игра брюс 2048
Главная / Безопасность / Технологии туннелирования / Тест 2

Технологии туннелирования - тест 2

Упражнение 1:
Номер 1
Последовательность случайных чисел должна быть

Ответ:

 (1) Монотонно возрастающей. 

 (2) Непредсказуемой. 

 (3) Иметь равномерное распределение. 

 (4) Монотонно убывающей. 


Номер 2
Случайные числа используются в сетевой безопасности

Ответ:

 (1) В схемах взаимной аутентификации. 

 (2) В качестве ключа в алгоритмах симметричного шифрования. 

 (3) Для определения последовательности передаваемых сообщений в протоколах. 

 (4) Для определения последовательности операций в алгоритме симметричного шифрования. 


Номер 3
Свойство случайности в последовательности чисел означает

Ответ:

 (1) Равномерное распределение. 

 (2) Непредсказуемость. 

 (3) Равномерное возрастание. 

 (4) Использование аппаратных генераторов. 


Упражнение 2:
Номер 1
В качестве генератора псевдослучайных чисел может использоваться

Ответ:

 (1) Алгоритм симметричного шифрования. 

 (2) Любой математический алгоритм. 

 (3) Математическая функция, не имеющая обратной функции. 

 (4) Математическая функция, имеющая обратную функцию. 


Номер 2
В генераторе псевдослучайных чисел ANSI X9.17 используется алгоритм

Ответ:

 (1) DES. 

 (2) Тройной DES с двумя ключами. 

 (3) Тройной DES с тремя ключами. 

 (4) AES. 


Номер 3
Алгоритм Rijndael характеризуется следующими свойствами

Ответ:

 (1) Имеет длину блока 128 бит. 

 (2) Основан на сети Фейштеля. 

 (3) Использует S-box. 

 (4) Количество слоев в раунде является параметром алгоритма и может варьироваться. 


Упражнение 3:
Номер 1
Различные режимы шифрования предназначены для того, чтобы

Ответ:

 (1) Обеспечить возможность обрабатывать сообщения, длина которых больше длины блока шифрования. 

 (2) Обеспечить возможность обрабатывать сообщения порциями, меньшими, чем длина блока шифрования. 

 (3) Увеличить стойкость алгоритма. 

 (4) Использовать ключи шифрования разной длины. 


Номер 2
Режим СВС в алгоритмах симметричного шифрования используется для того, чтобы

Ответ:

 (1) Одинаковые незашифрованные блоки преобразовывались в различные зашифрованные блоки. 

 (2) Не было необходимости разбивать сообщение на целое число блоков достаточно большой длины. 

 (3) Увеличить скорость шифрования. 

 (4) Различные незашифрованные блоки преобразовывались в одинаковые зашифрованные блоки. 


Номер 3
Дополнительный параметр, называемый инициализационным вектором (IV), определен в режиме

Ответ:

 (1) ECB. 

 (2) CBC. 

 (3) CFB. 

 (4) OFB. 


Упражнение 4:
Номер 1
Потокоориентированной передачи лучше всего соответствуют режимы алгоритмов симметричного шифрования

Ответ:

 (1) ECB. 

 (2) CBC. 

 (3) CFB. 

 (4) OFB. 


Номер 2
Для передачи коротких сообщений лучше всего соответствуют режимы алгоритмов симметричного шифрования

Ответ:

 (1) ECB. 

 (2) CBC. 

 (3) CFB. 

 (4) OFB. 


Номер 3
Для передачи больших сообщений лучше всего соответствуют режимы алгоритмов симметричного шифрования

Ответ:

 (1) ECB. 

 (2) CBC. 

 (3) CFB. 

 (4) OFB. 


Упражнение 5:
Номер 1
Алгоритмы, входящие в число финалистов AES

Ответ:

 (1) DES. 

 (2) Rijndael. 

 (3) Blowfish. 

 (4) Twofish. 

 (5) MARS. 

 (6) IDEA. 


Номер 2
Длина блока алгоритма AES должна быть не меньше

Ответ:

 (1) 64 бита. 

 (2) 128 битов. 

 (3) 256 битов. 

 (4) 512 битов. 


Номер 3
Длина ключа алгоритма AES должна быть не меньше

Ответ:

 (1) 56 битов. 

 (2) 128 битов. 

 (3) 256 битов. 

 (4) 512 битов. 


Упражнение 6:
Номер 1
В качестве AES было решено выбрать

Ответ:

 (1) Один алгоритм. 

 (2) Два алгоритма. 

 (3) Четыре алгоритма. 

 (4) Пять алгоритмов. 


Номер 2
Главным требованием к алгоритму была

Ответ:

 (1) Низкая стоимость алгоритма. 

 (2) Простота алгоритма. 

 (3) Эффективность выполнения алгоритма на различных архитектурах. 

 (4) Безопасность алгоритма. 


Номер 3
Под окружениями с ограниченными возможностями понимают

Ответ:

 (1) Устройства, обладающие небольшими объемами RAM. 

 (2) Устройства, обладающие небольшими объемами ROM. 

 (3) Устройства, имеющие небольшие физические размеры. 

 (4) Устройства, не поддерживающие все протоколы интернета. 


Упражнение 7:
Номер 1
Что означает гибкость алгоритма симметричного шифрования

Ответ:

 (1) Возможность использовать длину ключа, отличную от той, которая должны поддерживаться обязательно. 

 (2) Возможность безопасно и эффективно реализовываться в различных типах окружений. 

 (3) Возможность использовать различные режимы выполнения алгоритма. 

