
основан на сети Фейштеля |
|||
|
|
разбивает блок на фиксированные 16-битные подблоки |
|||
|
|||||
5. Для передачи коротких сообщений лучше всего соответствуют режимы |
|||||
|
|
ECB |
|||
|
|
CBC |
|||
|
|
CFB |
|||
|
|
OFB |
|||
1. Длина блока алгоритма AES должна быть не меньше |
|||||
|
|
64 бит |
|||
|
|
128 бит |
|||
|
|
256 бит |
|||
2. Общее число финалистов AES |
|||||
|
|
15 |
|||
|
|
5 |
|||
|
|
1 |
1. Алгоритмы, входящие в число финалистов AES |
||
|
|
DES |
|
|
Rijndael |
|
|
Blowfish |
|
|
Twofish |
|
|
IDEA |
|
|
MARS |
4. Длина ключа в алгоритме Rijndael может быть |
||
|
|
128 бит |
|
|
192 бита |
|
|
256 бит |
1. Какому полиному соответствует шестнадцатеричное число 3A |
|||||
|
|
x5 + x4 + x3 + x |
|||
|
|
x6 + x5 + x3 + x |
|||
|
|
x2 + 1 |
|||
|
|||||
2. В алгоритме RC6 используются следующие операции |
|||||
|
|
XOR слов |
|||
|
|
циклический сдвиг на несколько битов |
|||
|
|
S-box |
|||
|
|||||
3. S-box в алгоритме Rijndael отображает |
|||||
|
|
1 байт в 1 байт |
|||
|
|
6 бит в 4 бита |
|||
|
|
6 байт в 4 байта |
|||
|
|||||
4. Длина ключа в алгоритме Rijndael может быть |
|||||
|
|
128 бит |
|||
|
|
192 бита |
|||
|
|
256 бит |
|||
|
|||||
5. Выберите правильное утверждение |
|||||
|
|
в основе алгоритма RС6 лежит традиционная сеть Фейштеля |
|||
|
|
в основе алгоритма RС6 не лежит сеть Фейштеля |
|||
|
|
в основе алгоритма RС6 лежит сеть Фейштеля смешанного типа с 4 ветвями |
2. Аутентификация сторон в алгоритме Диффи-Хеллмана необходима, потому что |
||
|
|
в противном случае возможен взлом задачи дискретного логарифмирования |
|
|
в противном случае возможен взлом задачи факторизации числа |
|
|
в противном случае нарушитель может заменить пересылаемые открытые ключи на свой открытый ключ |
3. Длина хэш-кода, создаваемого хэш-функцией MD5, равна |
||
|
|
128 бит |
|
|
160 бит |
|
|
512 бит |
1. Длину блока 1024 бит имеют следующие хэш-функции |
||
|
|
ГОСТ 3411 |
|
|
SHA-1 |
|
|
SHA-256 |
|
|
SHA-384 |
|
|
SHA-512 |
2. Длина блоков, на которые делится сообщение в хэш-функции ГОСТ 3411, равна |
||
|
|
256 бит |
|
|
512 бит |
|
|
1024 бит |
1. Длину блока 1024 бит имеют следующие хэш-функции |
|||||
|
|
ГОСТ 3411 |
|||
|
|
SHA-1 |
|||
|
|
SHA-256 |
|||
|
|
SHA-384 |
|||
|
|
SHA-512 |
|||
|
|||||
2. Длина блоков, на которые делится сообщение в хэш-функции ГОСТ 3411, равна |
|||||
|
|
256 бит |
|||
|
|
512 бит |
|||
|
|
1024 бит |
|||
|
|||||
3. Дополнительными параметрами хэш-функции ГОСТ 3411 являются |
|||||
|
|
стартовый вектор хэширования |
|||
|
|
ключи для алгоритма симметричного шифрования ГОСТ 28147 |
|||
|
|
начальное значение хэш-кода |
|||
|
|||||
4. Длина хэш-кода хэш-функции ГОСТ 3411 равна |
|||||
|
|
128 бит |
|||
|
|
160 бит |
|||
|
|
256 бит |
|||
|
|||||
5. При разработке алгоритма НМАС преследовались следующие цели: |
|||||
|
|
возможность использовать без модификаций уже имеющиеся хэш-функции |
|||
|
|
возможность усилить алгоритм по сравнению с используемой им хэш-функцией |
|||
|
|
возможность легкой замены встроенных хэш-функций на более быстрые или более стойкие |