Онлайн Тест по дисциплине: Защита информации.
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Вопрос No1
В каких пределах должно лежать значение хэш-функции h в алгоритме российского стандарта на цифровую подпись?
0<h<p
0<h<q
1<h<p
1<h<q
Вопрос No2
В каком режиме блоковый шифр на основе секретного ключа и некоторого инициализирующего вектора формирует псевдослучайную последовательность r-битовых чисел, которую используют для шифрования сообщений? При этом, шифруется предыдущий выход шифра.
CBC
ECB
CTR
OFB
Вопрос No3
Какими числами рекомендует заполнять S-боксы шифр ГОСТ 28147-89?
числами из множества {0,1,...,15}
любыми четными числами
числами из множества {0,1,...,31}
любыми нечетными числами
Вопрос No4
При построении электронной подписи используется
генератор случайных чисел
хэш-функция
блоковый шифр
потоковый шифр
Вопрос No5
Используя теорему Ферма, найдите правильный ответ для выражения 37(mod7)
5
7
3
2
Вопрос No6
Сколько раз происходит пересылка данных в шифре Эль-Гамаля?
4
3
1
2
Вопрос No7
Какой алгоритм лежит в основе генератора псевдослучайных чисел, обладающего наибольшей скоростью?
RC4
CBC
CTR
OFB
Вопрос No8
Расстояние единственности шифра задается неравенством: n≥(H(K))/R . Сколько в среднем достаточно перехватить букв зашифрованного сообщения, чтобы восстановить ключ?
n
K
R
R/2
Вопрос No9
Как называется функция y=h(x1 x2 ...xn), которая строке x1 x2 ...) xn произвольной длины n ставит в соответствие целое число фиксированной длины?
односторонняя функция
функция Эйлера
хэш-функция
обратная функция
Вопрос No10
Какие из генераторов псевдослучайных чисел можно назвать криптостойкими?
линейный конгруэнтный генератор
режим CTR блоковых шифров
алгоритм RC4
режим OFB блоковых шифров
Вопрос No11
Какой алгоритм для потоковых шифров был разработан Ривестом в 1994 году?
CBC
RC4
CTR
OFB
Вопрос No12
Какие операции используются в алгоритме шифра ГОСТ 28147-89?
сложение слов по модулю 232
сложение слов по модулю 216
циклический сдвиг слова влево на указанное число бит
побитовое «исключающее или» двух слов
побитовая операция «и» двух слов
Вопрос No13
Сколько раундов в шифре ГОСТ 28147-89?
64
32
16
56
Вопрос No14
Электронная подпись RSA базируется на
шифре с секретным ключом
шифре с открытым ключом
генераторе случайных чисел
идеальном шифре
Вопрос No15
Каким должно быть число p при использовании шифра Шамира?
секретным
случайным
простым
четным
большим
Вопрос No16
Длина ключа у шифра ГОСТ 28147-89 составляет
256 бит
16 бит
32 бита
64 бита
Вопрос No17
При каком режиме функционирования блоковых шифров дешифрование сообщения можно производить, выбирая блоки шифротекста в произвольном порядке?
CBC
OFB
ECB
CTR
Вопрос No18
Продолжите утверждение: «После сжимающего кодирования расстояние единственности шифра ...»
стремится к нулю
не изменяется
увеличивается
уменьшается
Вопрос No19
Где используется протокол Нидхама-Шредера?
доказательства с нулевым знанием
электронные деньги
электронная подпись
взаимная идентификация с установлением ключа
Вопрос No20
Сколько операций умножения потребуется, чтобы вычислить a16 mod p по алгоритму быстрого возведения в степень?
4
2
15
8
В каких пределах должно лежать значение хэш-функции h в алгоритме российского стандарта на цифровую подпись?
0<h<p
0<h<q
1<h<p
1<h<q
Вопрос No2
В каком режиме блоковый шифр на основе секретного ключа и некоторого инициализирующего вектора формирует псевдослучайную последовательность r-битовых чисел, которую используют для шифрования сообщений? При этом, шифруется предыдущий выход шифра.
CBC
ECB
CTR
OFB
Вопрос No3
Какими числами рекомендует заполнять S-боксы шифр ГОСТ 28147-89?
числами из множества {0,1,...,15}
любыми четными числами
числами из множества {0,1,...,31}
любыми нечетными числами
Вопрос No4
При построении электронной подписи используется
генератор случайных чисел
хэш-функция
блоковый шифр
потоковый шифр
Вопрос No5
Используя теорему Ферма, найдите правильный ответ для выражения 37(mod7)
5
7
3
2
Вопрос No6
Сколько раз происходит пересылка данных в шифре Эль-Гамаля?
4
3
1
2
Вопрос No7
Какой алгоритм лежит в основе генератора псевдослучайных чисел, обладающего наибольшей скоростью?
RC4
CBC
CTR
OFB
Вопрос No8
Расстояние единственности шифра задается неравенством: n≥(H(K))/R . Сколько в среднем достаточно перехватить букв зашифрованного сообщения, чтобы восстановить ключ?
n
K
R
R/2
Вопрос No9
Как называется функция y=h(x1 x2 ...xn), которая строке x1 x2 ...) xn произвольной длины n ставит в соответствие целое число фиксированной длины?
