Главная / Безопасность / Управление ключами шифрования и безопасность сети

Управление ключами шифрования и безопасность сети - ответы на тесты Интуит

Правильные ответы выделены зелёным цветом.
Все ответы: Курс дает представление о том как криптографические функции хэширования (hashing) могут обеспечить функции безопасности, такие как целостность сообщения и удостоверения подлинности сообщения.
Смотрите также:
Целостность документа - это гарантия
(1) отсутствия несанкционированных изменений
(2) отсутствия открытого доступа к документу
(3) истинности автора документа
(4) принадлежности документа
Хэширование - это процесс создания _____
(1) дайджеста фиксированного размера
(2) сообщения переменного размера
(3) дайджеста переменного размера
(4) сообщения постоянного размера
Цифровая подпись - это ___
(1) часть документа
(2) отдельный документ
(3) часть сообщения
(4) документ в цифровом виде
Процесс установления подлинности объекта требует ___
(1) проверки подлинности в реальном масштабе времени
(2) установления соединения
(3) участия третьей стороны
(4) обмена сигналами управления
Центр распределения ключей предназначен для ____
(1) периодической рассылки ключей
(2) распределения ключей по запросу сторон
(3) предоставления информации о занятых ключах
(4) поиска нарушителей режима секретности
Цель установки агента пользователя (UA):___
(1) подготовка сообщения
(2) преобразование сообщения для сети Интернет
(3) сохранение адреса
(4) передача сообщения
Протоколы SSL и TSL находятся между___ и ___ уровнями модели Интернет
(1) прикладным, IP
(2) прикладным, сетевым
(3) прикладным, TCP
(4) сетевым, звена данных
IPSec разработан для того, чтобы обеспечить безопасность ___
(1) прикладного уровня
(2) транспортного уровня
(3) сетевого уровня
(4) звена данных
Хэш-функция - алгоритм, который создает документ, гарантирующий _
(1) отсутствие несанкционированных изменений
(2) отсутствие открытого доступа к документу
(3) истинность автора документа
(4) принадлежность документа
Схема Меркеля-Дамгарда - итеративная хэш-функция, основанная на _____
(1) побитовом хэшировании
(2) поблочном хэшировании путем сжатия
(3) подстановках
(4) перестановках
Цифровая подпись не обеспечивает ___ сообщения
(1) конфиденциальности
(2) подлинности
(3) целостности
(4) исключения отказа от
"Нечто свойственное" - это ___
(1) пароль
(2) паспорт
(3) почерк
(4) дом
В простом протоколе работы с центром распределения билет содержит идентификаторы ___
(1) центра распределения
(2) идентификатор Боба и его ключ
(3) Алисы и Боба и ключ сеанса
(4) идентификатор Алисы и его ключ
Для извлечения из почтового ящика Боб использует ___
(1) агента пользователя (UA)
(2) почтового агента (MTA)
(3) агента доступа к сообщению
(4) программу приема сообщений
При замене ключей методом аноноимный метод Диффи-Хеллмана сервер получает...
(1) половину ключа в исходном тексте
(2) 48-байтовое случайное число
(3) ключ Диффи-Хеллмана, подписанный своим секретным ключом
(4) фиксированную половину ключа (gx)
Транспортный режим обычно используется, когда ___
(1) надо защитить пакет
(2) необходима защита "из конца в конец"
(3) либо передатчик, либо приемник не является хостом
(4) надо защитить соединение
Устойчивость к первому прообразу характеризует следующее свойство: _
(1) преимущество при доступу к каналу
(2) создание нового исходного текста, дающего тот же хэш
(3) исправления ошибок
(4) противоречия в документе
Алгоритм Рабина _____
(1) использует блочный шифр
(2) не использует блочный шифр
(3) использует битовый шифр
(4) использует прямую обратную связь
Если Ева имеет пару "выбранное сообщение - подпись", то попытка подделать подпись подобна атаке ____
(1) грубой силы
(2) только зашифрованного текста
(3) знания исходного текста
(4) с выборкой исходного текста
При установления подлинности с помощью вызова-ответа претендент ___
(1) ждет подтверждение подлинности пароля
(2) получает ответ на свой пароль
(3) получает повторный запрос
(4) показывает, что знает секрет
В протоколе Отвея-Рисса работы с центром распределения Алиса подтверждает, что имеет ключ сеанса, тем, что передает ___
(1) сообщение, зашифрованное ключом сеанса
(2) ключ сеанса, зашифрованный ключом Алисы
(3) ключ сеанса, зашифрованный ключом Боба
(4) RB-1, зашифрованный ключом сеанса
Передача электронной почты использует криптографический алгоритм _____
(1) постоянный по договору
(2) по договору для каждой передачи
(3) применяющий идентификатор алгоритма
(4) случайный алгоритм
Алгоритм шифрования/дешифрования - ___ алгоритм потока
(1) RC-2
(2) DES
(3) RC-4
(4) IDEA
Когда дейтаграмма IP переносит заголовок аутентификации, поле "длина полезной нагрузки" определяет___
(1) длину полезной нагрузки
(2) длину заголовка аутентификации
(3) длину полезной нагрузки, включая заголовок
(4) длину полезной нагрузки вместе с данными аутентификации
Задача: дано M и y = h(M), найти M' ≠ M, такое, что h(M) = h(M') характеризует атаку
(1) первого прообраза
(2) второго прообраза
(3) коллизии
(4) грубой силы
