Скачиваний:
89
Добавлен:
18.10.2019
Размер:
22.5 Кб
Скачать

12. Як називається стійкість шифру до дешифрування без знання ключа?

  • Пароль

  • Криптостійкість

  • Аудентіфікатор

  • Шифратор

13. Накладання електронного цифрового підпису це:

  • операція, яка здійснюється відправником документу із використанням його таємного ключа

  • операція, яка здійснюється отримувачем документу із використанням його таємного- ключа

  • операція, яка здійснюється отримувачем документу із використанням його відкритого ключа

  • операція, яка здійснюється відправником документу із використанням його відкритого ключа

14. Дешифрування - це

  • зворотній до шифрування процес, при якому шифротекст перетворюється у відкритий текст з використанням секретного ключа.

  • зворотній до шифрування процес, при якому шифротекст перетворюється у відкритий текст без використанням секретного ключа.

  • зворотній до шифрування процес, при якому шифротекст перетворюється у відкритий текст з використанням відкритого ключа

  • зворотній до шифрування процес, при якому шифротекст перетворюється у закритий текст з використанням секретного ключа.

15. До недоліків цифрового підпису належить:

  • Неможливість підписати довгі повідомлення без розбиття на блоки

  • Можливість найпростішої атаки шляхом перестановки блоків;

  • Повільна швидкодія

  • Всі відповіді правильні

16. У протоколі Діффі-Хелмана, щоб користувач А пересилав секретне повідомлення до користувача Б. він зашифровує повідомлення використовуючи:

  • Секретний ключ користувача А

  • Секретний ключ користувача Б

  • Відкритий ключ користувача А

  • цей протокол не використовується для шифрування

17. Якщо користувач криптосистеми RSA вибрав для генерації модуля n два числа р та q, і отримав число n= 2627, при чому q=71, тоді р дорівнює:

  • 72

  • 12

  • 37

  • 27

18. Чому криптосистему Ель -Гамаля можна віднести до схеми ймовірнісного шифрування?

  • Через використання відкритих і секретних ключів

  • Через уведення у процес шифрування рандомізатора

  • Через подвоєння довжини шифротексту порівняно з довжиною відкритого тексту

  • Через складність задачі дискретного логарифмування, покладеної в основу криптосистеми

19. Коли вперше публічно було зламано зашифроване повідомлення DES?

У якому році вперше публічно було зламано зашифроване повідомлення DES?

  • Червень 1997

  • 16 раундів

  • Липень 1998

  • Січень 1999

20. Прикладом абсолютно стійкої криптосистеми є

  • Вернама

  • Афінної підстановки

  • Фейстеля

  • Віженера

  • Цезаря

21. Які є види Хеш-функцїі?

  • Ключова

  • Одностороння

  • Безключова

  • Одностороння з секретом

22. Якщо користувач криптосистеми RSA вибрав для генерації модуля n два числа р=7 та q=13. то який відкритий ключ він може вибрати серед чисел:

  • 32

  • 13

  • 149

  • 91

23. Як дізнатися, що зашифровано в повідомленні пристроєм «Скітала» не знаючи секретного ключа?

  • Взяти довгий конус, намотати на нього стрічку з текстом і поступово переміщувати вздовж конуса до вершини

  • Повідомлення яке зашифроване скіталою не можливо розшифрувати без секретного ключа

  • Взяти палку яка буде підходити діаметром для папіруса і прикласти папірус до палки

24. Відзначте твердження, що стосуються симетричного методу шифрування.

  • Для формування відкритих ключів призначені Центри сертифікації ключів

  • Метод шифрування (або метод відкритого ключа) передбачає використання в парі два різних ключі - відкритий і секретний. Відкритий ключ (public key)

  • DES (Data Encryption Standard -стандарт шифрування даних), 3-DES (потрійний DES), RC2, RC4, AES (Advanced Encryption Standard).

  • обидві сторони-учасники обміну даними мають абсолютно однакові ключі для шифрування і розшифровки даних.

25. З чого складається «Скітала» - пристрій для шифрування?

З чого складається пристрій для шифрування «Скітала»?

  • З двох циліндричних дерев'яних палок різної довжини та товщини

  • З трьох циліндричних дерев'яних палок будь-якої довжини та товщини

  • З двох циліндричних дерев’яних палок однакової довжини та товщини

  • З трьох прямих дерев'яних палок однакової довжини та товщини

26. Асиметрична криптографія розв'язала наступні проблеми симетричної криптографії:

  • Проблему програмної реалізації шифрів

  • Проблему поширення секретних ключів

  • Проблему апаратної реалізації шифрів

  • Проблему безпеки шифрування Проблему аутентифікації

  • Проблему швидкості передачі даних

27. У системі шифрування Ель - Гамаля накладається обмеження на розмір повідомлення.

  • М>р

  • М=р

  • всі відповіді неправильні

  • М

28. Який параметр є секретним ключем пристрою для шифрування «Скітала»?

  • Деревина з якої зроблена палка

  • Ширина палки

  • Довжина палки

  • Діаметр палки

29. Який розмір блоку має криптографічний шифр DES?

  • 4 біт

  • 16 біт

  • 64 біт

  • Жодна з цих відповідей

  • 56 біт

30. Як називають в криптографії змінний елемент шифру, який застосовується для шифрування конкретного повідомлення?

  • розрядність блоку

  • алгоритм шифрування

  • ключ

  • число раундів шифрування

31. Стійкість системи RSA базується на складності обчислення

  • Задачі факторизації

  • Дискретного логарифму

  • Дискретного алгоритму

  • Дискретного розкладу Фур'є

32. Криптосистема включає ...

  • Алгоритм шифрування та набір ключів, використовуваних для шифрування

  • Міжмережевий екран

  • Систему управління ключами

  • Антивірусне ПЗ

33. Секретний ключ - це

  • параметр криптографічного перетворення, секретна інформація, необхідна для розшифрування та/або шифрування текстів.

  • параметр криптографічного перетворення, секретна інформація, необхідна для розшифрування та/або шифрування текстів.

  • параметр криптографічного перетворення, відкрита інформація, необхідна для розшифрування та/або шифрування текстів.

  • параметр криптоаналітичного перетворення, секретна інформація, необхідна для розшифрування та/або шифрування текстів.

Соседние файлы в папке 5.2_Методи побудови і аналізу криптосистем