Внимание ! Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier! Конфиденциальность относится к ____безопасности
целям услугам механизмам методам
Ограничение разглашения о схеме расположения оборонных объектов относится к сохранению:
Группа пользователей договаривается об одновременном обращении к одному и тому же сайту, создавая вручную или автоматически большое число запросов. Это атака:
"прекращение обслуживания запроса" "повторная передача информации" "наблюдение за трафиком и его анализ" "имитация источника"
По адресу была доставлена повестка, вызывающая в суд. Но адресат не явился и при запросе заявил, что не получал ее. Это атака:
"повторная передача информации" "прекращение обслуживания запроса" "отказ от сообщения" "наблюдение за трафиком и его анализ"
Из нижеперечисленного пассивная атака?
"модификация" "отказ от обслуживания" "наблюдение за трафиком и его анализ" "имитация источника"
Услуга "управление доступом" обеспечивает:
защиту против неправомочного доступа к данным защиту данных от модификации, вставки, удаления и повторной передачи информации противником защиту данных от несанкционированного раскрытия
установление подлинности объектов равного уровня
Шифрование — это защита: конфиденциальности целостности готовности секретности
Доверенность обеспечивает:
защиту против неправомочного доступа к данным защиту данных от несанкционированного раскрытия наблюдение за трафиком и его анализ защиту данных от отказа в получении и приеме
Метод, при котором для безопасности изменяется вид и содержание текста сообщения, называется:
Злоумышленник организует слежение за временем обмена сообщениями и их количеством и продолжительностью. Это атака:
"вмешательство" "наблюдение за трафиком и его анализ" "модификация" "имитация источника"
Услуга "целостность данных" обеспечивает:
защиту данных от модификации, вставки, удаления и повторной передачи информации противником защиту против неправомочного доступа к данным защиту данных от несанкционированного раскрытия установление подлинности объектов равного уровня
Злоумышленник перехватывает зашифрованную копию доступа обращения к банкомату и, не расшифровывая ее, использует для получения денег. Это атака:
"прекращение обслуживания запроса" "наблюдение за трафиком и его анализ" "повторная передача информации" "имитация источника"
Заполнение трафика обеспечивает:
защиту против неправомочного доступа к данным защиту данных от модификации, вставки, удаления и повторной передачи информации противником защиту от наблюдения за трафиком и его анализом защиту данных от несанкционированного раскрытия
Контроль доступа использует:
таблицы блокировок ограничения маршрутов наблюдение за трафиком и его анализ доказательства, что пользователь имеет право доступа
Услуга "конфиденциальность данных" обеспечивает:
защиту данных от несанкционированного раскрытия защиту против неправомочного доступа к данным защиту данных от модификации, вставки, удаления и повторной передачи информации противником установление подлинности объектов равного уровня
Услуга "аутентификация" обеспечивает:
защиту против неправомочного доступа к данным защиту данных от модификации, вставки, удаления и повторной передачи информации противником установление подлинности объектов равного уровня защиту данных от несанкционированного раскрытия
Злоумышленник внедряется в переписку двоих клиентов — принимает информацию и передает ее снова по заданному направлению. Каждая из сторон думает, что она обменивается с желаемым партнером. Это атака:
"повторная передача информации" "имитация источника" "прекращение обслуживания запроса" "наблюдение за трафиком и его анализ"
Цифровая подпись обеспечивает:
защиту против неправомочного доступа к данным установление подлинности передатчика защиту данных от модификации, вставки, удаления и повторной передачи информации противником защиту данных от несанкционированного раскрытия
Управление маршрутизацией обеспечивает:
защиту данных от несанкционированного раскрытия защиту от наблюдения за трафиком и его анализом защиту от перехвата информации защиту против модификации информации
Готовность относится к ____безопасности
целям услугам механизмам методам
Бинарные операции имеют ____входа ______выход (а)
один, два два, один три, два три, один
Алгоритм Евклида использует для нахождения НОД:
остатки от деления разложение на множители список всех делителей подбор чисел
В расширенном алгоритме Евклида используется уравнение, в котором отображается зависимость значения____ от значений вспомогательных переменных s и t
делимого НОД делителя частного
В линейном диафантовом уравнении ax + by = c решение существует, если:
а и b — положительные НОД(a,b) делит c a является делителем b а и b — целые
Сравнению 7 mod 15 соответствует набор Z, равный:
7, 22, 31, 36 7, 22, 37, 52 1, 2, 3,…. 16, 17, 18
Результат сложения двух чисел 2 736 612 и 1 538 629 по mod 17 равен:
4 275 241 – 1 197 993 13 120
Мультипликативная инверсия 4 в множестве Z12 равна:
не существует 3 4 5
Мультипликативная инверсия 4 в множестве Z11 равна:
не существует 3 4 5
Множество Zn* — это множество чисел, которые имеют ____ инверсию(ии)
только аддитивную аддитивную и мультипликативную только мультипликативную не имеет инверсных пар
Матрица вычетов имеет мультипликативную инверсию, если:
все числа в матрице взаимно простые с модулем детерминант матрицы имеет мультипликативную инверсию в Zn матрица имеет мультипликативную инверсию в Z детерминант матрицы имеет мультипликативную инверсию в Z
Операция ____ над множеством целых чисел не принадлежит к категории бинарных
"деление" "сложение" "вычитание" "умножение"
В линейном диофантовом уравнении требуется найти ____ числа x и y, которые удовлетворяют этому уравнению
отрицательные положительные любые целые
Операция по модулю дает в результате:
частное остаток делитель частное и остаток
Какое множество чисел отображает сравнение 23 mod 17 6?