Если крайние левые шестнадцатеричные цифры буферов - 0x6, 0xB и 0xF, соответственно, крайней левой частью результата мажоритарной функции будет _____
(1) 1110
(2) 1111
(3) 1101
(4) 0111
Атака при известном сообщении подписи сообщения RSA бесполезна, потому что ___
(1) требует больших затрат времени
(2) требует много исходных данных
(3) полученное сообщение бесполезно
(4) полученная подпись не совпадет с исходной
При установлении подлинности ответ - это ___
(1) идентификатор сообщения
(2) сигнал начала соединения
(3) случайное число или метка времени
(4) функционально измененный вызов
Протокол "от станции - к станции" отличается от протокола Диффи-Хеллмана тем, что Ева ___
(1) использует цифровые подписи
(2) формирует ключи
(3) вычисляет значение R1
(4) вычисляет значение R2
Для обеспечения целостности сообщения электронной почты протокол PGP применяет _____
(1) сжатие
(2) дайджест
(3) ключ сеанса
(4) алгоритм Диффи-Хеллмана
В протоколе SSL из материала для ключей извлекаются _____ различных ключей криптографических объектов
(1) 6
(2) 4
(3) 2
(4) 7
В дейтаграмме ESP зашифровывается ___
(1) вся информация формата
(2) полезная нагрузка и конечная метка
(3) только полезная нагрузка
(4) данные аутентификации
Третья проблема дня рождений ставит следующую задачу: каково минимальное число экземпляров, таких, что с некоторой вероятностью по крайней мере
(1) один экземпляр является равным выбранному
(2) один экземпляр равен заранее заданному значению
(3) два экземпляра равны
(4) один экземпляр первого множества равен одному образцу во втором множестве
В отличие от AES, преобразование "блок - матрица состояний" или "матрицы состояний - блок" преобразовывают ____
(1) столбец за столбцом
(2) строка за строкой
(3) матрица за матрицей
(4) состояние за состоянием
Используя схему цифровой подписи Эль-Гамаля при p = 307, d = 233 и r = 11, если М = 400, получаем значение S1 и S2, равные ____
(1) 64 mod 306, 175 mod 306
(2) 128 mod 306, 182 mod 306
(3) 125 mod 306, 91 mod 306
(4) 128 mod 306, 243 mod 306
При установлении подлинности с нулевым разглашением претендент не раскрывает _____
(1) секретный ключ Алисы
(2) содержание документа
(3) ничего, что могло бы создать опасность конфиденциальности
(4) открытый ключ Боба
Аннулирование сертификата формата X.509 делается путем ___
(1) стирания из памяти
(2) публикации списка аннулированных сертификатов
(3) циркулярной рассылки
(4) объявления в Интернете
Для передачи сообщения другому человеку в сообществе Алиса использует для шифрования ключа сеанса ____
(1) открытые ключи приемника
(2) пары ключей всех корреспондентов
(3) секретные ключи передатчика
(4) ключи сеанса
В SSL протокол _____обеспечивает параметры безопасности для протокола записей
(1) установления соединения
(2) параметров шифрования
(3) передачи записей
(4) аварийный
К каждому входу базы данных стратегии безопасности (SPD - Security Policy Database) можно обратиться, используя индекс из _____ позиций
(1) 4
(2) 6
(3) 5
(4) 2
С атаками прообраза и второго прообраза связаны _ проблемы дня рождения
(1) первая и третья
(2) вторая и четвертая
(3) первая и вторая
(4) третья и четвертая
В преобразовании SubBytes при входе 2 в блок E выходной полином равен ____
(1) x3+x
(2) x3+1
(3) x3+x2
(4) x2+1
Во избежание необходимости синхронизации времени вместо метки времени используется ___
(1) код оператора
(2) одноразовая случайная метка времени
(3) формула расчета распространения сигнала
(4) тактовый генератор
Протокол Кискатера и Гийу отличается от протокола Фиата-Шамира _____
(1) вектором секретных и общедоступных ключей
(2) многократными вычислениями
(3) числом раундов
(4) выбором числа c
Для приема сообщения от другого человека в сообществе Алиса использует для верификации (определения подлинности) дайджеста ____
(1) открытые ключи приемника
(2) свой открытый ключ
(3) свой секретный ключ
(4) ключи сеанса
В SSL-протоколе установления соединения сервер, если необходимо, подтверждает свою подлинность в фазе _____
(1) I
(2) II
(3) III
(4) IV
В составе протокола Интернет обмена ключами (IKE - Internet Key Exchange) протокол_____ обеспечивает создание и смену ключей, используя шифрование открытым ключом
(1) Oakley
(2) SKEME
(3) ISAKMP
(4) IKE
В отличие от кода установления подлинности (MAC) вложенный код установления подлинности (nested MAC) использует _
(1) хэш-функцию в два шага
(2) секретный ключ
(3) несекретный канал
(4) перестановки
В Whirlpool преобразование AddRound преобразовывает ключи с помощью _____
(1) программы сдвига
(2) формулы
(3) устройства
(4) умножения на матрицу
Биометрическая методика подтверждения подлинности на основе подписи относится к категории _____
(1) поведенческой
(2) физиологической
(3) психической
(4) изобразительной
В PGP уровень законности ключей для пользователя - это _______
(1) минимальный уровень доверия в кольце
(2) максимальный уровень доверия в кольце
(3) средний между минимальным и максимальным
(4) взвешенные уровни доверия пользователя
Что передается клиентом в сигнале ClientHello в SSL-протоколе установления соединения в фазе I для генерации главного секретного кода (мастер кода)?
