игра брюс 2048
Главная / Безопасность / Технологии туннелирования / Тест 1

Технологии туннелирования - тест 1

Упражнение 1:
Номер 1
В алгоритмах симметричного шифрования секретным должен быть

Ответ:

 (1) Ключ. 

 (2) Весь алгоритм симметричного шифрования. 

 (3) Параметры выполнения алгоритма симметричного шифрования. 

 (4) Отдельные элементы алгоритма симметричного шифрования (такие как S-box). 


Номер 2
Криптографическая система называется симметричной, потому что

Ответ:

 (1) Шифруемый блок разбивается на подблоки одинаковой длины. 

 (2) Для шифрования и расшифрования используются одинаковые или легко выводимые один из другого ключи. 

 (3) Алгоритм использует циклически повторяющиеся операции, называемые раундами. 

 (4) Алгоритм использует подключи одинаковой длины. 


Номер 3
Зависимость между ключами шифрования и расшифрования в алгоритмах симметричного шифрования должна быть следующей

Ответ:

 (1) Ключи шифрования и расшифрования должны в точности совпадать. 

 (2) Ключ расшифрования должен легко получаться из ключа шифрования. 

 (3) Между ключами шифрования и расшифрования не должно быть никакой зависимости. 

 (4) Ключи шифрования и расшифрования связаны формулой, но из ключа шифрования должно быть вычислительно трудно найти ключ расшифрования. 


Упражнение 2:
Номер 1
На вход алгоритму симметричного шифрования подается

Ответ:

 (1) Ключ. 

 (2) Исходное незашифрованное сообщение. 

 (3) Параметры выполнения алгоритма. 

 (4) Текущие дата и время. 


Номер 2
Выходом алгоритма симметричного шифрования является

Ответ:

 (1) Зашифрованное сообщение. 

 (2) Ключ. 

 (3) Текущие дата и время. 

 (4) Параметры окружения, в котором выполнялся алгоритм. 


Номер 3
Алгоритм симметричного шифрования обозначается

Ответ:

 (1) C = EK [P]

 (2) Y = F (X)

 (3) X = F-1 (Y)

 (4) Y = FK (X)


Упражнение 3:
Номер 1
При использовании алгоритмов симметричного шифрования целью противника является

Ответ:

 (1) Узнать ключ. 

 (2) Узнать пароль пользователя. 

 (3) Узнать используемый алгоритм. 

 (4) Узнать дату и время шифрования. 


Номер 2
При использовании алгоритмов симметричного шифрования целью противника является

Ответ:

 (1) Узнать исходное сообщение. 

 (2) Узнать зашифрованное сообщение. 

 (3) Узнать пароль сервера. 

 (4) Узнать параметры окружения, в котором выполнялся алгоритм. 


Номер 3
Алгоритм симметричного шифрования называется блочным, если

Ответ:

 (1) Алгоритм основан на сети Фейштеля. 

 (2) Для шифрования исходный текст разбивается на блоки фиксированной длины. 

 (3) В алгоритме используются S-box. 

 (4) В алгоритме используются циклически повторяющиеся операции. 


Упражнение 4:
Номер 1
В алгоритмах симметричного шифрования используются только следующие операции

Ответ:

 (1) Операции перестановки и сдвига. 

 (2) S-box – i битов заменяются на j битов. 

 (3) Любые из перечисленных выше операций, а также многие другие. 

 (4) Побитовое исключающее или (XOR) 


Номер 2
В алгоритмах симметричного шифрования S-box называется

Ответ:

 (1) Циклический сдвиг на переменное число битов. 

 (2) Табличная подстановка, при которой группа битов отображается в другую группу битов. 

 (3) Переупорядочивание битов во всем блоке. 

 (4) Сложение по модулю 2 (XOR) битов небольшого блока с подключом. 


Номер 3
Циклическое повторение операций в алгоритме симметричного шифрования называется

Ответ:

 (1) Раундами. 