Z17 Z Z6 Z23
Результат вычитания двух чисел 1 538 629 и 2 736 612 по mod 17 равен:
4 275 241 -12 -10 10
Множество Z11 имеет больше инверсных мультипликативных пар, чем Z10 потому что:
10 — составное число число 11 больше чем 10 11 — взаимно простое число с Z11 число 10 — четное
Для какой из нижеперечисленных матриц можно вычислить детерминант?
7 × 4 7 × 7 4 × 7 4 × 8
В расширенном алгоритме Евклида переменные принимают начальные значения s1= ___, s2=___ , t1=___, t2=___
0,0,0,0 1,0,0,1 0,1,1,0 1,0,1,0
Если надо показать, что два числа сравнимы, мы применяем оператор:
= / |
Для нахождения мультипликативной инверсии с помощью алгоритма Евклида необходимо найти значение:
s r1 t r2
При вычислении детерминанта применяется рекурсивная форма, где используется детерминант det (Aij), который получается из исходной матрицы удалением:
Расширенный алгоритм Евклида использует для нахождения НОД:
остатки от деления вспомогательные переменные и остаток от деления вспомогательные переменные список всех делителей
Отрицательное значение остатка при отрицательном a и q в уравнении делении можно преобразовать к положительному значению получить путем уменьшения q на 1 и ______ r
сложения с n умножения на n вычитания n деления на n
Результат умножения двух чисел 1538629 и 2 736 612 по mod 17 равен:
4 275 241 13 1 2
Из приведенных ниже пар матриц-строк строки _______ сравнимы по mod 5
Для организации связи с помощью симметричных ключей между 100 участниками требуется иметь ____различных ключей
100 4950 100 × 100 9900
Ева, наблюдая за предприятием, которое осуществляет поставки, предположила, что наиболее частым словом является "направляем Вам…" Перехватив зашифрованный текст, она подсчитала частоту употребления одинаковых слов и раскрыла ключ. Это была атака:
статистическая грубой силы по исходному тесту по выборке исходного текста
Слово ____— это зашифрованное моноалфавитным шифром подстановки слово "кассета"
пергота авттмрв кармето тпрлнеп
Автоключевой шифр — это многоалфавитный шифр, который позволяет:
использовать много алфавитов менять местами буквы менять ключи в зависимости от номера буквы заменять слова
Шифр плейфеера — это многоалфавитный шифр, который позволяет менять ключи, используя:
много алфавитов правила работы с таблицей таблицу соответствия места букв таблицу перестановки
На втором шаге шифрования при помощи машины "Энигма" случайный код устанавливается для:
проверки работы машины установки ключей на первом шаге согласования кодов первого и второго шагов скрэмблирования исходного сообщения
Ключевые шифры переставляют символы:
в определенных группах исходного текста при записи, согласно ключу используя ключ для шифрования используя ключ при передаче
Для шифрования текста 2314 в текст 4132 требуется матрица:
Ева определила, что в организации существует форма ответа на письма, которая начинается со слов "на Ваш исходящий отвечаем…". После чего, перехватив зашифрованный текст и расшифровав ключ по начальным словам, она прочитала его. Это была атака:
грубой силы по исходному тесту статистическая по выборке исходного текста
Слово ____— это зашифрованное аддитивным моноалфавитным шифром подстановки слово "кассета". С ключом, равным ___. (Число букв в русском алфавите принято 33, включая букву Ё, нумерация начинается с нуля)
авттмрв, 7 щоааубо, 15 проттов, 13 транток, 18
Слово ____— это зашифрованное аффинным моноалфавитным шифром подстановки слово "кассета". (С ключами, равными 7, 1Число букв в русском алфавите принято 33, включая букву Ё, нумерация начинается с нуля)
рмфмрвл аоннбао ищбвбат транток
Слово____ является зашифрованным словом fee, после третьего поворота ротора
DAA FDD FAA BCC
Если фраза "Атака сегодня вечером" шифруется ключом 31452, то получается:
Набор символов____— это зашифрованное шифром Виженера слово "goodbye". Нумерация букв начинается с нуля
VOGFBJT TYTEAOZ HMCSEAN ANGYKTN
Передача информации с помощью симметричных ключей получила свое название, потому что:
используется один и тот же ключ для связи в обоих направлениях участники связи имеют симметричную аппаратуру передачи и приема участники связи имеют равные права стороны применяют программы засекречивания одного уровня