(1) версия
(2) случайное число
(3) набор шифров
(4) метод сжатия
Атака, при которой злоумышленник может записать информацию без расшифровки и воспроизвести в будущем сеансе, называется ___
(1) засоряющая
(2) воспроизведения
(3) посредника
(4) грубой силы
В стандарте HMAC хэш в отличие от хэша MAC _
(1) кодируется
(2) дополняется
(3) дополняется контрольной суммой
(4) шифруется
На рис. 9 ключ Кевина Алшисой признан законным, потому что он представлен___
(1) двумя объектами с частичным доверием
(2) двумя объектами с полным доверием
(3) одним объектом, не имеющим доверия
(4) одним объектом с частичным доверием
В SSL-протоколе установления соединения в фазе II для смены ключа в методе _____передается g, p, gs
(1) RSA
(2) DHEanonym
(3) DHE
(4) DH
Чтобы предотвратить атаку воспроизведения, применяются ___
(1) cookies
(2) Nonce
(3) признаки обладания секретом
(4) подстановки
Whirlpool перед обработкой применяет дополнение, кратное _____
(1) 512
(2) 1024
(3) 128
(4) 256
Ева перехватывает пару (S, M) и пробует найти другое сообщение М', которое создает тот же самый дайджест, h (M) = h (М')
(1) второго прообраза
(2) прообраза
(3) коллизии
(4) исходного текста
При установлении подлинности методом вызова с использованием метки времени основная проблема заключается в учете _______
(1) времени распространения сигналов
(2) синхронности часов верификатора и претендента
(3) часовых поясов
(4) содержания сообщения
При управляемом распределении ключей Центр доверия, чтобы предотвратить перехват, использует ___
(1) секретный ключ Боба
(2) секретный ключ Алисы
(3) метку времени
(4) метку времени и секретный ключ Центра
Кольца ключей в протоколе PGP содержат ____
(1) открытые ключи приемника
(2) пары ключей всех корреспондентов
(3) закрытые ключи передатчика
(4) ключи сеанса
В протоколе SSL термин писать определяет ключ для _____
(1) записи текста
(2) подписи или шифрования исходящего сообщения
(3) верификации или дешифрования прибывающего сообщения
(4) записи кодом ASCII
Если Алиса и Боб хранят: значение ключа и имя алгоритма шифрования/дешифрования, алгоритм для целостности, то они имеют ___ услуги обеспечения безопасности трафика (SA's)
(1) 2
(2) 3
(3) 4
(4) 5
Когда Алиса посылает электронную почту Бобу, она формирует ключ сеанса с помощью ___
(1) фразы-пароля
(2) ID своего и ID открытого ключа Боба
(3) нажатия клавиш
(4) ключа сеанса
В SSL протоколе установления соединения в фазе IV для того, чтобы показать, что сервер обменялся набором шифров и параметрами, ______передается сообщение ____
(1) сервером, Finished
(2) клиентом, Finished
(3) сервером, ChangeCipherSpec
(4) клиентом ChangeCipherSpec
IKE определил для фазы II режим ___
(1) "главный"
(2) "быстрый"
(3) "агрессивный"
(4) "аварийный"
Значение подписи 0x01 - подпись___
(1) пользовательского ID
(2) сертификата
(3) текстового документа
(4) сообщения или файла
В протоколе передачи записей сообщение от прикладного уровня фрагментируется в блоки по ____ байта
(1) 2
(2) 4
(3) 256
(4) 1024
После обмена третьим и четвертым сообщениями каждая сторона, используя метод ____, может вычислить общую секретность между ними как SKYID = prf( (hash (N - I | N - R), Cookie - I | Cookie - R)
(1) предварительного совместного ключа
(2) открытого ключа
(3) цифровой подписи
(4) секретного ключа
MIME при передаче данных применяет заголовок _______
(1) Content-Type (Содержание-тип)
(2) Content-Transfer-Encoding (Содержание-Передача-Шифрование)
(3) Content-ID (Содержание-ID)
(4) Content-Description (Содержание-Описание)
При подписании /подтверждении алгоритм хэширования применяется ____
(1) трижды
(2) один раз
(3) дважды
(4) четыре раза
В главном режиме при обмене третьим и четвертым сообщениями каждая сторона, используя метод ____, передает HDR Общий заголовок, включающий cookies и зашифрованные KE - полуключ инициатора (респондента), N-Nonce инициатора (респондента) и ID инициатора (респондента), сертификат инициатора и респондента
(1) предварительного совместного ключа
(2) открытого ключа
(3) цифровой подписи
(4) секретного ключа
MIME при передаче изображения JPEG применяет тип/подтип заголовка _______
(1) многоэлементный/смешанный
(2) многоэлементный/изображение
(3) изображение/JPEG
(4) многоэлементный/дайджест
В форматах протокола для протокола установления соединения сообщение ____ передает ответ на набор данных для формирования ключей
(1) ClientHello
(2) ServerHello
(3) Certificate
(4) ServerKeyExchange
Какое поле общего заголовка протокола управления ключами и услуг безопасности в Интернете ( ISAKMP) определяет шифрование полезной нагрузки ______
(1) следующая полезная нагрузка
(2) главная версия
(3) флажки
(4) ID сообщения
Последовательность не-ASC 0110 1010 отображается в ASCII _______с помощью Quoted-printable
(1) 00111101 10110011 01000101
(2) 00111101 00111000 01000001
(3) 00111101 00110110 00111001
(4) 00111101 00110111 01011001
В TLS функция расширения данных - это ___
(1) расширение исходного текста
(2) расширение ключа
(3) множество секций значений хэширования
Для того чтобы начать процесс переговоров о параметрах безопасности, используется ___полезная нагрузка протокола управления ключами и услуг безопасности в Интернете (ISAKMP), которая имеет тип ______
(1) предложение (proposal), 2
(2) SA, 1
(3) преобразование, 3
(4) уведомление, 11
S/MIME для обеспечения хранения данных применяет заголовок _______
(1) Encrypted-Data Content Type (Тип содержания - Зашифрованные данные)
(2) Signed-Data Content Type (Тип содержания - Подписанные данные)
(3) Enveloped-Data Content Type (Тип содержания - Конверт данных)
(4) Authenticated-Data Content Type (Тип содержания - Подтверждение подлинности данных)
Подлинность документа - это гарантия
(1) отсутствия несанкционированных изменений
