Скачиваний:
89
Добавлен:
18.10.2019
Размер:
22.5 Кб
Скачать

56. Як називається процес, в ході якого зашифрований текст перетворюється у вихідний (незашифрований)?

  • Спотворення

  • Перетворення

  • Шифрування

  • Дешифрування

57. Протокол Діффі-Хелмана,. Що реалізується між користувачами а і б, призначений для:

  • генерації особистих відкритих ключів користувачів А і Б

  • генерації спільного секретного ключа для двох користувачів

  • генерації особистих секретних ключів користувачів Аі Б

  • генерації секретного ключа користувача А і відкритого ключа користувача Б

58. Як шифрувалося повідомлення на папірусі за допомогою пристрою «Скітала»?

  • Папірус намотували по спіралі на скіталу і записували повідомлення

  • Папірус намотували по кругу на скіталу і записували повідомлення по трішки розмотуючи папірус

  • Папірус намотували на дві скітали, писали повідомлення, потім одну забирали

  • Папірус прикладали вздовж скітали і записували повідомлення

59. Зашифрувати повідомлення М за допомогою алгоритму RSA, якщо відомо: n=15, е=3, М=3.

  • 9

  • 1

  • 20

  • 16

60. При шифруванні у системі rsa повідомлення м спочатку розкладаємо на цифрові блоки, чиї розміри є:

  • Дорівнюють n

  • Більші за n

  • менші за n

  • Правильної відповіді немає

61. Які ключі захисту використовуються для функціонування ецп

  • Таємний та зашифрований

  • Таємний та відкритий

  • Немає правильної відповіді

  • Для функціонування ЕЦП не використовують ключі

62. Сучасна криптографія включає в себе чотири основних напрями:

  • 1 .Несиметричні криптосистеми. 2.Криптосистеми с відкритим ключем. З.Системи електронного підпису. Д.Управління ключами.

  • 1. Симетричні криптосистеми. 2. Криптосистеми с закритим ключем. 3. Системи електронного підпису. 4. Управління ключами.

  • 1. Симетричні криптосистеми. 2. Криптосистеми с відкритим ключем. 3. Системи електронного підпису. 4. Управління ключами.

  • 1. Симетричні криптосистеми. 2. Криптосистеми с відкритим доступом до системи. 3. Системи електронного підпису. 4. Управління ключами.

63. Відзначте характеристики системи шифрування RSA

  • Симетричною

  • З закритим ключем

  • асиметричною

  • З відкритим ключем

64. DES - це...

  • асиметричний алгоритм шифрування

  • симетричний алгоритм шифрування

  • Жодна з цих відповідей

65. Переваги електронно цифрового підпису:

  • не дає можливості особі, що підписала документ, відмовитись від авторства

  • Гарантує цілісність підписаного документа

  • Засвідчує що підписаний документ надходить від особи, що його підписала

  • Всі відповіді правильні

66. Як обчислюється п у системі шифрування RSA:

  • p*q. де q та р два довільних числа

  • p*q. де q та р прості числа

  • (p-1 )*(q-1), де q та р два довільних числа

  • 1-(p*q), де q та р прості числа

67. Які загальні рекомендації для вибору великих простих чисел для протоколу Діффі-Хелмана та RSA?

  • р та q бажано брати такими, щоб НСД чисел р-1 та q-1 був невеликим в ідеалі НСД(р-1; q-1)=2

  • Усі відповіді хибні

  • р та q повинні бути достатньо великими і в той самий час не мають бути надто близькими

  • Зазвичай ВПЧ вибирають так, що р = 2р1 -1; q = 2q1 -1; р1 і q1 - прості

68. У системі шифрування Ель - Гамаля користувач вибирає деяке велике число р. примітивний або утворюючий елемент а поля Zp, деяке число k, таке, що:

  • 1>k

  • 1

  • 1p-1

  • 1

69. Переможцем конкурсу на новий стандарт AES став шифр:

  • RIJNDAEL

  • TWOFISH

  • SERPENT

  • MARS

70. Криптологія

  • займається проблемами захисту інформації шляхом її перетворення. Криптологія поділяється на 2 напрямки - криптографію і криптоаналіз.

  • займається проблемами захисту інформації шляхом її перетворення. Криптологія поділяється на 2 напрямки - криптографію і криптобезпека

  • займається проблемами захисту інформації шляхом її спотворення. Криптологія поділяється на 2 напрямки - криптографію і криптоаналіз.

  • займається проблемами захисту інформації шляхом її перетворення. Криптологія поділяється на 2 напрямки - криптографію і криптовалюта.

Соседние файлы в папке 5.2_Методи побудови і аналізу криптосистем