
пкр_лекции / 2_test_PK_1mod
.docТести з дисципліни Прикладна криптологія,
1 – й змістовний модуль.
Тести 1 – го змістовного модуля охоплюють три розділи – математичні основи сучасної криптології, загальної теорії стійкості та симетричні крипто перетворення, асиметричні крипто перетворення та особливості їх застосування. Тести можуть містити різне число запитань у залежності від особливостей робочої програми з дисципліни. Варіанти, що наводяться можуть бути використані як в автоматизованому, так і з використанням бумажних носіїв. Зрозуміло, що в процесі використання тестів вони будуть удосконалюватись. Ми з задоволенням будемо взаємодію вати в цьому напрямі. Вважаємо що число питань цього модуля може складати порядку 120, по 40 для кожного із розділів. Також підлягає дослідженню питання визначення кількості питань кожного із варіантів. На наш погляд їх може бути від 12 до 18, але за умови що час, який відводиться на відповідь на 1 питання складає порядку 2 - х хвилин. Зрозуміло що це тільки рекомендації.
Вважаємо що питання кожного варіанту повинні вибиратись рівно ймовірно, в тому числі і відносно кожного із розділів. Застосування та рекомендації відносно тесту залишкових знань визначається окремою специфікацією, що наведена вище.
Тест №1.1
Які основні функції систем захисту інформації?
ВІДПОВІДІ
1. Забезпечення цілісності, гарантованості та достовірності інформації
2. Забезпечення правдивості, справжності та достовірності інформації.
3. Забезпечення конфіденційності, відповідності та вірності інформації.
4. Забезпечення неспростовності, відповідності та правильності інформації.
5. Забезпечення цілісності, доступності, неспростовності та конфіденційності інформації.
6. Забезпечення обробки важливої інформації
Тест № 1.2
Дайте визначення криптографічного перетворення.
ВІДПОВІДІ
1. Криптографічне перетворення інформації – перетворення інформації з метою приховування або відновлення її змісту, підтвердження її справжності, цілісності інформації та ресурсів тощо, яке здійснюється з використанням спеціальних (ключових) даних.
2. Криптографічне перетворення інформації – перетворення інформації з метою забезпечення правильності , достовірності та доступності інформації та ресурсів.
3. Криптографічне перетворення інформації – перетворення інформації з метою забезпечення гарантованості , достовірності та доступності інформації та ресурсів.
4. Криптографічне перетворення інформації – перетворення інформації з метою забезпечення відповідності ,правильності та доступності інформації та ресурсів.
5. Криптографічне перетворення інформації – перетворення інформації з метою забезпечення гарантованості, правильності та доступності інформації та ресурсів.
6. Криптографічне перетворення інформації – перетворення інформації з метою забезпечення захищеності, випадковості та доступності інформації та ресурсів.
Тест №1.3
З якою метою здійснюється криптографічний захист інформації?
ВІДПОВІДІ
1. Для дешифрування інформації, що зберігається.
2. Для зберігання інформації продовж деякого періоду часу.
3. Для підтвердження конфіденційності інформації.
4. Для контролю справжності інформаційних ресурсів.
5. Для надання послуги цілісності, доступності та конфіденційності інформації.
6. Для забезпечення достовірності інформації при її обробці.
Тест №1.4 Дайте визначення скінченного поля(Галуа)?
ВІДПОВІДІ
1. Будь-яке поле Галуа, що містить кінцеве число елементів
2. Множина , що містить точно тільки pm елементів
3. Множина , що містить точно тільки p елементів
4. Множина цілих чисел по модулю
5. Множина натуральних чисел по модулю складеного числа
6. Множина дійсних чисел
Тест №1.5 Дайте визначення еліптичної кривої?
ВІДПОВІДІ
1. Будь-яка кубічна крива
2. Будь-яка кубічна крива E без будь-якої сингулярної точки.