(2) отсутствия открытого доступа к документу
(3) истинности автора документа
(4) принадлежности документа
Итеративная криптографическая функция - это хэш-функция _____
(1) применяемая постоянно
(2) применяемая много раз
(3) периодически повторяемая
(4) повторяемая на отдельных участках сообщения
При цифровой подписи метод проверки подлинности заключается в ___
(1) соответствии полученной подписи и архивной копии
(2) проверке соответствия документа и подписи
(3) контроле за процессом передачи
(4) проверке по адресу передатчика
"Нечто известное" - это ___
(1) пароль
(2) паспорт
(3) почерк
(4) дом
Плоское (неиерархическое) множество центров распределения ключей состоит из центров ___
(1) разных уровней
(2) одного уровня
(3) национальных и международных
(4) местных и междугородних
Цель установки почтового агента (MTA):___
(1) подготовка сообщения
(2) преобразование сообщения для сети Интернет
(3) сохранение адреса
(4) передача сообщения
Протоколы SSL обеспечивает следующие услуги:___
(1) фрагментацию
(2) сжатие
(3) целостность сообщения
(4) все указанное выше
В транспортном режиме IPSec защищает полезную нагрузку ___
(1) прикладного уровня
(2) транспортного уровня
(3) сетевого уровня
(4) всего пакета
Второй прообраз - это
(1) эскиз документа
(2) исходный документ для дайджеста
(3) исходный шифр
(4) исходные данные
В схеме Меркеля-Дамгарда итеративная хэш-функция Hi получается _____
(1) обработкой сообщения
(2) обработкой предыдущего результата хэширования
(3) обработкой блока сообщения и предыдущего результата хэширования
(4) перестановками
Для обеспечения исключения отказа от сообщения при цифровой подписи применяют ____
(1) многократную передачу
(2) создание архива сообщений
(3) приглашение третьего лица
(4) контрольные признаки
"Соление" (Salting) пароля предотвращает атаку ___
(1) захвата
(2) доступа к файлу пароля
(3) подбора
(4) на словарь
В простом протоколе работы с центром распределения на шаге 3 Боб может расшифровать сообщение, потому что ___
(1) сообщение 2 зашифровано ключом Боба
(2) Боб зарегистрирован в центре
(3) Алиса зарегистрирована в центре
(4) Боб получил ключ сеанса раньше
Нельзя жестко соединить MTA клиента, используемого на стороне передатчика, и MTA сервера, используемого на стороне приемника, потому что___
(1) нет соответствующей программы
(2) отсутствует выделенный канал связи
(3) требуется доработка операционной системы
(4) лицо, принимающее сообщение, не знает, когда оно прибудет
При замене ключей методом кратковременной смены ключей Диффи-Хеллмана сревер получает ___
(1) половину ключа в исходном тексте
(2) 48-байтовое случайное число
(3) ключ Диффи-Хеллмана, подписанный своим секретным ключом
(4) фиксированную половину ключа (gx)
В транспортном режиме поток проходит ___
(1) от транспортного уровня до уровня IPSec
(2) от сетевого уровня до уровня IPSec
(3) от уровня IPSec до сетевого уровня
(4) от сетевого уровня до уровня звена данных
Устойчивость ко второму прообразу характеризует следующее свойство:
(1) преимущество при доступу к каналу
(2) совпадение хэша у различных функций
(3) исправления ошибок
(4) противоречия в документе
Алгоритм Матиаса-Мейера-Осеаса _____
(1) использует обратную связь
(2) не использует блочный шифр
(3) использует битовый шифр
(4) использует прямую обратную связь
Схема цифровой подписи RSA применяет секретный ключ _____ и открытый ключ _____"
(1) приемник, приемник
(2) передатчик, передатчик
(3) приемник, передатчик
(4) передатчик, приемник
При установлении подлинности вызов передается ___
(1) претендентом
(2) верификатором
(3) претендентом и подтверждается верификатором
(4) верификатором и подтверждается претендентом
В протоколе Диффи-Хеллмана при g = 5, p = 23, x = 3, y = 5 значение симметричного ключа равно ___
(1) 25 mod 23
(2) 15 mod 23
(3) 17 mod 23
(4) 19 mod 23
Передача электронной почты использует ключ засекречивания _____
(1) постоянный по договору
(2) по договору для каждой передачи
(3) идентификатор которого указан в сообщении
(4) случайный алгоритм
Набор шифров SSL_RSA_WITH_RC4_128_SHA применяет ___
(1) RSA, RC-4, MD-5
(2) RSA, RC-4, SHA-1
(3) DHE_ SA, RC-4, SHA-1
(4) DHE_RSA, DES, SHA-1
Когда дейтаграмма IP переносит заголовок аутентификации, поле "индекс параметра обеспечения безопасности" определяет___
(1) значение хэш-функции
(2) значение открытого ключа
(3) значение секретного ключа
(4) идентификатора виртуального канала
Задача: найти M' ≠ M, такое, что h(M) = h(M')характеризует атаку
(1) первого прообраза
(2) второго прообраза
(3) коллизии
(4) грубой силы
Если крайние левые шестнадцатеричные цифры буферов - 0x7, 0x8 и 0xD, соответственно, крайней левой частью результата условной функции будет _____
(1) 1110
(2) 1111
(3) 1101
(4) 0111
Атака подписи сообщения RSA по выбранному сообщению опасна, потому что можно ___
(1) создать новое сообщение
(2) раскрыть подпись
(3) повторить сообщение
(4) раскрыть ключ
При установлении подлинности методом вызова с использованием шифра с симметричным ключом ответ содержит ___
(1) принятый пароль
(2) сообщение подтверждения пароля
(3) принятый пароль, зашифрованный применяемым ключом
(4) пароль верификатора
В протоколе "от станции к станции" атака посредника невозможна, потому что ___
(1) протокол имеет более сложный алгоритм
(2) Ева не знает секретный ключ Боба
(3) ключ сеанса создается раньше
(4) Ева не знает ключ сеанса
Для уменьшения трафика при передаче сообщения электронной почты протокол PGP применяет _____
(1) сжатие
(2) дайджест
(3) ключ сеанса
(4) алгоритм Диффи-Хеллмана
В протоколе SSL сеанс - это _____
(1) обмен данными
(2) связь между клиентом и сервером
(3) создание параметров для обмена сообщениями
(4) установление соединения
Протокол AH не обеспечивает___
(1) целостности сообщения
(2) установления подлинности сообщения