 (2) Блоками. 

 (3) Сетью Фейштеля. 

 (4) Симметричным алгоритмом. 


Упражнение 5:
Номер 1
Ключ, используемый в каждом раунде алгоритма симметричного шифрования, называется

Ответ:

 (1) Подключом. 

 (2) Ключом раунда. 

 (3) Ключом сессии. 

 (4) Мастер-ключом. 


Номер 2
С увеличением количества раундов стойкость алгоритма

Ответ:

 (1) Увеличивается. 

 (2) Уменьшается. 

 (3) Увеличивается пропорционально увеличению количества раундов. 

 (4) Не изменяется. 


Номер 3
Для увеличения стойкости алгоритма симметричного шифрования количество раундов следует

Ответ:

 (1) Уменьшить. 

 (2) Увеличить. 

 (3) Удвоить. 

 (4) Переупорядочить. 


Упражнение 6:
Номер 1
Платформы, на которых могут использоваться алгоритмы симметричного шифрования

Ответ:

 (1) Мощные сервера. 

 (2) Пользовательские рабочие станции. 

 (3) Устройства, содержащие встроенные микроконтроллеры. 

 (4) Смартфоны. 


Номер 2
Платформы, на которых могут использоваться алгоритмы симметричного шифрования

Ответ:

 (1) Ноутбуки. 

 (2) Смарт-карты. 

 (3) Маршрутизаторы. 

 (4) Настраиваемые коммутаторы. 


Номер 3
Реализация алгоритма симметричного шифрования может быть

Ответ:

 (1) Программной, с открытым кодом. 

 (2) Программной, с закрытым кодом. 

 (3) Аппаратной. 

 (4) Программной, лицензированной уполномоченным органом. 


Упражнение 7:
Номер 1
Сеть Фейштеля широко используется при разработке алгоритмов симметричного шифрования, потому что

Ответ:

 (1) Увеличение количества раундов сети Фейштеля приводит к увеличению стойкости алгоритма шифрования. 

 (2) Для обратимости сети Фейштеля не требуется обратимость образующей функции F. 

 (3) Сеть Фейштеля достаточно компактна и проста в реализации. 

 (4) Других способов реализации алгоритмов симметричного шифрования не существует. 


Номер 2
Сеть Фейштеля имеет следующую структуру

Ответ:

 (1) Входной блок делится на несколько равной длины подблоков, называемых ветвями. 

 (2) Каждая ветвь обрабатывается независимо от другой. 

 (3) Каждая ветвь обрабатывается по одному и тому же алгоритму. 

 (4) После обработки каждой ветви осуществляется циклический сдвиг всех ветвей влево. 


Номер 3
Под плоским пространством ключей понимают

Ответ:

 (1) Возможность использования любой последовательности битов в качестве ключа. 

 (2) Возможность вычислять ключ из двух параметров X и Y. 

 (3) Возможность получать ключ из области внешней памяти. 

 (4) Возможность вычислять ключ без использования параметров, связанных со временем. 


Упражнение 8:
Номер 1
Криптоанализ – это процесс, при котором 

Ответ:

 (1) Зная зашифрованное сообщение, пытаются узнать незашифрованное сообщение. 

 (2) Зная одну или несколько пар (незашифрованное сообщение, зашифрованное сообщение), пытаются узнать ключ. 

 (3) Изменяют передаваемое зашифрованное сообщение. 

 (4) Пытаются узнать используемый алгоритм шифрования. 


Номер 2
Криптографическая система считается вычислительно безопасной, если

Ответ:

 (1) Невозможно расшифровать сообщение без знания ключа шифрования. 

 (2) Цена расшифровки сообщения больше цены самого сообщения. 

 (3) Время, необходимое для расшифровки сообщения, больше времени жизни сообщения. 

 (4) Невозможно определить ключ шифрования. 


Номер 3
Алгоритм симметричного шифрования может использоваться 

Ответ:

 (1) Для шифрования данных. 

