Страницу Назад
Поискать другие аналоги этой работы
600 Онлайн-Тест по дисциплине: Защита информации. Помогу пройти БЕСПЛАТНО!ID: 223766Дата закачки: 06 Февраля 2022 Продавец: IT-STUDHELP (Напишите, если есть вопросы) Посмотреть другие работы этого продавца Тип работы: Тесты Форматы файлов: Microsoft Word Сдано в учебном заведении: СибГУТИ Описание: Вопрос №1 При каком режиме функционирования блоковых шифров каждый последующий блок открытого текста предварительно закрывается предыдущим зашифрованным блоком? OFB ECB CTR CBC Вопрос №2 Для того, чтобы обеспечить трудность вычисления дискретного логарифма, при использовании лучших современных компьютеров, используются числа размером более 60 бит 80 бит 120 бит 512 бит Вопрос №3 Какие из криптосистем базируются на задаче дискретного логарифма? система Диффи-Хэллмана шифр Шамира шифр Эль-Гамаля шифр RSA Вопрос №4 Какие операции используются в алгоритме шифра ГОСТ 28147-89? сложение слов по модулю 232 сложение слов по модулю 216 циклический сдвиг слова влево на указанное число бит побитовое «исключающее или» двух слов побитовая операция «и» двух слов Вопрос №5 Какое из требований к криптографическим хэш-функциям должно всегда выполняться? Здесь x – это некоторое сообщение. при известном y должно быть трудно найти x, для которого y=h(x) должно быть трудно найти какую-либо пару различных сообщений x и x\', для которых h(x\' )=h(x) при известном сообщении x должно быть трудно найти другое сообщение x\'≠x, такое, что h(x\' )=h(x) для любого заданного x вычисление h(x) должно выполняться относительно быстро Вопрос №6 Быстрый алгоритм возведения в степень требует выполнения операций сложения и умножения возведения в квадрат и умножения возведения в квадрат и сложения возведения в куб и вычитания Вопрос №7 Как называется функция y=h(x1 x2 ...xn), которая строке x1 x2 …) xn произвольной длины n ставит в соответствие целое число фиксированной длины? односторонняя функция функция Эйлера хэш-функция обратная функция Вопрос №8 Каким должно быть число p при использовании шифра Шамира? секретным случайным простым четным большим Вопрос №9 Какие из требований, предъявляемых к криптографическим хэш-функциям наиболее актуальны, если пароли для входа в систему хранятся в виде значений соответствующих им хэш-функций? при известном y должно быть трудно найти x, для которого y=h(x) должно быть трудно найти какую-либо пару различных сообщений е x и x\', для которых h(x\' )=h(x) при известном сообщении x должно быть трудно найти другое сообщение x\'≠x, такое, что h(x\' )=h(x) для любого заданного x вычисление h(x) должно выполняться относительно быстро Вопрос №10 Какие из перечисленных параметров являются секретными в шифре Шамира? p c x d Вопрос №11 По утверждению о сложности вычислений, количество операций умножения при вычислении y = ax mod p по методу быстрого возведения в степень, не превосходит log p log x 2 log x p Вопрос №12 Какие из представленных чисел являются простыми? 47 49 59 63 67 Вопрос №13 Первая система, которая позволяла защищать информацию без использования секретных ключей, передаваемых по защищенным каналам шифр Эль-Гамаля хэш-функция шифр Вернама алгоритм Диффи-Хеллмана Вопрос №14 Сколько раз происходит пересылка данных в шифре Шамира? 1 3 2 4 Вопрос №15 Какими числами рекомендует заполнять S-боксы шифр ГОСТ 28147-89? числами из множества {0,1,…,15} любыми четными числами числами из множества {0,1,…,31} любыми нечетными числами Вопрос №16 Расстояние единственности шифра задается неравенством: n≥(H(K))/R . Сколько в среднем достаточно перехватить букв зашифрованного сообщения, чтобы восстановить ключ? n K R R/2 Вопрос №17 В криптографии принято считать, что противник может знать: использованный алгоритм шифрования характер передаваемых сообщений перехваченный шифротекст секретный ключ Вопрос №18 Какие из генераторов псевдослучайных чисел можно назвать криптостойкими? линейный конгруэнтный генератор режим CTR блоковых шифров алгоритм RC4 режим OFB блоковых шифров Вопрос №19 Сколько раундов в шифре ГОСТ 28147-89? 64 32 16 56 Вопрос №20 В каких пределах должно лежать значение хэш-функции h в алгоритме российского стандарта на цифровую подпись? 0<h<p 0<h<q 1<h<p 1<h<q Комментарии: Оценка: Отлично - 100% верно Дата оценки: 06.02.2022 Не нашли нужный ответ на тесты СибГУТИ? Пишите, пройду тест БЕСПЛАТНО! Помогу с вашим онлайн тестом, другой работой или дисциплиной. E-mail: sneroy20@gmail.com E-mail: ego178@mail.ru Размер файла: 107,4 Кбайт Фаил: ![]()
Скачано: 3 Коментариев: 0 |
||||
Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них. Опять не то? Мы можем помочь сделать!
К сожалению, точных предложений нет. Рекомендуем воспользоваться поиском по базе. |
||||
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
Вход в аккаунт:
Страницу Назад
Cодержание / Защита информации / Онлайн-Тест по дисциплине: Защита информации. Помогу пройти БЕСПЛАТНО!