(3) конфиденциальности
(4) защиту от атаки воспроизведения
Первая проблема дня рождения ставит следующую задачу: каково минимальное число экземпляров, таких, что с некоторой вероятностью по крайней мере
(1) один экземпляр является равным выбранному
(2) один экземпляр равен заранее заданному значению
(3) два экземпляра равны
(4) один экземпляр первого множества равен одному образцу во втором множестве
В Whirlpool длина первоначального сообщения ограничена величиной _____
(1) 2512
(2) 21024
(3) 2128
(4) 2256
Ева подписала у Алисы два законных сообщения М1 и М2 и создает новую подпись S
(1) второго прообраза
(2) прообраза
(3) коллизии
(4) исходного текста
При установлении подлинности методом ключевого хэширования передается _______
(1) шифрованный текст
(2) хэшированный текст
(3) хэшированный и исходный текст
(4) зашифрованное хэш-сообщение
При распределении ключей Центром сертификации сертификат Боба подписывается ___
(1) секретным ключом Боба
(2) секретным ключом Алисы
(3) меткой времени
(4) секретным ключом Центра Сертификации
Кольца ключей в протокол PGP содержат ____
(1) открытые ключи приемника
(2) пары ключей всех корреспондентов
(3) секретные ключи передатчика
(4) ключи сеанса
В протоколе SSL термин читать определяет ключ для _____
(1) записи текста
(2) подписи или шифрования исходящего сообщения
(3) верификации или дешифрования прибывающего сообщения
(4) записи кодом ASCII
База данных услуг обеспечения безопасности (SAD - Security Association Database) - это _____
(1) область памяти
(2) накопитель характеристик услуг
(3) двумерная таблица, определяющая SA
(4) массив сдвига
Четвертая проблема дня рождения ставит следующую задачу: каково минимальное число экземпляров, таких, что с некоторой вероятностью по крайней мере
(1) один экземпляр является равным выбранному
(2) один экземпляр равен заранее заданному значению
(3) два экземпляра равны
(4) один экземпляр первого множества равен одному образцу во втором множестве
Преобразование SubBytes обеспечивает нелинейное преобразование исходного байта в новый байт с помощью ____
(1) формулы
(2) подстановки
(3) сдвига
(4) таблицы
Используя схему цифровой подписи Шнорра при q= 71, p = 853,e0=2 и d = 20, получаем значения e1 и e2 ,равные____
(1) 384 mod 853, 78 mod 853
(2) 684 mod 853, 58 mod 853
(3) 284 mod 853, 89 mod 853
(4) 684 mod 853, 610 mod 853
При установлении подлинности с нулевым разглашением претендент согласно протоколу Фиата-Шамира при p = 431, q = 217 может выбрать значение r _____
(1) 0 и 431
(2) 0 и 93526
(3) 0 и 217
(4) 0 и 34568
При аннулировании сертификата формата X.509 дельта-список - это ___
(1) дополнительный список
(2) изменения в определенный период
(3) примечание к списку аннулирования
(4) рассылаемый список
Для приема сообщения от другого человека в сообществе Алиса использует для расшифровки ключа сеанса ____
(1) открытые ключи приемника
(2) свой открытый ключ
(3) свой секретный ключ
(4) ключи сеанса
В SSL протокол _____обеспечивает передачу сигналов для подготовки к криптографической безопасности
(1) установления соединения
(2) параметров шифрования
(3) передачи записей
(4) аварийный
Результат выхода базы данных стратегии безопасности (SPD - Security Policy Database) - _____- позволяет начать работу с заголовком безопасности
(1) скинуть
(2) обход
(3) применить
(4) начать
С атаками коллизии связаны _ проблемы дня рождения
(1) первая и третья
(2) вторая и четвертая
(3) первая и вторая
(4) третья и четвертая
В отличие от AES, преобразование ShiftColumns преобразовывает матрицу _______
(1) столбец за столбцом
(2) строка за строкой
(3) матрица за матрицей
(4) состояние за состоянием
Слепая подпись используется для ___
(1) того, чтобы скрыть содержание документа
(2) кодирования исходного текста
(3) засекречивания подписи
(4) того, чтобы отделить подпись от документа
Методика подтверждения подлинности на основе деталей использует _____
(1) фотографию
(2) граф
(3) описание
(4) магнитную запись
В PGP система подписи сертификатов - ___
(1) иерархическая
(2) каждый с каждым
(3) последовательная
(4) выборочная
В SSL-протоколе установления соединения клиент подтверждает свою подлинность в фазе _____
(1) I
(2) II
(3) III
(4) IV
В составе протокола Интернет обмена ключами (IKE - Internet Key Exchange) протокол_____ обеспечивает обмен сообщениями, определенными в IKE
(1) Oakley
(2) SKEME
(3) ISAKMP
(4) IKE
В стандарте HMAC сообщение в отличие от сообщения MAC _
(1) кодируется
(2) разбивается на блоки и дополняется
(3) дополняется контрольной суммой
(4) шифруется
В Whirlpool проводится расширение ключей с помощью _____
(1) программы сдвига
(2) формулы
(3) устройства
(4) умножения на матрицу констант
В PGP при передаче открытого ключа по электронной почте для подтверждения подлинности применяют ___
(1) дайджест
(2) открытый ключ приемника
(3) секретный ключ передатчика
(4) ключ сеанса
В SSL-протоколе установления соединения в фазе I для генерации главного секретного кода (мастер кода) сервером передается в сигнале ServerHello _____
(1) версия
(2) случайное число
(3) набор шифров
(4) метод сжатия
Атака, при которой злоумышленник может войти в середину диалога и создать один ключ между Алисой и собой и другой ключ между Бобом и собой - ___
(1) засоряющая
(2) воспроизведения
(3) посредника
(4) грубой силы
В стандарте СMAC в отличие от HMAC создается _
(1) другое сообщение той же длины
(2) все блоки кодируются раздельно
(3) создается одно сообщение
(4) ключевое сообщение
Когда Алиса посылает электронную почту Бобу, она использует для хэширования ___
(1) фразу-пароль
(2) ID открытого ключа
(3) пользовательский ID Боба
(4) ключ сеанса
В SSL-протоколе установления соединения в фазе III сообщение по методу ______передается в виде DH certificate.