 (2) Для создания случайных чисел. 

 (3) В качестве алгоритма хэширования. 

 (4) Для создания цифровой подписи. 


Упражнение 9:
Номер 1
Основные критерии, используемые при разработки алгоритмов симметричного шифрования

Ответ:

 (1) Алгоритм должен иметь размер блока 64 или 128 бит. 

 (2) Алгоритм должен иметь разные ключи для шифрования и расшифрования. 

 (3) Использовать простые операции, которые эффективны на микропроцессорах. 

 (4) Должна быть возможность реализации алгоритма на 8-битном процессоре с минимальными требованиями к памяти. 


Номер 2
Основные критерии, используемые при разработки алгоритмов симметричного шифрования

Ответ:

 (1) По возможности не иметь слабых ключей. 

 (2) Алгоритм должен иметь масштабируемый ключ до 256 бит. 

 (3) Ключ расшифрования не должен вычисляться из ключа шифрования. 

 (4) Алгоритм расшифрования должен совпадать с алгоритмом шифрования. 


Номер 3
Выберите правильное утверждение

Ответ:

 (1) В основе алгоритма DES лежит сеть Фейштеля. 

 (2) В алгоритме DES используются S-boxes. 

 (3) В алгоритме DES используется умножение по модулю 216 + 1. 

 (4) Алгоритм DES не является итерационным. 


Упражнение 10:
Номер 1
Длина ключа в алгоритме DES равна

Ответ:

 (1) 56 бит. 

 (2) 56 байт. 

 (3) 128 бит. 

 (4) 256 бит. 


Номер 2
Количество раундов в алгоритме DES равно

Ответ:

 (1) 16. 

 (2) 24. 

 (3) 32. 

 (4) 256. 


Номер 3
Длина блока в алгоритме DES равна

Ответ:

 (1) 64 бита. 

 (2) 128 битов. 

 (3) 64 байта. 

 (4) 128 байтов. 


Упражнение 11:
Номер 1
При расшифровании DES подключи используются

Ответ:

 (1) В том же порядке, что и при шифровании. 

 (2) В обратном порядке относительно их использования при шифровании. 

 (3) В произвольном порядке. 

 (4) Подключи расшифрования не зависят от подключей шифрования. 


Номер 2
Двойной DES не используется, потому что

Ответ:

 (1) Недостаточна длина ключа. 

 (2) Существует атака «встреча посередине», которая позволяет снизить стойкость алгоритма до стойкости простого DES. 

 (3) Слишком сильно увеличивается сложность вычислений. 

 (4) Длина ключа становится слишком большой. 


Номер 3
Причина использования двух, а не трех ключей в тройном DES состоит в том, что

Ответ:

 (1) При использовании двух ключей отсутствует атака «встреча посередине», при использовании трех ключей существует атака «встреча посередине». 

 (2) Стойкость алгоритма не повышается при использовании трех ключей вместо двух. 

 (3) При использовании трех ключей общая длина ключа равна 168 битам, что может потребовать существенно больших вычислений при его распределении. 

 (4) При использовании трех ключей существенно снижается скорость шифрования. 


Упражнение 12:
Номер 1
В алгоритме ГОСТ 28147 

Ответ:

 (1) Размер S-box постоянный. 

 (2) Размер S-box зависит от ключа. 

 (3) Не используются S-box. 

 (4) Размер S-box зависит от номера раунда. 


Номер 2
Размер S-box в алгоритме ГОСТ 28147 равен

Ответ:

 (1) 4 х 4 битов. 

 (2) 6 х 4 битов. 

 (3) 4 х 4 байтов. 

 (4) 8 х 8 битов. 


Номер 3
Длина ключа в алгоритме ГОСТ 28147 равна

Ответ:

 (1) 56 битов. 

 (2) 256 битов. 

 (3) 56 байтов. 

 (4) 256 байтов. 




Главная / Безопасность / Технологии туннелирования / Тест 1