3. Будь – яка кубічна крива над скінченним полем Галуа F(pm);
4. Будь – яка кубічна крива над скінченним полем Галуа F(p);
5 Будь – яка кубічна крива, координати точок якої обчислюються за модулем простого числа
6. Будь – яка кубічна крива, координати точок якої обчислюються за модулем складеного числа
Тест №1.6 Дайте визначення криптографічного білінійного відображення en?
ВІДПОВІДІ
1. Відображення, що задовольняє властивості невиродженості та можливості його практичного обчислення.
2. Відображення, що задовольняє властивості білінійності та можливості його практичного обчислення..
3. Відображення, що задовольняє властивості невиродженості, білінійності та можливості його практичного обчислення.
4. Відображення, що задовольняє властивості можливості його практичного обчислення.;
5 Відображення, що задовольняє властивості невиродженості.
6. Відображення, що задовольняє властивості.
Тест №1.7 Визначте еліптичну криву над полем F(p)?
ВІДПОВІДІ
1. Y2 = X3 + aX + b
2. Y2 = X3 + aX
3. Y2 = X3 + b
4. Y2 + XY = X3 + aX2 + b
5. Y2 + XY = X3 + b
6. Y2 + XY = X3 + aX2
Тест
№1.8 Визначте умову існування скінченного
поля
?
ВІДПОВІДІ
1.
Для будь-якого цілого числа m існує
скінченне поле, яке складається точно
з
елементів
2.
Для будь-якого цілого числа
існує скінченне поле, яке складається
точно з
елементів
3.
Для будь-якого числа
існує скінченне поле, яке складається
точно з
елементів
4.
Для будь-якого числа m існує скінченне
поле, яке складається точно з
елементів
5.
Для будь-якого цілого числа
існує скінченне поле, яке складається
точно з
елементів
6.
Для будь-якого цілого числа
існує скінченне поле, яке складається
точно з
елементів
Тест №1.9 Який основний недолік застосування афінних координат ?
ВІДПОВІДІ
1. Складність операції ділення по модулю
2. Складність тільки операції подвоєння
3. Складність тільки операції додавання
4. Складність операції ділення по модулю складеного числа
5. Складність операції ділення по модулю довільного цілого числа
6.
Не можливість виконання скалярного
множення в полі
Тест №1.10 Яка основна перевага застосування проективних координат?
ВІДПОВІДІ
1. Простота операції ділення по модулю
2. Простота операції подвоєння
3. Простота операції додавання
4. Відсутність операції ділення по модулю
5. Відсутність операції ділення по модулю довільного цілого числа
6. Відсутність операції скалярного множення
Тест №1.11 В чому сутність змішаних координат та які переваги можна досягати при їх використанні в процесі скалярного множення?
ВІДПОВІДІ
1. Простота тільки операції додавання та відсутність операції подвоєння
2. Простота тільки операції подвоєння та відсутність операції додавання
3. Відсутність операції додавання
4. Відсутність операції подвоєння
5. Застосування афінних та проективних координат одночасно та виграш в швидкодії
6. Відсутність операції скалярного множення
Тест №1.12 Який вираз визначає порядок кривої #E(F(q)) ?
ВІДПОВІДІ
1. q + 1 ≤ #E (F(q)) ≤ q + 1 + 2√q.
2. q + 1 – 2√q ≤ #E (F(q)) ≤ q + 1.
3. q – 2√q ≤ #E (F(q)) ≤ q + 1 + 2√q.
4. q + 2√q ≤ #E (F(q)) ≤ q + 2√q.
5. q ≤ #E (F(q)) ≤ q + 1 + 2√q.
6. q + 1 – 2√q ≤ #E (F(q)) ≤ q + 1 + 2√q.
Тест №1.13 Який вираз визначає слід t кривої #E(F(q)) ?
ВІДПОВІДІ
1. t = q – #E(F(q))
2. t = q +1 – #E(F(q))
3. t = q -1 – #E(F(q))
4. t = 1 – #E(F(q))
5. t = 2q +1 – #E(F(q))
6. t = #E(F(q))
Тест №1.14 Яка ЕК є аномальною. ?