(1) RSA
(2) анонимный DH
(3) кратковременный DH
(4) фиксированный DH
Чтобы предотвратить атаку посредника, применяются ___
(1) cookies
(2) Nonce
(3) признаки обладания секретом
(4) подстановки
Если поле длины пакета - 2 байта, значение поля заголовка после метки равно ___
(1) 192
(2) 192-223
(3) 224 -254
(4) 0-192
Протокол ChangeCipherSpec определяет процесс ____
(1) передачи сервером сигнала Finished
(2) перехода из состояния ожидания в активное состояние
(3) передачи сервером сигнала ChangeCipherSpec
(4) передачи клиентом сигнала ChangeCipherSpec
После обмена третьим и четвертым сообщениями каждая сторона,, используя метод ____, может вычислить общую секретность между ними как SKYID = prf (предварительный совместный ключ,N-I | N-R)
(1) предварительного совместного ключа
(2) открытого ключа
(3) цифровой подписи
(4) секретного ключа
Пакеты подписи, пользовательского ID, открытого ключа входят в состав _______ сообщения
(1) литерального
(2) зашифрованного
(3) подписанного
(4) сертифицирующего
В протоколе передачи записей при сжатии размер фрагмента не должен превысить ____ байта
(1) 2
(2) 4
(3) 256
(4) 1024
В главном режиме при обмене третьим и четвертым сообщениями каждая сторона, используя метод ____, передает HDR Общий заголовок, включающий cookies, KE полуключ инициатора (респондента), N Nonce инициатора (респондента)
(1) предварительного совместного ключа
(2) открытого ключа
(3) цифровой подписи
(4) секретного ключа
MIME при передаче зашифрованных данных применяет заголовок _______
(1) Content-Type (Содержание-Тип)
(2) Content-Transfer-Encoding (Содержание-Передача-Шифрование)
(3) Content-ID (Содержание-ID)
(4) Content-Description (Содержание-Описание)
В форматах протокола передачи записей поле "уровень" (Level) содержит сообщение ____
(1) ChangeCipherSpe
(2) аварийное сообщение
(3) заголовок в протоколе установления соединения
(4) общий заголовок
В энергичном режиме используются сообщения главного режима, но сообщения _____ объединены
(1) 1 и 3, 2 и 4
(2) 1 и 2, 3 и 4
(3) 1 и 4, 2 и3
(4) 1, 2, 3 и 4
MIME при передаче поздравления с Днем рождения с картинкой праздничного торта, записью песни применяет тип/подтип заголовка _______
(1) многоэлементный/смешанный
(2) многоэлементный/параллельный
(3) многоэлементный/дайджест
(4) многоэлементный/альтернативный
В форматах протокола для протокола установления соединения сообщение ____ означает просьбу, чтобы клиент подтвердил серверу свою подлинность одним из используемых сертификатов и одной из удостоверяющих администраций
(1) ClientHello
(2) CertificateRequest
(3) Certificate
(4) ServerKeyExchange
Полезная нагрузка протокола управления ключами и услуг безопасности в Интернете (ISAKMP), которая доставляет данные, используемые для генерации ключей, имеет тип ______
(1) 9
(2) 11
(3) 2
(4) 4
S/MIME для обеспечения целостности данных применяет заголовок _______
(1) Encrypted-Data Content Type (Тип содержания - Зашифрованные данные)
(2) Signed-Data Content Type (Тип содержания - Подписанные данные )
(3) Enveloped-Data Content Type (Тип содержания - Конверт данных)
(4) Authenticated-Data Content Type (Тип содержания - Подтверждение подлинности данных)
В TLS, чтобы создать главный секретный код от предварительного главного секретного кода, используется ___
(1) логическое умножение
(2) псевдослучайная функция
(3) секретный ключ
(4) открытый ключ
Для того чтобы фактически доставить признаки SA переговоров, используется ___Полезная нагрузка протокола управления ключами и услуг безопасности в Интернете (ISAKMP), которая имеет тип ______
(1) предложение (proposal), 2
(2) SA, 1
(3) преобразование, 3
(4) уведомление, 11
Дайджест сообщения - документ, созданный на основе исходного сообщения и гарантирующий
(1) отсутствие несанкционированных изменений
(2) отсутствие открытого доступа к документу
(3) истинность автора документа
(4) принадлежность документа
Схема Меркеля-Дамгарда - итеративная хэш-функция, _____
(1) применяемая постоянно
(2) применяемая много раз
(3) устойчивая к коллизиям
(4) повторяемая на отдельных участках сообщения
При цифровой подписи применяется секретный ключ ___, а открытый - ___
(1) приемника, приемника
(2) передатчика, передатчика
(3) приемника, передатчика
(4) передатчика, приемника
"Нечто, чем обладает" - это ___
(1) пароль
(2) паспорт
(3) почерк
(4) дом
Одно и то же значение ключа сеанса используется ___
(1) постоянно
(2) в течение заданного периода
(3) только при одном сеансе в связи
(4) при каждом соединении
Поступившее сообщение сохраняется в ___
(1) накопителе
(2) почтовом ящике Боба
(3) почтовом агенте
(4) сервере пункта назначения
При замене ключей методом RSA сревер получает ___
(1) половину ключа в исходном тексте
(2) 48-байтовое случайное число
(3) ключ Диффи-Хеллмана, подписанный своим секретным ключом
(4) фиксированную половину ключа (gx)
В туннельном режиме IPSec защищает нагрузку ___
(1) прикладного уровня
(2) транспортного уровня
(3) сетевого уровня
(4) всего пакета
Коллизия - это
(1) конкуренция за канал
(2) ошибка при хэшировании
(3) создание одинакового дайджеста
(4) противоречие в документе
Алгоритмы MD и SHA_____
(1) используют блочные шифры
(2) не используют блочные шифры
(3) используют битовые шифры
(4) используют прямую обратную связь
Если Ева имеет доступ к одной или более пар "подпись - сообщения", то попытка подделать подпись подобна атаке ____
(1) грубой силы
(2) только зашифрованного текста
(3) знания исходного текста
(4) с выборкой исходного текста
При подходе Лампорта пароль при каждом последовательном использовании ___
(1) генерирует новый пароль
(2) хэширует пароль
(3) хэширует пароль n раз
(4) пароль шифруется
В протоколе Ниидома-Шредера работы с центром распределения Алиса отвечает на запрос Боба, ___
(1) RA, зашифрованный ключом сеанса
(2) RB, зашифрованный ключом Алисы
(3) RB, зашифрованный ключом Боба
(4) RB-1, зашифрованный ключом сеанса
Передача электронной почты - процесс _______
(1) использующий сеанс
(2) одноразовый
