Тест № 3
1. Асимметричные криптосистемы являются:
а) бесключевыми
б) одноключевыми
в) двухключевыми
2. В случае применения ассиметричной криптосистемы отправительсообщения использует для шифрования: а) свой открытый ключ
б) свой личный ключ
в) открытый ключ получателя
г) личный ключ получателя
3. Получатель сообщения зашифрованного с помощью ассиметричнойкриптосистемы используют для расшифровывания: а) свой открытый ключ
б) свой личный ключ
в) открытый ключ отправителя
г) личный ключ отправителя
4. В асимметричных криптосистемах отправитель подписывает сообщение:
а) своим открытым ключом
б) своим личным ключом
в) открытым ключом получателя
г) личным ключом получателя
5. Проверка подписи в ассиметричных криптосистемах предполагаетиспользование:
а) открытого ключа получателя
б) личного ключа получателя
в) открытого ключа отправителя
г) личного ключа отправителя
6. Для обеспечения эквивалентной стойкости ключ асимметричнойкриптосистемы должен быть … симметричного шифра: а) короче ключа
б) длиннее ключа
в) равной длины с ключом
7. Основной проблемой практического использования асимметричныхкриптосистем является:
а) проблема распределения ключей
б) невозможность аутентификацииотправителя
в) низкая производительность
8. Криптосистема Диффи-Хелмана является протоколом:
а) шифрования
б) распределение ключей
в) электронной подписью
г) взаимной аутентификации
9. Значение функции Эйлера от N определяется как … натуральных чиселв ряду от 1 до N-1 взаимно простых с N. а) количество
б) сумма
в) среднее
г) произведение
10. Если число N являетсяпростым, то значение функции Эйлера от N равно: а) N!
б) N
в) N/2
г) N-1
11. Если числа p и q являютсяпростыми, то значение функции Эйлера от их произведения pq равно: а) (p-1)(q-1)
б) pq
в) pq-1
12. Числообратное заданному числу, а по модулю N (a-1 mod N) существует, есличисла a и N:
а) четные
б) нечетные
в) взаимно простые
г) имеют общий делитель, больший 2
13. Расширенныйалгоритм Евклида используется в ассиметричных криптосистемах для решениязадачи:
а) факторизации числа
б) нахождения числа, обратногозаданному по модулю
в) быстрое возведение в степень по модулю
14. Наиболеераспространенной на практике системой шифрования с открытым ключом являетсяшифр: а) RSA
б) Эль-Гамаля
в) Шамира
15. Безопасностьсистемы RSA основана на вычислительной сложности задачи … больших чисел:
а) дискретного логарифмирования
б) факторизации
в) вычисления степени по модулю
16. Безопасностькриптосистемы … базируется на вычислительной сложности задачи дискретногологарифмирования а) Блюма –Гольдвассер
б) RSA
в) Эль-Гамаля
17. Дляобеспечения практической стойкости длины ключа криптосистемы RSA должна быть неменее: а) 1024 бит
б) 128 бит
в) 512 бит
18. Хэш-функцияминазываются … функции, сопоставляющие тексту произвольной длины числофиксированной длины: а) взаимно-однозначные
б) односторонние
в) односторонние с лазейкой
19. Нахождениедвух различных сообщений M и M` с одинаковым хэш-значением h(M)=h(M`)называется … хэш-функции h: а) вычислением
б) коллизией
в) проверкой
20. Хэш-функция … внастоящее время не рекомендована для использования, поскольку для нее ненайдены коллизии, которые могут быть эксплуатированы на практике для созданияподдельных цифровых сертификатов: а) SHA-1
б) SHA-2
в) MD5
г) Keccak
д) ГОСТ 34.11-2012
21. Технологияцифровой подписи использует хэш-значение, вычисленное:
а) для открытого сообщения
б) для открытого ключа
в) для личного ключа
22. Российскимстандартом функции хэширования является:
а) ГОСТ 34.10-2012
б) ГОСТ 28147-89
в) ГОСТ Р 34.11-2012
23. АлгоритмRSA генерирует … в качестве цифровой подписи сообщения: а) пару чисел
б) новое сообщение двойной длины
в) одно число
24. Цифровая подпись поалгоритму … является детерминированной:
а) DSA
б) RSA
в) Эль-Гамаля
25. Криптосистема …обеспечивает вероятностное шифрование
а) RSA
б) Шамира
в) Блюма-Гольдвассер
26. Кмногоключевым криптосистемам относят системы:
а) разделения секрета
б) доказательства с нулевымразглашением
в) хэширования
27. Протоколэлектронных денег базируется на использовании … цифровой подписи а) групповой
б) слепой
в) неотвергаемой
28. Возможнаорганизация скрытого канала передачи данных в … системах цифровой подписи:
а) детерминированных
б) одноключевых
в) рандомизированных
29. Kerberosявляется протоколом:
а) доказательства с нулевымразглашением конфиденциальной информации
б) взаимной аутентификации сарбитром
в) разделение секрета
30. Протоколомзащищенного обмена информацией, действующим на сетевом уровне архитектурывзаимодействия открытых систем, является протокол: а) IPSec
б) SSL/TLS
в) S/MIME