ВІДПОВІДІ
ВІДПОВІДІ
1. #E(F(q))= pm
.2. #E(F(q))= p +1
3. #E(F(q))= pm -1
4. #E(F(q))= pm- t
5. #E(F(q))= pm+ t
6. #E(F(q))= p - t
Тест №1.15 Яка ЕК є суперсингулярною?
ВІДПОВІДІ
1. Еліптична крива E, визначена над F(2) зі слідом t, кратним q
.2 Еліптична крива E, визначена над F(2) зі слідом t
3. Еліптична крива E, зі слідом t
4. Еліптична крива E, визначена над F(q) зі слідом t, кратним p
5. Еліптична крива E, визначена над F(q)
6 .Еліптична крива E, визначена над F(q) зі слідом t
Тест №1.16 Які загальні параметри визначають ЕК?
ВІДПОВІДІ
1. Коефіцієнти а та b , модуль q та коефіцієнт коваріації h
2. Базова точка G та її порядок n, модуль q та коефіцієнт коваріації h
3. Базова точка G, її порядок n, коефіцієнти а та b
4. Базова точка G, модуль q та коефіцієнти а та b
5. Базова точка G, порядок ЕК u, коефіцієнти а та b, коефіцієнт коваріації h
6. Базова точка G, її порядок n, коефіцієнти а та b, порядок кривої u , модуль q та коефіцієнт коваріації h
Тест №1.17 Які вимоги до асиметричної ключової пари для ЕК?
ВІДПОВІДІ
1. d – просте число, G – точка ЕК, n – ціле число
2. d – ціле число, G – точка ЕК, , n – ціле число
3. d – ціле число, G – точка ЕК, , n – просте число
4. d – ціле число, G – базова точка ЕК, , n – просте число
5. d – просте число, G – базова точка ЕК, , n – ціле число
6. d – ціле число, G – базова точка ЕК, , n – ціле число
Тест № 1.18 Які вимоги до алгоритму обчислення асиметричної ключової пари для ЕК?
ВІДПОВІДІ
1. d – просте число, G – точка ЕК, n – ціле число
2. d – ціле число, G – точка ЕК, n – ціле число
3. d – ціле число, G – точка ЕК, n – просте число
4. d – ціле число, G – базова точка ЕК, n – просте число
5. d – просте число, G – базова точка ЕК, n – ціле число
6. d – ціле число, G – базова точка ЕК, n – ціле число
Тест № 1.19 В чому сутність дискретного логарифмування в скінченному полі(Галуа) ?
ВІДПОВІДІ
1. Задача пошуку простого x Î [1, P – 1] – такого, що Y = a x ( mod P)
2. Задача пошуку простого x Î [1, P – 1] – такого, що Y = a x ( mod P-1)
3. Задача пошуку простого x Î [1, P – 1] – такого, що Y = a x ( mod P+1)
4. Задача пошуку цілого x Î [1, P – 1] – такого, що Y = a x ( mod P)
5. Задача пошуку цілого x Î [1, P – 1] – такого, що Y = a x - 1 ( mod P)
6. Задача пошуку цілого x Î [1, P – 1] – такого, що Y = a x+1 ( mod P)
Тест № 1.20 В чому сутність дискретного логарифмування в групі точок ЕК?
1. Задача пошуку простого x Î [1, n – 1] – такого, що Q = x G, 2. Задача пошуку цілого x Î [1, n – 1] – такого, що Q = x G,
3. Задача пошуку цілого x Î [1, n – 1] – такого, що Q = G,
4. Задача пошуку цілого x Î [1, n – 1] – такого, що Q = 2G
5. Задача пошуку парного x Î [1, n – 1] – такого, що Q = x G, 6. Задача пошуку не парного x Î [1, n – 1] – такого, що Q = x G,
Тест № 1.21 Які вимоги до параметрів для крипто перетворення в кільці зрізаних поліномів?
ВІДПОВІДІ
1. Параметри, які є або постійними, або змінюються через великі проміжки часу, три цілі числа – N, p та q.
2. Параметри, які є завжди постійними, три цілі числа – N, p та q.
3. Параметри, які змінюються через не великі проміжки часу, три цілі числа – N, p та q.