Ева получила электронное письмо с неизвестной ей кодировкой. Перебрав все кодировки (кириллица, юникод, латиница), она прочитала его. Это была атака:
грубой силы статистическая по исходному тесту по выборке исходного текста
Ева попросила молодого человека сделать ей сюрприз и прислать поздравление с днем рождения со стандартным исходным текстом с использованием шифра предприятия. Получив это письмо, она раскрыла ключ и, пользуясь тем, что период обновления ключа был большим, получила возможность читать чужую почту. Это была атака:
грубой силы статистическая по выборке исходного текста по исходному тесту
Шифр Виженера — это многоалфавитный шифр, который позволяет менять ключи:
в зависимости от предыдущей буквы вне зависимости от исходного текста по сформулированным правилам путем перестановки
В шифре одноразового блокнота ключ выбирается:
согласно номеру буквы с учетом шифра предыдущего блока случайно с поочередной сменой
перестановку символов после записи перестановку слов исходного текста различный порядок записи текста и его передачи передачу текста с перестановкой
Набор символов____— это зашифрованная шифром Хилла фраза "I agree". Использовать секретный ключ в виде таблицы. Нумерация букв начинается с нуля.
OTWENG SWAVAP WCQAPM TQVOBDG
Следуя принципу Керкхоффа, необходимо держать в тайне:
ключ алгоритм шифрования алгоритм дешифрования алгоритм шифрования и дешифрования
Тест Казиского позволяет:
найти длину ключа провести частотный анализ провести атаку грубой силы сгруппировать зашифрованный текст
Задан набор индексов 1234567, ключ шифрования 3721645 в результате преобразования ключа мы получим ключ дешифрации:
2631475 4135726 4316752 7563214
Набор символов____— это зашифрованное шифром плейфеера слово "goodbye"
BVVKBATM4 ECQZBXUF LWGWCRAO MEVHCWILE
Слово ____— это зашифрованное мультипликативным моноалфавитным шифром подстановки слово "кассета". С ключом, равным ____ (Число букв в русском алфавите принято 33, включая букву Ё, нумерация начинается с нуля)
авттмрв, 3 кашшвба, 7 проттов, 5 транток, 17
Абелева группа — это группа, которая обладает, кроме четырех свойств, еще и свойством:
Группа — это набор элементов с _____бинарными (ой) операциями (ей), которая обладает четырьмя свойствами
одной двумя тремя четырьмя
Коммутативность – это свойство, присущее только коммутативной группе и заключающееся в том, что в бинарной операции перестановка двух элементов:
не изменяет результата операции приводит к другому результату операции не приводит к элементу не принадлежащему группе требует изменения элементов
Группа H не является подгруппой группы G, поскольку отсутствует свойство ________. Проверить буквы d и b. Группа Н a b c d a a b c d b b c a d c c d a b d d a b c Группа G a b c d e a a b c d e b b c d e a c c d e a b d d e a b c e e a b c
Для группы и подгруппы существует один и тот же нейтральный элемент Если а — элемент обеих групп, инверсия a – также элемент обеих групп Если a и b — члены обеих групп, то c = a • b — также элемент обеих групп для каждой буквы есть инверсный элемент
Из группы G = <Z5, + > может быть получено ____циклических подгрупп
две одна три четыре
Из нижеперечисленных полей поле____ является полем Галуа
GF(18) GF(32) GF(11) GF(14)
Слово 01101 представляет полином:
x3 + x2 + 1 x4 + x3 + 1 x3 + 1 x5 + x4 + 1
Результат деления 5 / 3 в поле GF(7) равен:
1 4 2 1,5
Полином ____в GF(28) — инверсный полиному (x2 +1) по модулю (x3 + x + 1)
(x4 + x + 1) (x2 + x + 1) (x5 + x + 1) (x3 + x2 + x + 1)
Операция, которая определена таблицей, не является группой, поскольку отсутствует свойство ________. a b c d a a b c d b b c c d c c d a b d d a b c
Полином x7 + x5 + 1 в GF(28) представляет n-битовое слово:
10100001 10000010 01100001 11100001
Замкнутость — это свойство, при котором результат операции над двумя элементами поля дает третий элемент, принадлежащий:
этой группе другой группе инверсный данному некоторому набору чисел
Остаток от деления x5 + x3 + x2 + x + 1 на x2 + 1 равен:
x x3 + x2 + 1 x3 + x2 + x + 1 x2 + x + 1
Сообщение содержит 300 символов в 8-битовом коде ASCII, блочный шифр принимает блоки по 64 символа, тогда весь текст, предназначенный для шифрования, должен содержать ____ бит
2432 2400 2368 2496
Множество из 7 элементов имеет ____таблиц перестановки при длине ключа ___.
