Страницу Назад
Поискать другие аналоги этой работы

450

Онлайн Тест 5 по дисциплине: Защита информации.

ID: 239948
Дата закачки: 29 Сентября 2023
Продавец: IT-STUDHELP (Напишите, если есть вопросы)
    Посмотреть другие работы этого продавца

Тип работы: Тесты
Форматы файлов: CAD-системы и проектирование, Microsoft Word
Сдано в учебном заведении: СибГУТИ

Описание:
Вопрос №1
Какие операции используются в алгоритме шифра ГОСТ 28147-89?

сложение слов по модулю 232

сложение слов по модулю 216

циклический сдвиг слова влево на указанное число бит

побитовое «исключающее или» двух слов

побитовая операция «и» двух слов

Вопрос №2
Какие из криптосистем базируются на задаче дискретного логарифма?

система Диффи-Хэллмана

шифр Шамира

шифр Эль-Гамаля

шифр RSA

Вопрос №3
Какие из пар чисел являются взаимно простыми?

24, 27

22, 25

26, 27

18, 23

18, 21

Вопрос №4
Электронная подпись RSA базируется на

шифре с секретным ключом

шифре с открытым ключом

генераторе случайных чисел

идеальном шифре

Вопрос №5
В каком режиме блоковый шифр на основе секретного ключа и некоторого инициализирующего вектора формирует псевдослучайную последовательность r-битовых чисел, которую используют для шифрования сообщений? При этом, шифруется счетчик.

CBC

ECB

CTR

OFB

Вопрос №6
В каких пределах должно лежать значение хэш-функции h в алгоритме российского стандарта на цифровую подпись?

0<h<p

0<h<q

1<h<p

1<h<q

Вопрос №7
Используя теорему Ферма, найдите правильный ответ для выражения 37(mod7)

5

7

3

2

Вопрос №8
Чему равно значение функции Эйлера для числа 12?

4

1

12

2

Вопрос №9
Какова длина несекретного простого числа q в алгоритме российского стандарта на цифровую подпись?

160 бит

1024 бита

256 бит

64 бита

Вопрос №10
Можно ли вскрыть вычислительно стойкие шифры с секретным ключом?

нельзя вскрыть никакими средствами

можно вскрыть, но это требует очень большого количества вычислений

можно вскрыть на мощном компьютере

это неизвестно

Вопрос №11
Какие из требований, предъявляемых к криптографическим хэш-функциям наиболее актуальны, если пароли для входа в систему хранятся в виде значений соответствующих им хэш-функций?

при известном y должно быть трудно найти x, для которого y=h(x)

должно быть трудно найти какую-либо пару различных сообщений е x и x\', для которых h(x\' )=h(x)

при известном сообщении x должно быть трудно найти другое сообщение x\'&#8800;x, такое, что h(x\' )=h(x)

для любого заданного x вычисление h(x) должно выполняться относительно быстро

Вопрос №12
Какими числами рекомендует заполнять S-боксы шифр ГОСТ 28147-89?

числами из множества {0,1,…,15}

любыми четными числами

числами из множества {0,1,…,31}

любыми нечетными числами

Вопрос №13
К какому шифру относится следующее правило шифрования:
c = (m+k) mod 32 , где m и c – номера букв соответственно сообщения и шифротекста, а k – ключ.


шифр Шамира

шифр Эль-Гамаля

шифр Цезаря

шифр Вернама

Вопрос №14
В криптографии принято считать, что противник может знать:

использованный алгоритм шифрования

характер передаваемых сообщений

перехваченный шифротекст

секретный ключ

Вопрос №15
Сколько операций умножения потребуется, чтобы вычислить a16 mod p по алгоритму быстрого возведения в степень?

4

2

15

8

Вопрос №16
Как называется функция y=h(x1 x2 ...xn), которая строке x1 x2 …) xn произвольной длины n ставит в соответствие целое число фиксированной длины?

односторонняя функция

функция Эйлера

хэш-функция

обратная функция

Вопрос №17
По утверждению о сложности вычислений, количество операций умножения при вычислении y = ax mod p по методу быстрого возведения в степень, не превосходит

log p

log x

2 log x

p

Вопрос №18
Псевдокод какого алгоритма генерации псевдослучайной последовательности представлен ниже? Здесь S – это таблица состояний генератора.


OFB

CBC

CTR

RC4

Вопрос №19
В каком режиме блоковый шифр на основе секретного ключа и некоторого инициализирующего вектора формирует псевдослучайную последовательность r-битовых чисел, которую используют для шифрования сообщений? При этом, шифруется предыдущий выход шифра.

CBC

ECB

CTR

OFB

Вопрос №20
Какие из перечисленных параметров являются секретными в шифре Шамира?

p

c

x

d

=============================================

Комментарии:
Оценка: Отлично
Дата оценки:29.09.2023г.

Помогу с вашим вариантом, другой работой, дисциплиной или онлайн-тестом.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru

Размер файла: 115 Кбайт
Фаил: Microsoft Word (.docx)

   Скачать

   Добавить в корзину


        Коментариев: 0


Не можешь найти то что нужно? Мы можем помочь сделать! 

От 350 руб. за реферат, низкие цены. Просто заполни форму и всё.

Спеши, предложение ограничено !



Что бы написать комментарий, вам надо войти в аккаунт, либо зарегистрироваться.

Страницу Назад

  Cодержание / Защита информации / Онлайн Тест 5 по дисциплине: Защита информации.
Вход в аккаунт:
Войти

Забыли ваш пароль?

Вы еще не зарегистрированы?

Создать новый Аккаунт


Способы оплаты:
UnionPay СБР Ю-Money qiwi Payeer Крипто-валюты Крипто-валюты


И еще более 50 способов оплаты...
Гарантии возврата денег

Как скачать и покупать?

Как скачивать и покупать в картинках


Сайт помощи студентам, без посредников!