X-PDF

Разговоры о важном

Поделиться статьей

Тест № 3

 

1.     Асимметричные криптосистемы являются:

а) бесключевыми

б) одноключевыми

в) двухключевыми

 

2.     В случае применения ассиметричной криптосистемы отправительсообщения использует для шифрования: а) свой открытый ключ

б) свой личный ключ

в) открытый ключ получателя

г) личный ключ получателя

 

3.     Получатель сообщения зашифрованного с помощью ассиметричнойкриптосистемы используют для расшифровывания: а) свой открытый ключ

б) свой личный ключ

в) открытый ключ отправителя

г) личный ключ отправителя

 

4.     В асимметричных криптосистемах отправитель подписывает сообщение:

а) своим открытым ключом

б) своим личным ключом

в) открытым ключом получателя

г) личным ключом получателя

 

5.     Проверка подписи в ассиметричных криптосистемах предполагаетиспользование:

а) открытого ключа получателя

б) личного ключа получателя

в) открытого ключа отправителя

г) личного ключа отправителя

 

6.     Для обеспечения эквивалентной стойкости ключ асимметричнойкриптосистемы должен быть … симметричного шифра: а) короче ключа

б) длиннее ключа

в) равной длины с ключом

 

7.     Основной проблемой практического использования асимметричныхкриптосистем является:

а) проблема распределения ключей

б) невозможность аутентификацииотправителя

в) низкая производительность

 

8.     Криптосистема Диффи-Хелмана является протоколом:

а) шифрования

б) распределение ключей

в) электронной подписью

г) взаимной аутентификации

 

9.     Значение функции Эйлера от N определяется как … натуральных чиселв ряду от 1 до N-1 взаимно простых с N. а) количество

б) сумма

в) среднее

г) произведение

 

10.  Если число N являетсяпростым, то значение функции Эйлера от N равно: а) N!

б) N

в) N/2

г) N-1

 

11.  Если числа p и q являютсяпростыми, то значение функции Эйлера от их произведения pq равно: а) (p-1)(q-1)

б) pq

в) pq-1

 

12.  Числообратное заданному числу, а по модулю N (a-1 mod N) существует, есличисла a и N:

а) четные

б) нечетные

в) взаимно простые

г) имеют общий делитель, больший 2

 

13.  Расширенныйалгоритм Евклида используется в ассиметричных криптосистемах для решениязадачи:

а) факторизации числа

б) нахождения числа, обратногозаданному по модулю

в) быстрое возведение в степень по модулю

 

14.  Наиболеераспространенной на практике системой шифрования с открытым ключом являетсяшифр: а) RSA

б) Эль-Гамаля

в) Шамира

 

15.  Безопасностьсистемы RSA основана на вычислительной сложности задачи … больших чисел:

Представленная информация была полезной?
ДА
59.36%
НЕТ
40.64%
Проголосовало: 1132

а) дискретного логарифмирования

б) факторизации

в) вычисления степени по модулю

 

16.  Безопасностькриптосистемы … базируется на вычислительной сложности задачи дискретногологарифмирования а) Блюма –Гольдвассер

б) RSA

в) Эль-Гамаля

 

17.  Дляобеспечения практической стойкости длины ключа криптосистемы RSA должна быть неменее: а) 1024 бит

б) 128 бит

в) 512 бит

 

18.  Хэш-функцияминазываются … функции, сопоставляющие тексту произвольной длины числофиксированной длины: а) взаимно-однозначные

б) односторонние

в) односторонние с лазейкой

 

19.  Нахождениедвух различных сообщений M и M` с одинаковым хэш-значением h(M)=h(M`)называется … хэш-функции h: а) вычислением

б) коллизией

в) проверкой

 

20.  Хэш-функция … внастоящее время не рекомендована для использования, поскольку для нее ненайдены коллизии, которые могут быть эксплуатированы на практике для созданияподдельных цифровых сертификатов: а) SHA-1