27, 7 3!, 3 23, 5 7!, 13
Последовательность ___ является перестановкой последовательности 01001000
01101000 10010000 01001010 01011100
Перемещению между собой 3-его и 6-го бита соответствует таблица:
упростить процесс шифрования определить порядок шифрования применить последовательное употребление ключей разбить процесс шифрования на отдельные этапы
Эффект необратимости в шифре Файстеля преодолевается с помощью:
операции ИСКЛЮЧАЮЩЕЕ ИЛИ операции перестановки преобразования исходного текста P-блоков
Если путем атаки выборки зашифрованного текста определено, что P1 = 100 при С1 = 10, варианты ключей при криптоанализе — это:
011 или 101 110 или 111 011 или 101 101 или 110
Таблица определяет S-блок, выходное значение ____ соответствует значению 101 на входе
110 010 110 011
Перемешивание должно скрыть отношения между:
зашифрованным текстом и исходным текстом исходным текстом и ключом зашифрованным текстом и ключом ключом и выборкой текста
Вариант шифра Файстеля применяет два раунда:
для перемены первой и второй половин текста для введения другого смесителя для использования двух ключей для упрощения процесса шифрования
Пусть линейное преобразование по рис. 7.20 имеет вид c0 = x0 x2 c1 = x0 x1 x2 c2 = x0 x1 тогда ключ k2 равен:
Сообщение содержит 300 символов в 8-битовом коде ASCII, блочный шифр принимает блоки по 64 символа, тогда шифратор использует алгоритм шифрования ____ раз
35 38 37 39
Множество из 7 элементов имеет ____таблиц подстановки при длине ключа ___.
удаления повторяющихся символов приведения символов к равной вероятности появления выравнивания длины зашифрованного текста проверки исходного текста
Предположим, что мы имеем блочный шифр, где n = 3Пусть имеется 7 единиц в зашифрованном тексте. Чтобы получить исходный текст перехваченного зашифрованного текста, в случае шифра подстановки требуется ____ испытаний
232 264 27 217
Предположим, что мы имеем блочный шифр, где n = 32, и 7 единиц в зашифрованном тексте. Сколько потребуется испытаний, чтобы получить исходный текст перехваченного зашифрованного текста, в случае шифра перестановки (транспозиции)?
зашифрованным текстом и исходным текстом зашифрованным текстом и ключом исходным текстом и ключом ключом и выборкой текста
Линейный регистр сдвига с обратной связью показан на рисунке, тогда функция "характеристический полином" имеет вид _____.
x4 + x + 1 x4 + x3 + x + 1 x3 + x + 1 x3 + x2 + 1
Внимание ! Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier! Линейный регистр сдвига с обратной связью показан на рисунке, тогда функция обратной связи имеет вид _____.