4. Параметри, які змінюються тільки через дуже великі проміжки часу, три цілі числа – N, p та q.
5. Параметри, які є або постійними, або змінюються через великі проміжки часу, три цілі числа – N, p та q, де p та q взаємо прості числа.
6. Параметри, які є або постійними, або змінюються через великі проміжки часу, три цілі числа – N, p та q, де N кратне q .
Тест № 1.22 Які дані є особистим ключем для крипто перетворення в кільці зрізаних поліномів?
ВІДПОВІДІ
1. Поліноми N та g
2. Поліноми N, g та h
3. Поліноми f та g
4. Число Р та поліном g
5. Число q та поліном g
6. Числа Р та q , поліном f
Тест № 1.23 Яке правило використовується для зашифрування в кільці зрізаних поліномів?
ВІДПОВІДІ
1. C= p (r*g + m) mod q
2. C= p (r*h + m) mod q
3. C= 2 (r*h + m) mod q
4. C= p (g*h + m) mod q
5. C= p (r*h + 2m) mod q
6. C= g (r*h + m) mod q,
Тест № 1.24 Яке правило використовується для розшифрування в кільці зрізаних поліномів?
ВІДПОВІДІ
1. a= p (r*g + m) mod p
2. a= p (r*h + m) mod q
3. Жодна з відповідей невірна.
4. a= f*С mod p.
5. a= h*С mod q.
6. a= f*С mod q.
Тест № 1.25 Яке правило використовується для обчислення відкритого ключа в кільці зрізаних поліномів?
ВІДПОВІДІ
1. h = q * g mod q
2. h = F * g mod q
3. h = F q * g mod qp
4. Жодна з відповідей невірна.
5. h = F q * g mod q
6. h = F q * g mod p
Тест № 1.26 В чому сутність задачі повного розкриття криптографічного перетворення в кільцях зрізаних повідомлень?
ВІДПОВІДІ
1. Визначення(розкриття) полінома g
2. Визначення (розкриття) полінома f
3. Визначення(розкриття) поліномів g ,f
4. Визначення (розкриття) поліномів g, h
5. Визначення (розкриття)поліномів r, f
6. Жодна з відповідей невірна.
Тест № 1.27 Яку складність забезпечує найкращий метод факторизації модуля?
ВІДПОВІДІ
1. Поліноміалну
2. Субекспоненціальну
3. Квадратичну
4. Жодна з відповідей невірна.
5. Експоненнційну
6. У залежності від довжини модуля
Тест № 1.28 Яку складність забезпечує найкращий метод дискретного логарифмування в полі Галуа?
ВІДПОВІДІ
1. Поліноміалну
2. Експоненційну
3. Квадратичну
4. Жодна з відповідей невірна.
5. Субекспоненціальну
6. У залежності від довжини модуля
Тест № 1.29 Яку складність забезпечує найкращий метод дискретного логарифмування в групі точок ЕК?
ВІДПОВІДІ
1. Поліноміалну
2. У залежності від порядку базової точки
3. Квадратичну
4. Жодна з відповідей невірна.
5. Субекспоненціальну
6. Експоненційну
Тест № 1.30 Яку складність забезпечує найкращий метод криптоаналізу в кільці зрізаних повідомлень?
ВІДПОВІДІ
1. Експоненційну
2. У залежності від степеня модуля
3. Квадратичну
4. Жодна з відповідей невірна.
5. Субекспоненціальну
6. Поліноміальну
Тест № 1.31 Яка умова забезпечення безумовної стійкості?
ВІДПОВІДІ
1.
.
2
.
3.
,
.
4.
. (1.11)
5. .
6
...
Тест №1.32 Які основні показники оцінки криптографічної стійкості?
ВІДПОВІДІ
-
Довжина ключа, правильність ключа, відповідність ключа.
-
Доступність ключа, безпечний час, неспростовність ключа.
-
Безпечний час, ентропія джерела ключів, число ключів.
-
Надійність ключа, вірність ключа, число ключів.
-
Основа алфавіту, доступність та неспростовність.