односторонняя функция
функция Эйлера
хэш-функция
обратная функция
Вопрос No10
Какие из генераторов псевдослучайных чисел можно назвать криптостойкими?
линейный конгруэнтный генератор
режим CTR блоковых шифров
алгоритм RC4
режим OFB блоковых шифров
Вопрос No11
Какой алгоритм для потоковых шифров был разработан Ривестом в 1994 году?
CBC
RC4
CTR
OFB
Вопрос No12
Какие операции используются в алгоритме шифра ГОСТ 28147-89?
сложение слов по модулю 232
сложение слов по модулю 216
циклический сдвиг слова влево на указанное число бит
побитовое «исключающее или» двух слов
побитовая операция «и» двух слов
Вопрос No13
Сколько раундов в шифре ГОСТ 28147-89?
64
32
16
56
Вопрос No14
Электронная подпись RSA базируется на
шифре с секретным ключом
шифре с открытым ключом
генераторе случайных чисел
идеальном шифре
Вопрос No15
Каким должно быть число p при использовании шифра Шамира?
секретным
случайным
простым
четным
большим
Вопрос No16
Длина ключа у шифра ГОСТ 28147-89 составляет
256 бит
16 бит
32 бита
64 бита
Вопрос No17
При каком режиме функционирования блоковых шифров дешифрование сообщения можно производить, выбирая блоки шифротекста в произвольном порядке?
CBC
OFB
ECB
CTR
Вопрос No18
Продолжите утверждение: «После сжимающего кодирования расстояние единственности шифра ...»
стремится к нулю
не изменяется
увеличивается
уменьшается
Вопрос No19
Где используется протокол Нидхама-Шредера?
доказательства с нулевым знанием
электронные деньги
электронная подпись
взаимная идентификация с установлением ключа
Вопрос No20
Сколько операций умножения потребуется, чтобы вычислить a16 mod p по алгоритму быстрого возведения в степень?
4
2
15
8
Дополнительная информация
Комментарии: Оценка: Отлично - 100% верно
Дата оценки: 03.11.2022
Помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Дата оценки: 03.11.2022
Помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Похожие материалы
Онлайн-Тест по дисциплине: Защита информации. Помогу пройти БЕСПЛАТНО!
IT-STUDHELP
: 6 февраля 2022
Вопрос No1
При каком режиме функционирования блоковых шифров каждый последующий блок открытого текста предварительно закрывается предыдущим зашифрованным блоком?
OFB
ECB
CTR
CBC
Вопрос No2
Для того, чтобы обеспечить трудность вычисления дискретного логарифма, при использовании лучших современных компьютеров, используются числа размером более
60 бит
80 бит
120 бит
512 бит
Вопрос No3
Какие из криптосистем базируются на задаче дискретного логарифма?
система Диффи-Хэллмана
шифр Шамира
ш
600 руб.
Онлайн Тест 5 по дисциплине: Защита информации.
IT-STUDHELP
: 29 сентября 2023
Вопрос No1
Какие операции используются в алгоритме шифра ГОСТ 28147-89?
сложение слов по модулю 232
сложение слов по модулю 216
циклический сдвиг слова влево на указанное число бит
побитовое «исключающее или» двух слов
побитовая операция «и» двух слов
Вопрос No2
Какие из криптосистем базируются на задаче дискретного логарифма?
система Диффи-Хэллмана
шифр Шамира
шифр Эль-Гамаля
шифр RSA
Вопрос No3
Какие из пар чисел являются взаимно простыми?
24, 27
22, 25
26, 27
18, 2
450 руб.
Онлайн Тест 7 по дисциплине: Защита информации.
IT-STUDHELP
: 29 сентября 2023
Вопрос No1
Как вычисляется открытый ключ в системе Диффи-Хэллмана?
zX mod p
gX mod p
x mod p
gc mod p
Вопрос No2
Размер блока у шифра ГОСТ 28147-89 составляет
16 бит
256 бит
32 бита
64 бита
Вопрос No3
Сколько раундов в шифре DES?
64
56
16
32
Вопрос No4
Первая система, которая позволяла защищать информацию без использования секретных ключей, передаваемых по защищенным каналам
шифр Эль-Гамаля
хэш-функция
шифр Вернама
алгоритм Диффи-Хеллмана
Вопрос No5
Какие
450 руб.
Онлайн Тест 6 по дисциплине: Защита информации.
IT-STUDHELP
: 29 сентября 2023
Вопрос №1
Продолжите утверждение: «После сжимающего кодирования расстояние единственности шифра …»
стремится к нулю
не изменяется
увеличивается
уменьшается
Вопрос №2
Какие из генераторов псевдослучайных чисел можно назвать криптостойкими?