b4 b3 b1 b0 b3 b1 b0 b4 b0 b4 b3
Согласно таблице 7.1 выход 16 будет соответствовать входу:
08 04 62 03
Шифр Файстеля применяет:
только обратимые компоненты только необратимые компоненты обратимые и необратимые компоненты P-блоки
Размер ключа раунда в DES:
48 бит 32 бита 56 бит 128 бит
Выход начального блока перестановки, когда на вход поступает шестнадцатеричная последовательность 0x 0004 0000 0000 0002:
Двоичное число _________ — это результат ввода в блок S3 двоичного числа 11 0111
0100 0111 1000 0101
В DES последний раунд при первом способе шифрования и обратного дешифрования отличается от других:
применением смесителя отсутствием устройства замены применением устройства замены и смесителя применением устройства замены
В таблице 8.15 левая часть текста в следующей строке равна правой части текста в правой части предыдущей строки:
согласно принципу построения устройства замены поскольку правая секция проходит через смеситель без изменения согласно принципу подбора ключей из-за удаления проверочных битов
P-блоки обеспечивают следующее свойство: четыре бита от каждого S-блока идут:
в три различных S-блока (в следующем раунде) в четыре различных S-блока (в следующем раунде) в шесть различных S-блоков (в следующем раунде) в восемь различных S-блоков (в следующем раунде)
Слабый ключ создает:
те же ключи, что и ключ шифра ключи малого размера ключи, не шифрующие текст искаженные ключи
Атака _________ двукратного DES сделала его бесполезным
сведения к середине грубой силы выборки исходного текста выборки зашифрованного текста
Размер ключа в DES:
32 бита 56 бит 64 бита 128 бит
Количество раундов в DES:
16 2 12 4
Свойство S-блоков: два выхода должны быть различны, если различны биты:
3; 4 и 1; 2 4; 5 и 1; 3 1; 2 и 5; 6 2; 3 и 4; 5
Зашифрованный текст — полностью случайная функция исходного текста и зашифрованного текста после _________ раундов
семи пяти восьми шести
Полуслабые ключ создают:
ключи малого размера ограниченные группы ключей ключи того же типа, что и ключ шифра ключи, не шифрующие текст
Двоичное число _________ это результат прохождения двоичного числа 110111 000000 111111 110010 110111 000000 111111 101111 через все блоки S
В таблице 8.15 на последнем раунде R15 становится R16 вместо того, чтобы стать L16:
поскольку отсутствует устройство замены согласно принципу построения устройства замены поскольку правая секция проходит через смеситель без изменения из-за удаления проверочных битов
Трехкратный DES с двумя ключами на стороне шифрования использует на первом каскаде_______, на втором каскаде —________, и на третьем каскаде —________
Двоичное число _________ — это результат ввода в блок S1 двоичного числа 10 1110
1000 0100 0101 0111
В DES последний раунд при втором способе шифрования и обратного дешифрования отличается от других:
применением смесителя применением второго устройства замены применением устройства замены и смесителя отсутствием устройства замены
Шифр AES предназначен для работы с блоком размером___ бит
192 128 64 256
Размер ключа раунда AES зависит от:
длины зашифрованного текста длины блока исходного текста числа раундов постоянный
Если матрица состояний представляется в словах, она имеет вид ___ строк ___столбцов
2; 4 слов 1 ;4 слов 1; 32 слов 32; 1 слов
Матрица состояний ___ есть зашифрованный русский текст "МАТРИЦА – ЭТО ШИФР" (Русский алфавит состоит из 33 букв, включая букву Ё, нумерация букв начинается с 1).Матрица состояний содержит шестнадцатеричные цифры
которой первый столбец равен в результате преобразования MixColumns первый ее элемент col0 будет равен ___. Используйте матрицу констант и умножение по mod (x8+x4+x3+x+1)
9F 52 OA 12
В AES при расширении ключа слово 450678DB преобразуется во временное слово второго раунда слово t = ___
57041982 AE20177D 6DBCB96E 75732E5
Формула вычисления слов ключа шифра _____ характеризует AES-256
if i mod 8 0 wi wi-1 + wi-8 if i mod 6 0 wi wi-1 + wi-6 if i mod 4 0 wi wi-1 + wi-4 if i mod 16 0 wi wi-1 + wi-16
Шифр AES применяет размер ключа ___ бит
любой из указанных выше 128 192 256
Шифр AES применяет ___ раундов
любое одно из указанных выше 10 12 14
Блок для шифра AES может быть представлен матрицей, которая имеет вид ___ строк ___столбцов (бит)
16; 8 128; 1 1; 128 8; 16
Пара MixColumns/AddRoundKey могут стать инверсиями друг друга, если мы умножим матрицу ключей на:
матрицу констант инверсию матрицы констант таблицу подстановки значение предыдущего ключа
Безопасность шифра AES обеспечивается:
размером ключа гибкостью простотой реализуемостью
С помощью операции subbyte в AES и таблицы по рис. 9.8 байт 45 преобразуется в байт ___.