б) SHA-2

в) MD5

г) Keccak

д) ГОСТ 34.11-2012

 

21.  Технологияцифровой подписи использует хэш-значение, вычисленное:

а) для открытого сообщения

б) для открытого ключа 

в) для личного ключа

 

22.  Российскимстандартом функции хэширования является:

а) ГОСТ 34.10-2012

б) ГОСТ 28147-89

в) ГОСТ Р 34.11-2012

 

23.  АлгоритмRSA генерирует … в качестве цифровой подписи сообщения: а) пару чисел

б) новое сообщение двойной длины

в) одно число

 

24.  Цифровая подпись поалгоритму … является детерминированной:

а) DSA

б) RSA

в) Эль-Гамаля

 

25.  Криптосистема …обеспечивает вероятностное шифрование

а) RSA

б) Шамира

в) Блюма-Гольдвассер

 

26.  Кмногоключевым криптосистемам относят системы:

а) разделения секрета

б) доказательства с нулевымразглашением

в) хэширования

 

27.  Протоколэлектронных денег базируется  на использовании … цифровой подписи а) групповой

б) слепой

в) неотвергаемой 

 

28.  Возможнаорганизация скрытого канала передачи данных в … системах цифровой подписи:

а) детерминированных 

б) одноключевых

в) рандомизированных

 

29.  Kerberosявляется протоколом:

а) доказательства с нулевымразглашением конфиденциальной информации

б) взаимной аутентификации сарбитром 

в) разделение секрета

 

30.  Протоколомзащищенного обмена информацией, действующим  на сетевом уровне архитектурывзаимодействия открытых систем, является протокол: а) IPSec

б) SSL/TLS

в) S/MIME


Поделиться статьей
Автор статьи
Анастасия
Анастасия
Задать вопрос
Эксперт
Представленная информация была полезной?
ДА
59.36%
НЕТ
40.64%
Проголосовало: 1132

или напишите нам прямо сейчас:

Написать в WhatsApp Написать в Telegram

ОБРАЗЦЫ ВОПРОСОВ ДЛЯ ТУРНИРА ЧГК

Поделиться статьей

Поделиться статьей(Выдержка из Чемпионата Днепропетровской области по «Что? Где? Когда?» среди юношей (09.11.2008) Редакторы: Оксана Балазанова, Александр Чижов) [Указания ведущим:


Поделиться статьей

ЛИТЕЙНЫЕ ДЕФЕКТЫ

Поделиться статьей

Поделиться статьейЛитейные дефекты — понятие относительное. Строго говоря, де­фект отливки следует рассматривать лишь как отступление от заданных требований. Например, одни


Поделиться статьей

Введение. Псковская Судная грамота – крупнейший памятник феодального права эпохи феодальной раздробленности на Руси

Поделиться статьей

Поделиться статьей1. Псковская Судная грамота – крупнейший памятник феодального права эпохи феодальной раздробленности на Руси. Специфика периода феодальной раздробленности –


Поделиться статьей

Нравственные проблемы современной биологии

Поделиться статьей

Поделиться статьейЭтические проблемы современной науки являются чрезвычайно актуальными и значимыми. В связи с экспоненциальным ростом той силы, которая попадает в


Поделиться статьей

Семейство Первоцветные — Primulaceae

Поделиться статьей

Поделиться статьейВключает 30 родов, около 1000 видов. Распространение: горные и умеренные области Северного полушария . многие виды произрастают в горах


Поделиться статьей

Вопрос 1. Понятие цены, функции и виды. Порядок ценообразования

Поделиться статьей

Поделиться статьейЦенообразование является важнейшим рычагом экономического управления. Цена как экономическая категория отражает общественно необходимые затраты на производство и реализацию туристского


Поделиться статьей

или напишите нам прямо сейчас:

Написать в WhatsApp Написать в Telegram
Заявка
на расчет