(3) "запрос-подтверждение"
(4) повторяющий сообщение
При замене ключей фиксированным методом смены ключей Диффи-Хеллмана получаем ___
(1) половину ключа в исходном тексте
(2) 48-байтовое случайное число
(3) ключ Диффи-Хеллмана, подписанный своим секретным ключом
(4) фиксированную половину ключа (gx)
В туннельном режиме поток проходит ___
(1) от транспортного уровня до уровня IPSec
(2) от сетевого уровня до уровня IPSec
(3) от уровня IPSec до сетевого уровня
(4) от сетевого уровня до уровня звена данных
Задача: дано y = h(M), найти M', такое, что y = h(M') характеризует атаку
(1) первого прообраза
(2) второго прообраза
(3) коллизии
(4) грубой силы
Число бит заполнения при исходной длине сообщения 1835 равно _____
(1) 939
(2) 85
(3) 1963
(4) 2048
При установлении подлинности вызов - это ___
(1) идентификатор сообщения
(2) сигнал начала соединения
(3) случайное число или метка времени
(4) значение из списка команд
В протоколе Диффи-Хеллмана атака посредника заключается в том, что Ева ___
(1) перехватывает ключи Боба и Алисы
(2) распознает исходный текст
(3) создает два ключа
(4) перехватывает зашифрованный текст
Протокол PGP обеспечивает _____ электронной почты
(1) секретность
(2) целостность
(3) установление подлинности
(4) секретность, целостность и установление подлинности
Для установления подлинности в протоколе SSL для клиента и сервера требуется ______ криптографических объектов
(1) 6
(2) 4
(3) 2
(4) 7
В дейтаграмме IP переносит заголовок аутентификации, поле порядковый номер обновляется ______
(1) циклически
(2) увеличением на +1
(3) уменьшением на -1
(4) установлением нового соединения
Дайджест в модели Oracle - это
(1) линейная функция второго порядка
(2) случайная(ые) строка(и) из нулей и единиц
(3) квадратичный вычет
(4) комбинация разрядов слов сообщения
Whirlpool - итеративная функция криптографического хэширования, использующая _____
(1) функцию сжатия
(2) блочный шифр
(3) цифровую подпись
(4) сообщения дайджеста
При установлении подлинности методом вызова с использованием nonce ответ содержит ___
(1) случайное число
(2) сообщение подтверждения пароля
(3) случайное число, зашифрованное применяемым ключом
(4) пароль верификатора
При распределении ключей центр доверия имеет преимущество перед объявлением ключей в том, что ___
(1) имеет постоянный адрес
(2) он учитывает опознавательный код участников
(3) хранит ограниченный набор ключей
(4) может сообщить любому общедоступный ключ
Для обеспечения конфиденциальности при передаче сообщения электронной почты протокол PGP применяет _____
(1) сжатие
(2) дайджест
(3) ключ сеанса
(4) алгоритм Диффи-Хеллмана
В протоколе SSL соединение - это _____
(1) обмен данными
(2) связь между клиентом и сервером
(3) создание параметров для обмена сообщениями
(4) установление соединения
В обоих протоколах, если порядковый номер пакета меньше, чем N, то ___
(1) пакет возвращается
(2) либо это дубликат, либо время его прибытия истекло
(3) пакет содержит аутентификационный тест
(4) если пакет аутентифицирован, порядковый номер отмечается
Вторая проблема дня рождений ставит следующую задачу: каково минимальное число экземпляров, таких, что с некоторой вероятностью по крайней мере
(1) один экземпляр является равным выбранному
(2) один экземпляр равен заранее заданному значению
(3) два экземпляра равны
(4) один экземпляр первого множества равен одному образцу во втором множестве
В Whirlpool ключ следующего блока получают сложением по модулю два _____
(1) с блоком исходного текста
(2) с предыдущим ключом шифра
(3) с предыдущим ключом шифра и блоком исходного текста
(4) с предыдущим зашифрованным текстом
Ева случайным подбором находит дайджест сообщения D, который может соответствовать случайной подписи S
(1) второго прообраза
(2) прообраза
(3) коллизии
(4) исходного текста
При использовании асимметричного шифрования в случае однонаправленной системы проверки подлинности используется _______
(1) секретный ключ Алисы
(2) открытый ключ Алисы
(3) секретный ключ Боба
(4) открытый ключ Боба
Сертификат формата X.509 позволяет ___
(1) унифицировать ключи
(2) унифицировать форму сертификата
(3) выдавать сертификат
(4) хэшировать сертификат
Для передачи сообщения другому человеку в сообществе Алиса использует для подписи дайджеста ____
(1) открытые ключи приемника
(2) пары ключей всех корреспондентов
(3) секретные ключи передатчика
(4) ключи сеанса
В SSL протокол _____обеспечивает доставку информации на транспортный уровень
(1) установления соединения
(2) параметров шифрования
(3) передачи записей
(4) аварийный
База данных стратегии безопасности (SPD - Security Policy Database) - это _____
(1) область памяти
(2) накопитель характеристик услуг
(3) двумерная таблица, определяющая тип безопасности
(4) массив сдвига
С атаками прообраза связаны _ проблемы дня рождения
(1) первая и третья
(2) вторая и четвертая
(3) первая и вторая
(4) третья и четвертая
Преобразование SubBytes изменяет ____
(1) порядок следования байтов
(2) байт
(3) таблицу состояний
(4) порядок следования битов в байте
Используя схему DSS цифровой подписи при q = 71, p = 853, e1= 684 и r= 11, получаем значения S1 ____
(1) 384 mod 853
(2) 58 mod 71
(3) 12 mod 71
(4) 684 mod 853
Протокол Фейге-Фиата-Шамира отличается от протокола Фиата-Шамира _____
(1) наличием вектора секретных и общедоступных ключей
(2) многократными вычислениями
(3) числом раундов
(4) выбором числа c
Модель доверия определяет ___
(1) формат сертификата
(2) методы подтверждения подлинности сертификата
(3) методы обновления сертификата
(4) правила проверки сертификата пользователем
Для приема сообщения от другого человека в сообществе Алиса использует для расшифровки сообщения и дайджеста ____
(1) открытые ключи приемника
(2) свой секретный ключ
(3) ключи сеанса
В SSL-протоколе установления соединения клиент и сервер объявляют свои характеристики безопасности в фазе _____
(1) I
(2) II
(3) III
(4) IV