BF 85 0A 21
С помощью операции subword в AES слово 68A5C19F преобразуется в:
AC20177D 450678DB 54041982 73732E53
Формула вычисления слов ключа шифра _____ характеризует AES-128
if i mod 6 0 wi wi-1 + wi-6 if i mod 8 0 wi wi-1 + wi-8 if i mod 4 0 wi wi-1 + wi-4 if i mod 16 0 wi wi-1 + wi-16
Матрица состояний обычно имеет вид ___ строк ___столбцов
8; 16 байт 4 ; 4 байт 1; 128 байт 128; 1 байт
Формула вычисления слов ключа шифра _____ характеризует AES-192
if i mod 6 0 wi wi-1 + wi-6 if i mod 4 0 wi wi-1 + wi-4 if i mod 8 0 wi wi-1 + wi-8 if i mod 16 0 wi wi-1 + wi-16
Матрица есть результат преобразования SubByte-матрицы. с использованием таблицы 9.1
Преобразование ___, определенное для AES, не меняет содержание байта
MixColumns ShiftRow AddRoundKey SubBytes
С помощью операции rotword в AES и w07 = 9F68A5C1 таблицы 10.3 преобразуется в:
F68A5C19 8A5C19F6 68A5C19F 5C19F68A
Размер ключа шифра AES зависит от:
версии длины блока исходного текста длины блока зашифрованного текста постоянный
Матрица есть результат преобразования матрицы с помощью операции ShiftRow
Обратимость для пары преобразований обеспечена в альтернативном проекте тем, что ____изменяет содержание каждого байта, не изменяя порядок байтов матрицы состояний, а ___ изменяет порядок байтов в матрице состояний, не изменяя содержание байтов
шифрованный текст кодовый ключ определенный алгоритм операции преобразования
Проблемы безопасности режима кодовой книги:
независимость и возможность совпадения блоков после шифра неустойчивость к атаке грубой силы линейная зависимость между шифрованными блоками высокая вероятность перехвата одного блока
В режиме кодовой книги появление одной ошибки при передаче зашифрованного текста приводит к:
искажению всех блоков невозможности дешифрации всей информации искажению информации только внутри блока повторной передаче блока
В режиме кодовой книги появление одной ошибки при передаче зашифрованного текста приводит к:
искажению всех блоков искажению информации только внутри блока невозможности дешифрации всей информации повторной передаче блока
Проблема безопасности режима сцепления блоков:
возможность установки блоков в конце зашифрованного текста неустойчивость к атаке грубой силы линейная зависимость между шифрованными блоками высокая вероятность перехвата одного блока
Достоинство режима кодированной обратной связи:
применение блочного кодирования кодирование обратной связи не требуется дополнение блоков простой алгоритм реализации
В режиме кодированной обратной связи появление одной ошибки при передаче блока зашифрованного текста Cj приводит к:
созданию единственного бита ошибки в исходном тексте блока Pj искажению всех блоков искажению информации только внутри блока повторной передаче блока
В режиме внешней обратной связи появление ошибки при передаче зашифрованного блока:
приводит к искажению всех блоков не создает ошибки в следующих битах блока ведет к искажению информации только внутри блока приводит к повторной передаче блока
В RC4 при создании ключей перестановки ключи потока переставляются:
один раз пока есть байты для шифрования периодически постоянно
Режим кодовой книги основан:
на создании справочника кодов на шифрации в соответствии с кодовой книгой на разбиении исходного текста на отдельные блоки на книге, содержащей таблицы кодирования
Метод "захват зашифрованного текста" позволяет передавать блоки разной длины:
с разной скоростью без применения дополнения с применением выравнивающего дополнения с повторением блоков исходного текста
Преимуществом режима кодовой книги является:
один ключ шифрования для различных блоков возможность параллельной обработки блоков кодовые таблицы раздельное шифрование участков текста
Целостность вектора инициализации в режиме сцепления блоков важна потому, что его нарушение влияет на:
момент запуска процесса шифрования процесс шифрации в целом правильность результата только начального блока неправильность указания начального блока исходного текста
Режим кодированной обратной связи основан на:
применении к исходным текстам кодированной обратной связи кодировании содержания регистра сдвига сравнении исходного и зашифрованного текстов книге, содержащей таблицы кодирования обратной связи
Недостаток режима кодированной обратной связи:
необходимость большого числа кодов сложность алгоритма реализации маленький размер блока необходимость разбиения исходного текста
Недостаток режима счетчика:
маленький размер блока необходимость большого числа кодов сложность алгоритма реализации невозможность использования в реальном масштабе времени
Режимы работы были изобретены для:
обеспечения шифрации и дешифрации текста любого размера согласования процессов шифрации и дешифрации регулировки скорости шифрования и дешифрования увеличения безопасности обмена информации
