Скачиваний:
89
Добавлен:
18.10.2019
Размер:
22.5 Кб
Скачать

34. Стійкість системи Діффі-Хелмана базується на:

Стійкість системи Діффі-Хелмана базується на складності обчислення

  • Обчисленні символу Лежандра

  • Факторизації великих чисел

  • Складності задачі обчислення дискретного логарифму (logmod)

  • Операції піднесення до степеня

35. Шифрування - це

  • процес криптографічного перетворення, при якому відкритий текст замінюється шифротекстом з допомогою відкритого або секретного ключа

  • процес криптографічного перетворення, при якому відкритий текст замінюється шифротекстом з допомогою тільки відкритого ключа

  • процес криптографічного перетворення, при якому відкритий текст замінюється шифротекстом з допомогою тільки секретного ключа

  • процес криптографічного перетворення, при якому закритий текст замінюється шифротекстом з допомогою відкритого або секретного ключа

36. Існування односторонніх функцій було доведено в

  • 1976

  • 2014

  • Не доведено

  • 1798

37. Алгоритм Ель-Гамаля можна використовувати:

  • для шифрування повідомлень і генерування секретного ключа:

  • для генерування секретного ключа;

  • усі варіанти правильні

  • для шифрування повідомлень та створювання цифрового підпису

38. Яким чином шифрувалося повідомлення на папірусі за допомогою пристрою «Скітала»?

  • Папірус намотували по спіралі на скіталу і записували повідомлення

  • Папірус прикладали вздовж скітали і записували повідомлення

  • Папірус намотували по кругу на скіталу і записували повідомлення по трішки розмотуючи папірус

39. Криптопротокол Ель-Гамаля передбачає, що після отримання ШТ від користувача А, користувач б розшифровує його використовуючи:

  • Відкритий ключ користувача Б

  • Секретний ключ користувача Б

  • Відкритий ключ користувача А

  • Секретний ключ користувача А

40. В яких сферах застосовується криптографія?

  • хешування паролів: безпечні транзакціі платіжною карткою в Інтернет.

  • Харчування: Проектування макетів.

  • Будівництво; Малювання.

  • Мобільний трафік: GSM; Моделювання.

41. Шифр, який являє собою послідовність (з можливим повторенням і чергуванням) основних методів криптографічного перетворення, що застосовується до частини шифрованого тексту, називається

  • блоковим

  • гамування

  • розсічення-рознесення

  • підстановки

42. Скільки циклів перетворення в ГОСТ 28147-89?

  • 64

  • 34

  • 32

  • 62

43. Який алгоритм шифрування повідомлення М відкритим ключем Pk на виході якого формується шифротекст С

  • Gen

  • Dec(Sk с)

  • Enc(Pk m)

  • RSA

44. Хто займався проблемою стійкості криптосистеми?

  • Рейндел

  • Шенон

  • Ейлер

  • Фейстель

45. Чи належить шифр Цезаря до крипто стійких шифрів?

  • Так. але шифр можна зламати при використанні суперкомп'ютера

  • Так. шифр є надійним і є незламним

  • Жодний з цих варіантів

  • Ні, шифр можна зламати простим перебором ключів

46. У якому році ГОСТ 28147-89 перевиданий в Україні під назвою ДСТУ ГОСТ 28147:2009?

  • 2015

  • 2008

  • 2009

  • 2000

47. Скільки Існує DES-слабких ключів?

Скільки існує слабких ключів у стандарті DES?

  • 256

  • 4096

  • 4

  • Не існує DES-слабких ключів

48. Чим відрізняються синхронні потокові шифри від блокових шифрів?

  • шифрограма є результат накладення послідовності тексту і послідовності гами, що залежить від вхідної послідовності

  • доповнюється хеш-функцією

  • обмислюється ЕЦП

  • шифрограма є результат накладення послідовності тексту і послідовності працюючого генератора гамма

49. Що відносить шифр Ель-Гамалля до ймовірнісного

  • Обмеження за розміром повідомлення

  • Використання примітивного елемента

  • Використання випадкового r (рандомізація)

  • Всі відповіді правильні

50. Криптографічна хеш-функція повинна забезпечувати:

  • Безпечний обмін повідомленнями по каналу передачі даних

  • Необоротність

  • Всі відповіді правильні

  • Стійкість до колізій

51. Захист інформації - це

  • сукупність правил і рекомендацій, що забезпечують цілісність, конфіденційність та доступність інформації ресурсів в КСЗІ IT за умов впливу на неї загроз природного або штучного характеру, реалізація яких може призвести до завдання шкоди власникам і користувачам інформації.

  • сукупність методів і засобів, що забезпечують цілісність, конфіденційність та доступність інформації про користувача в КСЗІ IT за умов впливу на неї загроз природного або штучного характеру, реалізація яких може призвести до завдання шкоди власникам і користувачам інформації

  • Сукупність методів і засобів, що забезпечують цілісність, конфіденційність та доступність інформації ресурсів в КСЗІ IT за умов впливу на неї загроз природного або штучного характеру, реалізація яких може призвести до завдання шкоди власникам і користувачам інформації.

  • сукупність методів і засобів, що забезпечують цілісність, конфіденційність та доступність інформації ресурсів в КСЗІ IT за умов впливу на неї загроз фізичного або морального характеру, реалізація яких може призвести до завдання шкоди власникам і користувачам інформації.

Соседние файлы в папке 5.2_Методи побудови і аналізу криптосистем