- •Модуль 1
- •12. Як називається стійкість шифру до дешифрування без знання ключа?
- •13. Накладання електронного цифрового підпису це:
- •14. Дешифрування - це
- •34. Стійкість системи Діффі-Хелмана базується на:
- •35. Шифрування - це
- •52. Мета атаки на криптосистему;
- •53. У системі шифрування Ель - Гамаля сукупність елемнтів (р. А, к, у) є ключами системи. Які з цих елементів є відкритим ключем?
- •54. Спостережуваність - це
- •55. Доступність - це
- •56. Як називається процес, в ході якого зашифрований текст перетворюється у вихідний (незашифрований)?
- •57. Протокол Діффі-Хелмана,. Що реалізується між користувачами а і б, призначений для:
- •58. Як шифрувалося повідомлення на папірусі за допомогою пристрою «Скітала»?
- •60. При шифруванні у системі rsa повідомлення м спочатку розкладаємо на цифрові блоки, чиї розміри є:
- •61. Які ключі захисту використовуються для функціонування ецп
- •62. Сучасна криптографія включає в себе чотири основних напрями:
56. Як називається процес, в ході якого зашифрований текст перетворюється у вихідний (незашифрований)?
-
Спотворення
-
Перетворення
-
Шифрування
-
Дешифрування
57. Протокол Діффі-Хелмана,. Що реалізується між користувачами а і б, призначений для:
-
генерації особистих відкритих ключів користувачів А і Б
-
генерації спільного секретного ключа для двох користувачів
-
генерації особистих секретних ключів користувачів Аі Б
-
генерації секретного ключа користувача А і відкритого ключа користувача Б
58. Як шифрувалося повідомлення на папірусі за допомогою пристрою «Скітала»?
-
Папірус намотували по спіралі на скіталу і записували повідомлення
-
Папірус намотували по кругу на скіталу і записували повідомлення по трішки розмотуючи папірус
-
Папірус намотували на дві скітали, писали повідомлення, потім одну забирали
-
Папірус прикладали вздовж скітали і записували повідомлення
59. Зашифрувати повідомлення М за допомогою алгоритму RSA, якщо відомо: n=15, е=3, М=3.
-
9
-
1
-
20
-
16
60. При шифруванні у системі rsa повідомлення м спочатку розкладаємо на цифрові блоки, чиї розміри є:
-
Дорівнюють n
-
Більші за n
-
менші за n
-
Правильної відповіді немає
61. Які ключі захисту використовуються для функціонування ецп
-
Таємний та зашифрований
-
Таємний та відкритий
-
Немає правильної відповіді
-
Для функціонування ЕЦП не використовують ключі
62. Сучасна криптографія включає в себе чотири основних напрями:
-
1 .Несиметричні криптосистеми. 2.Криптосистеми с відкритим ключем. З.Системи електронного підпису. Д.Управління ключами.
-
1. Симетричні криптосистеми. 2. Криптосистеми с закритим ключем. 3. Системи електронного підпису. 4. Управління ключами.
-
1. Симетричні криптосистеми. 2. Криптосистеми с відкритим ключем. 3. Системи електронного підпису. 4. Управління ключами.
-
1. Симетричні криптосистеми. 2. Криптосистеми с відкритим доступом до системи. 3. Системи електронного підпису. 4. Управління ключами.
63. Відзначте характеристики системи шифрування RSA
-
Симетричною
-
З закритим ключем
-
асиметричною
-
З відкритим ключем
64. DES - це...
-
асиметричний алгоритм шифрування
-
симетричний алгоритм шифрування
-
Жодна з цих відповідей
65. Переваги електронно цифрового підпису:
-
не дає можливості особі, що підписала документ, відмовитись від авторства
-
Гарантує цілісність підписаного документа
-
Засвідчує що підписаний документ надходить від особи, що його підписала
-
Всі відповіді правильні
66. Як обчислюється п у системі шифрування RSA:
-
p*q. де q та р два довільних числа
-
p*q. де q та р прості числа
-
(p-1 )*(q-1), де q та р два довільних числа
-
1-(p*q), де q та р прості числа
67. Які загальні рекомендації для вибору великих простих чисел для протоколу Діффі-Хелмана та RSA?
-
р та q бажано брати такими, щоб НСД чисел р-1 та q-1 був невеликим в ідеалі НСД(р-1; q-1)=2
-
Усі відповіді хибні
-
р та q повинні бути достатньо великими і в той самий час не мають бути надто близькими
-
Зазвичай ВПЧ вибирають так, що р = 2р1 -1; q = 2q1 -1; р1 і q1 - прості
68. У системі шифрування Ель - Гамаля користувач вибирає деяке велике число р. примітивний або утворюючий елемент а поля Zp, деяке число k, таке, що:
-
1>k
-
1
-
1p-1
-
1
69. Переможцем конкурсу на новий стандарт AES став шифр:
-
RIJNDAEL
-
TWOFISH
-
SERPENT
-
MARS
70. Криптологія
-
займається проблемами захисту інформації шляхом її перетворення. Криптологія поділяється на 2 напрямки - криптографію і криптоаналіз.
-
займається проблемами захисту інформації шляхом її перетворення. Криптологія поділяється на 2 напрямки - криптографію і криптобезпека
-
займається проблемами захисту інформації шляхом її спотворення. Криптологія поділяється на 2 напрямки - криптографію і криптоаналіз.
-
займається проблемами захисту інформації шляхом її перетворення. Криптологія поділяється на 2 напрямки - криптографію і криптовалюта.