Проблема безопасности режима кодированной обратной связи:
необходимость изменения IV неустойчивость к атаке грубой силы линейная зависимость между шифрованными блоками высокая вероятность перехвата одного блока
Проблема безопасности режима кодированной обратной связи:
изменение зашифрованного текста изменяет весь исходный текст неустойчивость к атаке грубой силы линейная зависимость между шифрованными блоками высокая вероятность перехвата одного блока
Недостаток режима кодовой книги:
большой объем кодовой книги при больших n и K необходимость большого числа кодов сложность алгоритма реализации необходимость разбиения исходного текста
Метод "захват зашифрованного текста" заключается:
разбиении текста на более мелкие блоки раздельном шифровании участков текста смешивании участков исходного текста неравномерном разбиении текста
Вектор инициализации в режиме сцепления блоков применяется для:
запуска процесса шифрования обеспечения обработки начального блока обработки блоков исходного текста и шифрованного текста указания начального блока исходного текста
Режим внешней обратной связи основан на том, что:
каждый бит в зашифрованном тексте получается от предыдущего бита или битов каждый блок в зашифрованном тексте независим от предыдущего блока каждый бит в зашифрованном тексте независим от предыдущего бита или битов каждый блок в зашифрованном тексте независим от предыдущего блока
Проблемы безопасности режима кодовой книги, порождаемые независимостью блоков, могут быть преодолены:
усложнением ключей шифра случайным порядком шифрования раздельным шифрованием участков текста неравномерным разбиением текста
В режиме сцепления блоков появление одной ошибки при шифрации текста приводит к:
искажению информации только внутри блока невозможности дешифрации всей информации искажению одного бита во всех блоках повторной передаче блока
RC4 — ____шифр потока
ориентированный на слово байт-ориентированный бит-ориентированный блочный
Режим сцепления блоков шифрованного текста основан на:
конкатенации предыдущего и последующего блока исходного текста сцеплении шифрованных блоков при их передаче в канал обработке блоков исходного текста и шифрованного текста совмещении текстов предыдущего и последующего блоков
Простое число имеет:
два делителя один делитель несколько делителей ни одного делителя
Согласно формуле Гаусса-Лагранжа, число простых чисел, меньших, чем 1000, равно от ___до___
145-171 17-23 201-50 430-450
Значение 58 mod 7 = ___ mod 7 (используйте теорему Ферма)
35 4 45 15
Мультипликативная инверсия 5 mod 11 равна______ (используйте теорему Ферма)
7 mod 11 2 mod 11 9 mod 11 3 mod 11
Выражение 710 mod 15 равно______ (используйте теорему Эйлера)
11 mod 15 4 mod 15 1 mod 15 5 mod 15
При проверке простоты методом Миллера-Рабина числа 19 число шагов равно k= ______ и m= ___
2; 216 1; 29 0; 211 2; 214
В системе уравнений x 3 (mod 5) x 5 (mod 7) x 11 (mod 19) x равен:
68 23 35 41
В уравнении x2 3(mod 23) уравнение, определяющее квадратный корень x по простому модулю 23:
Выражение 78 mod 15 равно______ (используйте теорему Эйлера)
7 mod 15 1 mod 15 11 mod 15 9 mod 15
В множестве Z7* число 4 приводит к уравнению Эйлера _____, что является признаком _____
47 mod 7, вычета 45 mod7, вычета 43 mod 7, вычета 43 mod 7, невычета
y = 720 mod 23 = ___ (используйте алгоритм возведение в квадрат и умножения)
8 mod 23 12 mod 23 4 mod 23 7 mod 23
Сколько взаимно простых чисел с простым числом p?
p–1 одно p p+1
При проверке простоты методом Миллера-Рабина числа 13 количество шагов равно ______ и число 2m равно____
2; 12 0; 27 1;26 3;216
При a = 9 значение функции Эйлера равно___ порядок числа ord (7) = ____
8; 3 6; 3 3; 5 5; 3
Составное число имеет:
один делитель несколько делителей два делителя ни одного делителя
Мультипликативная инверсия 5 mod 7 равна______ (используйте теорему Ферма)
1 mod 5 3 mod 5 2 mod 5 4 mod 5
Число_____ является квадратичным вычетом по mod 11
5 10 7 9
Каждое последующее число x в таблице 12.(метод Полларда) получено по закону x2= ________
(x12+a) mod n (2x1+1) mod n (x12+3) mod n (x1+2a) mod n
Решение квадратичного уравнения x2 3 mod 11:
10 7 5 9
В множестве Z7* число 5 приводит к уравнению Эйлера _____, что является признаком _____
57 mod 7, вычета 53 mod 7, вычета 55 mod 7, вычета 53 mod 7, невычета
Криптография с асимметричными ключами основана на использовании:
одинаковых ключей на приеме и передаче различных ключей на приеме и передаче ключей сеанса на приеме и передаче ключей раунда на приеме и передаче
Криптография с асимметричными ключами применяет:
математические формулы подстановку символов перестановку символов подстановку и перестановку символов
Криптография с симметричными ключами применяет:
один секретный ключ на стороне приема индивидуальный ключ засекречивания для каждого участника обмена секретный ключ на стороне передачи открытый ключ на стороне приема и ключ засекречивания на обеих сторонах обмена
Сумма кортежа равна 352 a = [19, 65, 132, 220] тогда x = ___, а в рюкзаке числа ____
"открытый ключ" "секретный ключ" "метод возведения в степень" "метод определения дискретного логарифма"
Атака "разложение на множители" основана на разложении числа:
Q n p
Атака короткого списка основана на перехвате:
двух зашифрованных текстов одного и того же исходного текста исходного текста зашифрованного текста исходного и зашифрованного текстов
Атака анализом времени основана на возможности определения времени:
алгоритма возведения в степень передачи всего сообщения дешифрации зашифрованного текста шифрации исходного текста
Пусть модуль n = 77 и зашифрованный c помощью криптосистемы Рабина текст равен C = 253, тогда четыре возможных варианта для нахождения исходного текста ai = _____
a1 = 4 mod 7, a2 = 3 mod 7, a3 = 3 mod 11, a4 = 8 mod 11 a1 = 2 mod 5, a2 = 3 mod 7, a3 = 3 mod 11, a4 = 8 mod 11 a1 = 4 mod 7, a2 = 3 mod 7, a3 = 4 mod 11, a4 = 7 mod 11 a1 = 2 mod 7, a2 = 5 mod 7, a3 = 3 mod 11, a4 = 8 mod 11
Криптография с симметричными ключами применяет:
подстановку и перестановку символов подстановку символов перестановку символов математические формулы
Криптография с асимметричными ключами использует для шифрования:
символы только числа символы и числа сообщения
Атака с выборкой зашифрованного текста использует _____. (обозначениия см. В разделе "Атака с выборкой зашифрованного текста"
P, C, d C, X, e C, X, Z C, X, n
Если Боб узнает, что показатель степени d скомпрометирован (атака раскрытого показателя степени де шифрования), он должен выбрать новое значение:
n, e и d d e p и q
Атака циклического повторения основана на возможности периодического появления:
отдельных символов зашифрованного текста исходного текста отрывков ключа
Уравнение сингулярной эллиптической кривой:
имеет три вещественных корня не имеет три вещественных корня не имеет коэффициента при переменной наивысшей степени имеет ограничение на величину коэффициентов
Криптография с симметричными ключами применяет:
секретный ключ на стороне приема ключ засекречивания на обеих сторонах обмена секретный ключ на стороне передачи открытый ключ на стороне приема
Расширяющийся кортеж равен [5, 7, 23, 36, 79, 123, 315], n = 900 и r = 37, тогда кортеж перед перестановкой будет равен:
При передаче одного и того же сообщения трем получателям с тем же самым общедоступным ключом e = 3 и модулями n1, n2 и n3 (атака широковещательной передачи) зашифрованное сообщение C'= ______
C1 P3 P1 C3
Оптимальное асимметричное дополнение шифрования (OAEP) использует функцию:
маскирования дополнения начала дополнения окончания выравнивания
Уравнение _____ — это уравнение эллиптической кривой
ax + by + c = d y2 = x3 + ax + b ax2 + by + c = d Ax5 + by2 + c = d
Криптография с симметричными ключами основана на использовании:
одинаковых ключей на приеме и передаче различных ключей на приеме и передаче ключей сеанса на приеме и передаче ключей раунда на приеме и передаче
В криптосистеме RSA используется односторонняя прямая функция "____ по модулю"
умножение возведение в степень сложение деление
Криптография с асимметричными ключами использует:
индивидуальный ключ засекречивания для каждого участника обмена секретный ключ на стороне передачи один секретный ключ на стороне приема открытый ключ на стороне приема
Если n = 221, а e = 5, тогда (n)= ______ d = ______
70; 15 213: 17 192; 77 182; 23
Лазейка — это свойство функции, позволяющее:
легко вычислять прямую функцию и сложно — обратную функцию легко вычислять прямую функцию и обратную функцию сложно вычислять прямую функцию и обратную функцию сложно вычислять прямую функцию и легко — обратную
Пусть задана эллиптическая кривая E11(1,1), с уравнением y2 = x3 + x + 1, тогда значение точки y при x = 1:
3 2 5 4
Криптография с асимметричными ключами применяет:
секретный ключ на стороне приема ключ засекречивания на обеих сторонах обмена секретный ключ на стороне передачи открытый ключ на стороне приема
В криптосистеме RSA открытый ключ:
e,n; d d,n; e d, e; n
В бинарной операции (a mod n) модуль n — это:
частное остаток делитель частное и остаток
Услуга "исключение отказа от сообщений" обеспечивает:
защиту против неправомочного доступа к данным доказательство происхождения и получения информации защиту данных от несанкционированного раскрытия установление подлинности объектов равного уровня
Сообщение содержит 300 символов в 8-битовом коде ASCII, блочный шифр принимает блоки по 64 символа. Сколько раз шифратор использует алгоритм шифрования?
35 39 37 38
Вы можете обратится к нам напрямую, через:
По Skype: molodoyberkut По Telegram: @MolodoyBerkut По ICQ: 657089516