линейный конгруэнтный генератор
режим CTR блоковых шифров
алгоритм RC4
режим OFB блоковых шифров
Вопрос №3
Быстрый алгоритм возведения в степень требует выполнения операций
сложения и умножения
возведения в квадрат и умножения
возведения
450 руб.
Онлайн Тест 8 по дисциплине: Защита информации.
IT-STUDHELP
: 29 сентября 2023
Вопрос No1
Какие из пар чисел являются взаимно простыми?
24, 27
22, 25
26, 27
18, 23
18, 21
Вопрос No2
По утверждению о сложности вычислений, количество операций умножения при вычислении y = ax mod p по методу быстрого возведения в степень, не превосходит
log p
log x
2 log x
p
Вопрос No3
Псевдокод какого алгоритма генерации псевдослучайной последовательности представлен ниже? Здесь S – это таблица состояний генератора.
OFB
CBC
CTR
RC4
Вопрос No4
Какие режимы функци
450 руб.
Онлайн Тест 4 по дисциплине: Защита информации.
IT-STUDHELP
: 29 марта 2023
Вопрос №1
При построении электронной подписи используется
генератор случайных чисел
хэш-функция
блоковый шифр
потоковый шифр
Вопрос №2
Где используется протокол Нидхама-Шредера?
доказательства с нулевым знанием
электронные деньги
электронная подпись
взаимная идентификация с установлением ключа
Вопрос №3
Сколько операций умножения потребуется, чтобы вычислить a16 mod p по алгоритму быстрого возведения в степень?
4
2
15
8
Вопрос №4
Сколько раундов в шифре ГОСТ 28147-89?
600 руб.
Онлайн Тест 2 по дисциплине: Защита информации.
IT-STUDHELP
: 2 декабря 2022
Онлайн Тест:
Вопрос №1
В каких пределах должно лежать значение хэш-функции h в алгоритме российского стандарта на цифровую подпись?
0<h<p
0<h<q
1<h<p
1<h<q
Вопрос №2
Какие режимы функционирования блоковых шифров используются для генерации псевдослучайных последовательностей?
CBC
ECB
CTR
OFB
Вопрос №3
Как называется функция y=h(x1 x2 ...xn), которая строке x1 x2 …) xn произвольной длины n ставит в соответствие целое число фиксированной длины?
односторонняя функция
функция Э
600 руб.
Онлайн Тест 3 по дисциплине: Защита информации.
IT-STUDHELP
: 2 декабря 2022
Онлайн Тест:
Вопрос №1
Для того, чтобы обеспечить трудность вычисления дискретного логарифма, при использовании лучших современных компьютеров, используются числа размером более
60 бит
80 бит
120 бит
512 бит
Вопрос №2
В протоколе «электронные деньги» используется
стандартная цифровая подпись
нотариальная подпись
слепая подпись
взаимная подпись
Вопрос №3
Где используется протокол Нидхама-Шредера?
доказательства с нулевым знанием
электронные деньги
электронная подпись
в
600 руб.
Другие работы
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
mosintacd
: 28 июня 2024
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
Московская международная академия Институт дистанционного образования Тест оценка ОТЛИЧНО
2024 год
Ответы на 20 вопросов
Результат – 100 баллов
С вопросами вы можете ознакомиться до покупки
ВОПРОСЫ:
1. We have … to an agreement
2. Our senses are … a great role in non-verbal communication
3. Saving time at business communication leads to … results in work
4. Conducting negotiations with foreigners we shoul
150 руб.
Задание №2. Методы управления образовательными учреждениями
studypro
: 13 октября 2016
Практическое задание 2
Задание 1. Опишите по одному примеру использования каждого из методов управления в Вашей профессиональной деятельности.
Задание 2. Приняв на работу нового сотрудника, Вы надеялись на более эффективную работу, но в результате разочарованы, так как он не соответствует одному из важнейших качеств менеджера - самодисциплине. Он не обязателен, не собран, не умеет отказывать и т.д.. Но, тем не менее, он отличный профессионал в своей деятельности. Какими методами управления Вы во
200 руб.
Особенности бюджетного финансирования
Aronitue9
: 24 августа 2012
Содержание:
Введение
Теоретические основы бюджетного финансирования
Понятие и сущность бюджетного финансирования
Характеристика основных форм бюджетного финансирования
Анализ бюджетного финансирования образования
Понятие и источники бюджетного финансирования образования
Проблемы бюджетного финансирования образования
Основные направления совершенствования бюджетного финансирования образования
Заключение
Список использованный литературы
Цель курсовой работы – исследовать особенности бюджетного фин
20 руб.
Программирование (часть 1-я). Зачёт. Билет №2
sibsutisru
: 3 сентября 2021
ЗАЧЕТ по дисциплине “Программирование (часть 1)”
Билет 2
Определить значение переменной y после работы следующего фрагмента программы:
a = 3; b = 2 * a – 10; x = 0; y = 2 * b + a;
if ( b > y ) or ( 2 * b < y + a ) ) then begin x = b – y; y = x + 4 end;
if ( a + b < 0 ) and ( y + x > 2 ) ) then begin x = x + y; y = x – 2 end;
200 руб.