В составе протокола Интернет обмена ключами (IKE - Internet Key Exchange) протокол_____ обеспечивает создание и смену ключей в свободном формате
(1) Oakley
(2) SKEME
(3) ISAKMP
(4) IKE
В отличие от кода обнаружения модификации (MDC) код установления подлинности (MAC) использует _
(1) хэш-функцию
(2) секретный ключ
(3) несекретный канал
(4) перестановки
В Whirlpool преобразование MixRows преобразовывает строки матриц с помощью _____
(1) программы сдвига
(2) формулы
(3) устройства
(4) умножения на матрицу констант
Методика подтверждения подлинности отпечатками пальцев на основе деталей использует _____
(1) фотографию
(2) граф
(3) описание
(4) магнитную запись
В PGP сертификат от поручителя, хранится под___ , уровень доверия сертификата обычно тот же самый, что и уровень ___
(1) именем субъекта, назначается приемником
(2) именем субъекта, поручителя
(3) именем поручителя, поручителя
(4) псевдонимом, назначается приемником
В SSL-протоколе установления соединения клиент и сервер передают сообщения, чтобы изменить спецификацию шифра и закончить процедуру установления связи в фазе _____
(1) I
(2) II
(3) III
(4) IV
Атака, при которой злоумышленник может передать много полуключей (gx mod q) сообщения Бобу, симулируя, что они - из различных источников, называется ___
(1) засоряющая
(2) воспроизведения
(3) посредника
(4) грубой силы
В стандарте HMAC сообщение в отличие от сообщения MAC _
(1) кодируется
(2) разбивается на блоки и дополняется
(3) дополняется контрольной суммой
(4) шифруется
В PGP передается только ID открытого ключа по соображениям___
(1) безопасности
(2) уменьшения размера сообщения
(3) опасности искажения
(4) отсутствия поля в формате
В SSL-протоколе установления соединения в фазе II для запроса того, чтобы клиент подтвердил свою подлинность, от сервера передается сигнал _____
(1) Сertificate
(2) СertificateRequest
(3) ServerKeyExchange
(4) ServerHello
Чтобы предотвратить атаку засорения, применяются ___
(1) cookies
(2) nonce
(3) признаки обладания секретом
(4) подстановки
Когда Алиса посылает электронную почту Бобу, она выбирает в таблице кольца секретного ключа ___
(1) фразу-пароль
(2) ID своего и Боба открытого ключа
(3) пользовательский ID Боба
(4) ключ сеанса
В SSL-протоколе установления соединения в фазе III при использовании метода ______сообщение certificate передается в виде DH сертификата
(1) RSA
(2) анонимный DH
(3) кратковременный DH
(4) фиксированный DH
IKE разделен на две фазы: фаза I создает SA's для ___
(1) протокола обмена ключами
(2) для фазы II
(3) для протокола обмена данными
(4) для протокола проверки подлинности
Если пакет переносит фактические данные (файл или сообщение) в тексте или двоичном виде, значение поля "тип" равно___
(1) 6
(2) 11
(3) 13
(4) 9
Процесс протокола передачи записей работает, когда криптографические параметры ____
(1) находятся в состоянии "читать"
(2) находятся в активном состоянии
(3) находятся в состоянии "ожидание"
(4) находятся в состоянии "писать"
После обмена третьим и четвертым сообщениями каждая сторона, используя метод ____, может вычислить общую секретность между ними как SKYID = prf(N - I | N - R, gir)
(1) предварительного совместного ключа
(2) открытого ключа
(3) цифровой подписи
(4) секретного ключа
MIME позволяет передавать по электронной почте информацию _______
(1) аудио
(2) данные не ASCII
(3) изображения
(4) все перечисленное выше
В протоколе передачи записей при расширении сжатого фрагмента размер сообщения не может быть больше ____ байта
(1) 212
(2) 214
(3) 28
(4) 210
В главном режиме при обмене третьим и четвертым сообщениями каждая сторона, используя метод ____, передает HDR Общий заголовок, включающий cookies, KE - полуключ инициатора (респондента) и зашифрованные N Nonce инициатора (респондента) и ID инициатора (респондента)
(1) предварительного совместного ключа
(2) открытого ключа
(3) цифровой подписи
(4) секретного ключа
MIME при передаче письма, разбитого на три части применяет тип/подтип заголовка _______
(1) многоэлементный/смешанный
(2) сообщение/RFC822
(3) сообщение/частичное
(4) многоэлементный/альтернативный
В форматах протокола для протокола установления соединения сообщение ____ передает набор данных для формирования ключей
(1) ClientHello
(2) ServerHello
(3) Certificate
(4) ServerKeyExchange
Опция идеальная прямая безопасность (PFS - Perfect Forward Security) применяется для того, чтобы воспрепятствовать доступу злоумышленника к ______
(1) SKEYID_a
(2) SKEYID_e
(3) SKEYID_b
(4) SKEYID_d
Последовательность Radix - 64 011100 1101100 100001 011011 отображается в ASCII _______
(1) 01000011 01110110 01010110 0100 0110
(2) 01100011 00110010 0110 1000 0110 0010
(3) 01101010 01110010 01011111 01010010
(4) 01100000 00110110 01010011 0100 0010
SSLv3.0 совместим с ___
(1) TLSv 3.00
(2) TLSv 2.00
(3) TLSv 1.0 +0
(4) TLSv 0.00
Для того чтобы договориться о параметрах безопасности (не передавая сами параметры), используется ___полезная нагрузка протокола управления ключами и услуг безопасности в Интернете ( ISAKMP), которая имеет тип ______
(1) предложение (proposal), 2
(2) SA, 1
(3) преобразование, 3
(4) уведомление, 11
S/MIME для обеспечения секретности данных применяет заголовок _______
(1) Encrypted-Data Content Type (Тип содержания - Зашифрованные данные)
(2) Signed-Data Content Type (Тип содержания - Подписанные данные )
(3) Enveloped-Data Content Type (Тип содержания - Конверт данных)
(4) Authenticated-Data Content Type (Тип содержания - Подтверждение подлинности данных)
Для того чтобы при обмене сообщениями передать другой стороне сообщение о состоянии или об ошибках, используется ___полезная нагрузка протокола управления ключами и услуг безопасности в Интернете - ISAKMP, которая имеет тип ______
(1) предложение (proposal), 2
(2) SA, 1
(3) преобразование, 3
(4) уведомление, 11
Маршрут получения пользователем 1 верифицированной копии общедоступного ключа пользователя 5, когда известен только общедоступный ключ CA (корень)
(1) CA, CA2, Польз.5
(2) CA, CA3, Польз.5
(3) CA, CA1, Польз.1
(4) CA, CA1, Польз.5