-
Жодна з відповідей невірна.
Тест №1. 33 Яка умова забезпечення безумовної стійкості?
ВІДПОВІДІ
1.,
2.,
3..
4.
5..
6..
Тест № 1.34
Яке співвідношення використовується для оцінки відстані єдності? (1.26)
ВІДПОВІДІ
1..
2..
3..
4..
5.
.
6.
.
Тест № 1.35 Яка довжина ключа в безумовно стійкій криптографічній системі?
ВІДПОВІДІ
1.
.
2.
.
3 .
.
4.
.
5.
.
6.
.
Тест №1.36 Як можна визначити обчислювально стійку криптографічну систему через безпечний час?
ВІДПОВІДІ
1.
.
2 ..
3.
.
4 .
.
5 ..
6.
Тест № 1.37 Які вимоги висуваються до модуля крипто перетворення в RSA системі?
.
.
ВІДПОВІДІ
-
Модуль N-просте число
-
Модуль N=PQ, P Q-прості числа
-
Жодна з відповідей невірна.
-
Модуль N=P+1
-
Модуль N=2R +
-
Модуль N=2R-1
Тест № 1.38 Які параметри RSA перетворення є конфіденційними ?
ВІДПОВІДІ
1. Модуль перетворення N
2. Тільки просте число P
3. Тільки просте число Q
4. Прості числа P,Q
5. Модуль перетворення N та просте число P
6. Модуль
перетворення N та значення функції
Ейлера
(N)
Тест № 1.39 Які вимоги висуваються до модуля крипто перетворення в полі Галуа (DSA системі)?
.
.
ВІДПОВІДІ
1. Модуль P-ціле число
2. Модуль P=R+Q, R, Q-прості числа
3. Модуль P=R-Q, R, Q-прості числа
4. Жодна з відповідей невірна.
5. Модуль P=2R -1, R – ціле
6. Модуль P=2R-Q, R, Q-прості числа
Тест № 1.40 Які вимоги висуваються до модуля крипто перетворення в групі точок ЕК?
.
.
ВІДПОВІДІ
1. Модуль n-просте число
2. Модуль n=R+Q, R, Q-прості числа
3. Модуль n=R-Q, R, Q-прості числа
4. Модуль n=2R+1, R – ціле
5. Модуль n=2R -1, R – ціле
6. Жодна з відповідей невірна.
Тест № 1.41 Виявлено випадкове ненавмисне ознайомлення зі змістом інформації (випадкове прослуховування в каналі). Який рівень порушника виявлено?
.
.
ВІДПОВІДІ
1. Правильної відповіді немає
2. Нульовий рівень
3. Перший рівень
4. Другий рівень
5. Третій рівень
6. Високий рівень
Тест № 1.42 Виявлено, що порушник має науково-технічний ресурс, який прирівнюється до науково-технічного ресурсу спеціальної служби економічно розвиненої держави. Який рівень порушника виявлено?
.
.
ВІДПОВІДІ
1. Нульовий рівень
2. Правильної відповіді немає
3. Високий рівень
4. Другий рівень
5. Третій рівень
6. Перший рівень
Тест № 1.43 в судовому розгляді не було доведено причетність відправника до формування та передачі повідомлення. Яка загроза при цьому могла бути реалізована?
.
.
ВІДПОВІДІ
1. Порушення конфіденційності
2. Порушення цілісності
3. Порушення доступності
4. порушення неспростовності та спостережливості
5. Порушення справжності (автентичності)
6. Правильної відповіді не має
Тест № 1.44 Ентропія джерела повідомлень може бути визначена з використанням ?
.
.
ВІДПОВІДІ
1.
2.
3.
4.
5.
6. Правильної відповіді не має
Тест № 1.45 Кількість інформації в Mi повідомленні може бути визначена з використанням ?
.
.
ВІДПОВІДІ
1. Правильної відповіді не має
2.
;
3.
;
4.
;
5.
.
6.
Тест № 1.46 Ентропія джерела ключів може бути визначена з використанням ?
.
.
ВІДПОВІДІ
1.