 (4) Возможность вести переговоры в протоколах об используемом алгоритме симметричного шифрования. 


Номер 2
Что означает гибкость алгоритма симметричного шифрования

Ответ:

 (1) Возможность использовать длину блока, отличную от той, которая должны поддерживаться обязательно. 

 (2) Возможность использовать алгоритм в качестве поточного алгоритма шифрования, хэш-функции и предоставлять дополнительные криптографические сервисы. 

 (3) Возможность реализовать алгоритм как программно, так и аппаратно. 

 (4) Возможность заменять любые компоненты алгоритма. 


Номер 3
Какие из алгоритмов, рассматривавшихся в качестве претендентов на AES, основаны на сети Фейштеля

Ответ:

 (1) MARS. 

 (2) RC6. 

 (3) Rijndael. 

 (4) Serpent. 

 (5) Twofish. 


Упражнение 8:
Номер 1
Отсутствие запасного алгоритма в качестве AES обусловлено следующими причинами

Ответ:

 (1) Снижается интероперабельность системы, в которой отсутствует реализация запасного алгоритма. 

 (2) Невозможно проанализировать запасной алгоритм на наличие слабых мест. 

 (3) Невозможно проанализировать запасной алгоритм на наличие слабых ключей. 

 (4) Снижается производительность системы, в которой есть реализация запасного алгоритма. 


Номер 2
Алгоритм AES должен эффективно реализовываться на следующих архитектурах

Ответ:

 (1) 8-битных. 

 (2) 32-битных. 

 (3) 64-битных. 

 (4) 128-битных. 


Номер 3
При принятии стандарта AES считалось, что самыми распространенными архитектурами являются

Ответ:

 (1) 8-битные. 

 (2) 32-битные. 

 (3)  

 (4) 128-битные. 


Упражнение 9:
Номер 1
Какому полиному соответствует шестнадцатеричное число 21

Ответ:

 (1) x6 + 1 

 (2) x5 + 1 

 (3) x7 + x5 + 1 

 (4) х54 


Номер 2
Какому полиному соответствует шестнадцатеричное число F8

Ответ:

 (1) x6 + x5 + x4 + 1 

 (2) x7 + x6 + x5 + x4 + x3 + x2 + x + 1 

 (3) x7 + x6 + x5 + x4 + x3 

 (4) х87654 


Номер 3
Какому полиному соответствует шестнадцатеричное число 3A

Ответ:

 (1) x5 + x4 + x3 + x 

 (2) x6 + x5 + x3 + x 

 (3) x2 + 1 

 (4) х32+х+1 


Упражнение 10:
Номер 1
В алгоритме Rijndael слой SubByte является

Ответ:

 (1) Преобразованием, в котором строки состояния циклически сдвигаются на различные значения. 

 (2) Побитовым XOR ключа раунда с текущим состоянием. 

 (3) Нелинейной байтовой подстановкой, выполняющейся для каждого байта состояния независимо от других байтов. 

 (4) Байтовой подстановкой, подстановка для каждого следующего байта зависит от подстановки в предыдущем байте. 


Номер 2
S-box в алгоритме Rijndael отображает

Ответ:

 (1) 1 байт в 1 байт. 

 (2) 6 битов в 4 бита. 

 (3) 6 байтов в 4 байта. 

 (4) 4 байта в 4 байта. 


Номер 3
Число раундов в алгоритме Rijndael 

Ответ:

 (1) Постоянное и равно 14. 

 (2) Постоянное и равно 12. 

 (3) Переменное и зависит от длины ключа и длины блока. 

 (4) Переменное и зависит от значения ключа. 


Упражнение 11:
Номер 1
Раунд алгоритма Rijndael имеет 

Ответ:

 (1) 3 слоя. 

 (2) 4 слоя. 

 (3) 5 слоев. 

 (4) 32 слоя. 


Номер 2
Длина ключа в алгоритме Rijndael может быть 

Ответ:

 (1) 128 битов. 

 (2) 192 бита. 

 (3) 256 битов. 

 (4) 512 битов. 


Номер 3
Длина блока в алгоритме Rijndael может быть

Ответ:

 (1) 128 битов. 

 (2) 192 бита. 

 (3) 256 битов. 

 (4) 512 битов. 


Упражнение 12:
Номер 1
Выберите правильное высказывание

Ответ:

 (1) В алгоритме Rijndael в слое MixColumn используется полином в GF (28). 

 (2) В алгоритме Rijndael в слое MixColumn используется полином в GF (2). 

 (3) В алгоритме Rijndael в слое ByteSub используется полином в GF (28). 

 (4) В алгоритме Rijndael в слое ByteSub используется полином в GF (2). 


Номер 2
Выберите правильное утверждение

Ответ:

 (1) В основе алгоритма Rijndael лежит традиционная сеть Фейштеля. 

 (2) В основе алгоритма Rijndael не лежит сеть Фейштеля. 

 (3) В основе алгоритма Rijndael лежит сеть Фейштеля смешанного типа с 4 ветвями. 

 (4) В основе алгоритма Rijndael лежит сеть Фейштеля смешанного типа с переменным количеством ветвей. 


Номер 3
Укажите функции, отличные от шифрования, которые могут быть выполнены алгоритмом Rijndael

Ответ:

 (1) МАС (Message Authentication Code). 

 (2) Алгоритм асимметричного шифрования. 

 (3) Хэш-функция. 

 (4) Генератор псевдослучайных чисел. 




Главная / Безопасность / Технологии туннелирования / Тест 2