- •Модуль 1
- •12. Як називається стійкість шифру до дешифрування без знання ключа?
- •13. Накладання електронного цифрового підпису це:
- •14. Дешифрування - це
- •34. Стійкість системи Діффі-Хелмана базується на:
- •35. Шифрування - це
- •52. Мета атаки на криптосистему;
- •53. У системі шифрування Ель - Гамаля сукупність елемнтів (р. А, к, у) є ключами системи. Які з цих елементів є відкритим ключем?
- •54. Спостережуваність - це
- •55. Доступність - це
- •56. Як називається процес, в ході якого зашифрований текст перетворюється у вихідний (незашифрований)?
- •57. Протокол Діффі-Хелмана,. Що реалізується між користувачами а і б, призначений для:
- •58. Як шифрувалося повідомлення на папірусі за допомогою пристрою «Скітала»?
- •60. При шифруванні у системі rsa повідомлення м спочатку розкладаємо на цифрові блоки, чиї розміри є:
- •61. Які ключі захисту використовуються для функціонування ецп
- •62. Сучасна криптографія включає в себе чотири основних напрями:
12. Як називається стійкість шифру до дешифрування без знання ключа?
-
Пароль
-
Криптостійкість
-
Аудентіфікатор
-
Шифратор
13. Накладання електронного цифрового підпису це:
-
операція, яка здійснюється відправником документу із використанням його таємного ключа
-
операція, яка здійснюється отримувачем документу із використанням його таємного- ключа
-
операція, яка здійснюється отримувачем документу із використанням його відкритого ключа
-
операція, яка здійснюється відправником документу із використанням його відкритого ключа
14. Дешифрування - це
-
зворотній до шифрування процес, при якому шифротекст перетворюється у відкритий текст з використанням секретного ключа.
-
зворотній до шифрування процес, при якому шифротекст перетворюється у відкритий текст без використанням секретного ключа.
-
зворотній до шифрування процес, при якому шифротекст перетворюється у відкритий текст з використанням відкритого ключа
-
зворотній до шифрування процес, при якому шифротекст перетворюється у закритий текст з використанням секретного ключа.
15. До недоліків цифрового підпису належить:
-
Неможливість підписати довгі повідомлення без розбиття на блоки
-
Можливість найпростішої атаки шляхом перестановки блоків;
-
Повільна швидкодія
-
Всі відповіді правильні
16. У протоколі Діффі-Хелмана, щоб користувач А пересилав секретне повідомлення до користувача Б. він зашифровує повідомлення використовуючи:
-
Секретний ключ користувача А
-
Секретний ключ користувача Б
-
Відкритий ключ користувача А
-
цей протокол не використовується для шифрування
17. Якщо користувач криптосистеми RSA вибрав для генерації модуля n два числа р та q, і отримав число n= 2627, при чому q=71, тоді р дорівнює:
-
72
-
12
-
37
-
27
18. Чому криптосистему Ель -Гамаля можна віднести до схеми ймовірнісного шифрування?
-
Через використання відкритих і секретних ключів
-
Через уведення у процес шифрування рандомізатора
-
Через подвоєння довжини шифротексту порівняно з довжиною відкритого тексту
-
Через складність задачі дискретного логарифмування, покладеної в основу криптосистеми
19. Коли вперше публічно було зламано зашифроване повідомлення DES?
У якому році вперше публічно було зламано зашифроване повідомлення DES?
-
Червень 1997
-
16 раундів
-
Липень 1998
-
Січень 1999
20. Прикладом абсолютно стійкої криптосистеми є
-
Вернама
-
Афінної підстановки
-
Фейстеля
-
Віженера
-
Цезаря
21. Які є види Хеш-функцїі?
-
Ключова
-
Одностороння
-
Безключова
-
Одностороння з секретом
22. Якщо користувач криптосистеми RSA вибрав для генерації модуля n два числа р=7 та q=13. то який відкритий ключ він може вибрати серед чисел:
-
32
-
13
-
149
-
91
23. Як дізнатися, що зашифровано в повідомленні пристроєм «Скітала» не знаючи секретного ключа?
-
Взяти довгий конус, намотати на нього стрічку з текстом і поступово переміщувати вздовж конуса до вершини
-
Повідомлення яке зашифроване скіталою не можливо розшифрувати без секретного ключа
-
Взяти палку яка буде підходити діаметром для папіруса і прикласти папірус до палки
24. Відзначте твердження, що стосуються симетричного методу шифрування.
-
Для формування відкритих ключів призначені Центри сертифікації ключів
-
Метод шифрування (або метод відкритого ключа) передбачає використання в парі два різних ключі - відкритий і секретний. Відкритий ключ (public key)
-
DES (Data Encryption Standard -стандарт шифрування даних), 3-DES (потрійний DES), RC2, RC4, AES (Advanced Encryption Standard).
-
обидві сторони-учасники обміну даними мають абсолютно однакові ключі для шифрування і розшифровки даних.
25. З чого складається «Скітала» - пристрій для шифрування?
З чого складається пристрій для шифрування «Скітала»?
-
З двох циліндричних дерев'яних палок різної довжини та товщини
-
З трьох циліндричних дерев'яних палок будь-якої довжини та товщини
-
З двох циліндричних дерев’яних палок однакової довжини та товщини
-
З трьох прямих дерев'яних палок однакової довжини та товщини
26. Асиметрична криптографія розв'язала наступні проблеми симетричної криптографії:
-
Проблему програмної реалізації шифрів
-
Проблему поширення секретних ключів
-
Проблему апаратної реалізації шифрів
-
Проблему безпеки шифрування Проблему аутентифікації
-
Проблему швидкості передачі даних
27. У системі шифрування Ель - Гамаля накладається обмеження на розмір повідомлення.
-
М>р
-
М=р
-
всі відповіді неправильні
-
М
28. Який параметр є секретним ключем пристрою для шифрування «Скітала»?
-
Деревина з якої зроблена палка
-
Ширина палки
-
Довжина палки
-
Діаметр палки
29. Який розмір блоку має криптографічний шифр DES?
-
4 біт
-
16 біт
-
64 біт
-
Жодна з цих відповідей
-
56 біт
30. Як називають в криптографії змінний елемент шифру, який застосовується для шифрування конкретного повідомлення?
-
розрядність блоку
-
алгоритм шифрування
-
ключ
-
число раундів шифрування
31. Стійкість системи RSA базується на складності обчислення
-
Задачі факторизації
-
Дискретного логарифму
-
Дискретного алгоритму
-
Дискретного розкладу Фур'є
32. Криптосистема включає ...
-
Алгоритм шифрування та набір ключів, використовуваних для шифрування
-
Міжмережевий екран
-
Систему управління ключами
-
Антивірусне ПЗ
33. Секретний ключ - це
-
параметр криптографічного перетворення, секретна інформація, необхідна для розшифрування та/або шифрування текстів.
-
параметр криптографічного перетворення, секретна інформація, необхідна для розшифрування та/або шифрування текстів.
-
параметр криптографічного перетворення, відкрита інформація, необхідна для розшифрування та/або шифрування текстів.
-
параметр криптоаналітичного перетворення, секретна інформація, необхідна для розшифрування та/або шифрування текстів.