игра брюс 2048
Главная / Безопасность / Технологии туннелирования / Тест 3

Технологии туннелирования - тест 3

Упражнение 1:
Номер 1
Хэш-функции предназначены для

Ответ:

 (1) Сжатия сообщения. 

 (2) Получения «отпечатков пальцев» сообщения 

 (3) Шифрования сообщения. 

 (4) Кодирования сообщения. 


Номер 2
Выходом хэш-функции является

Ответ:

 (1) Сообщение той же длины, что и входное сообщение. 

 (2) Сообщение фиксированной длины. 

 (3) Сообщение меньшей длины. 

 (4) Сообщение большей длины. 


Номер 3
Хэш-функция должна обладать следующими свойствами

Ответ:

 (1) Для любого данного значения хэш-кода h вычислительно невозможно найти M такое, что Н(M) = h

 (2) Хэш-функция Н должна применяться к блоку данных фиксированной длины. 

 (3) Хэш-функция Н создает выход фиксированной длины. 

 (4) Для любого данного значения M вычислительно невозможно найти значение хэш-кода h такое, что Н(M) = h


Упражнение 2:
Номер 1
Хэш-функция должна обладать следующими свойствами

Ответ:

 (1) Хэш-функция должна применяться к блоку данных любой длины. 

 (2) Хэш-функция должна создавать выход произвольной длины. 

 (3) Для любого данного значения хэш-кода h вычислительно невозможно найти M такое, что Н(M) = h

 (4) Для любого сообщения M вычислительно невозможно найти h такое, что Н(M) = h


Номер 2
Хэш-функция должна обладать следующими свойствами

Ответ:

 (1) Н(М) относительно легко (за полиномиальное время) вычисляется для любого значения М

 (2) Для любого данного х вычислительно невозможно найти yx, что H(y)=H(x)

 (3) Для любого данного х вычислительно невозможно найти H(х)

 (4) Зная Н(М), относительно легко (за полиномиальное время) восстановить исходное сообщение М


Номер 3
Свойство хэш-функции, которое гарантирует, что для любого данного значения хэш-кода h вычислительно невозможно найти М такое, что Н(M)=h, позволяет

Ответ:

 (1) Использовать хэш-функцию для аутентификации с помощью секретного значения. 

 (2) Использовать хэш-функцию для шифрования сообщения. 

 (3) Использовать хэш-функцию для создания цифровой подписи. 

 (4) Использовать хэш-функцию для обеспечения конфиденциальности сообщения. 


Упражнение 3:
Номер 1
Свойство хэш-функции, которое гарантирует, что для любого сообщения М вычислительно невозможно найти МM такое, что H(M)=H(M), позволяет

Ответ:

 (1) Предотвращает подделку этого сообщения, когда в качестве аутентификатора используется защищенный от изменения хэш-код. 

 (2) Предотвращает подделку этого сообщения, когда в качестве аутентификатора используется хэш-код. Дополнительной защиты хэш-кода не требуется. 

 (3) Обеспечивать конфиденциальность этого сообщения. 

 (4) Создавать цифровую подпись для этого сообщения. 


Номер 2
Требование односторонности хэш-функции состоит в следующем

Ответ:

 (1) Хэш-код может быть вычислен для сообщения любой длины. 

 (2) Легко создать хэш-код по данному сообщению, но вычислительно невозможно восстановить сообщение по данному хэш-коду. 

 (3) Вычислительно невозможно найти два сообщения, имеющих одинаковый хэш-код. 

 (4) Невозможно найти другое сообщение с тем же самым хэш-кодом. 


Номер 3
Длина блоков, на которые делится сообщение в хэш-функции SHA-1, равна

Ответ:

 (1) 160 битов. 

 (2) 512 битов. 

 (3) 1024 битов. 

 (4) 2048 битов. 


Упражнение 4:
Номер 1
«Парадокс дня рождения» состоит в том, что

Ответ:

 (1) Для того чтобы вероятность совпадения дней рождения у двух человек была больше 0.5, в группе должно быть всего 23 человека. 

 (2) Для того чтобы вероятность совпадения дней рождения у двух человек была больше 0.5, в группе должно быть всего 32 человека. 

 (3) Для того чтобы вероятность совпадения дней рождения у двух человек была равна 1, в группе должно быть всего 23 человека. 

 (4) Для того чтобы вероятность совпадения дней рождения у двух человек была равна 1, в группе должно быть всего 32 человека. 


Номер 2
Сколько в среднем необходимо перебрать сообщений, чтобы с вероятностью большей, чем 50%, найти сообщение с тем же самым хэш-кодом, что и данное сообщение, при условии использования сильной криптографической функции

Ответ:

 (1) 2n-1 сообщений, где n – длина хэш-кода. 

 (2) 2n/2 сообщений, где n – длина хэш-кода. 

 (3) N сообщений, где N – длина хэш-кода. 

 (4) 2n сообщений, где n – длина хэш-кода. 


Номер 3
С точки зрения теории вероятностей «парадокс дня рождения» формулируется следующим образом

Ответ:

 (1) Сколько значений Y1, …, Yk необходимо перебрать, чтобы для конкретного значения X вероятность того, что хотя бы для одного Yi выполнялось равенство H(X)=H(Y), была бы равна 1. 

 (2) Сколько значений Y1, …, Yk необходимо перебрать, чтобы для конкретного значения X вероятность того, чтобы для всех Yi выполнялось равенство H(X)=H(Y), была бы больше 0,5. 

 (3) Сколько значений Y1, …, Yk необходимо перебрать, чтобы для конкретного значения X вероятность того, что хотя бы для одного Yi выполнялось равенство H(X)=H(Y), была бы больше 0,5. 

 (4) Сколько значений Y1, …, Yk необходимо перебрать, чтобы для конкретного значения X вероятность того, чтобы для всех Yi выполнялось равенство H(X)=H(Y), была бы равна 1. 


Упражнение 5:
Номер 1
Сколько в среднем необходимо перебрать сообщений, чтобы с вероятностью большей, чем 50%, найти два сообщения с одинаковыми хэш-кодами при условии использования сильной криптографической функции

Ответ:

 (1) 2n-1 сообщений, где n – длина хэш-кода. 

 (2) 2n/2 сообщений, где n – длина хэш-кода. 

 (3) N сообщений, где N – длина хэш-кода. 

 (4) 2n сообщений, где n – длина хэш-кода. 


Номер 2
Если дина хэш-кода равна 128 битам, то сколько в среднем потребуется перебрать сообщений, чтобы найти сообщение с тем же самым хэш-кодом, что и данное сообщение, при условии использования сильной криптографической функции

Ответ:

 (1) 2127 сообщений. 

 (2) 264 сообщений. 

 (3) 2128 сообщений. 

 (4) 128 сообщений. 


Номер 3
Если дина хэш-кода равна 128 битам, то сколько в среднем потребуется перебрать сообщений, чтобы найти два сообщения с одинаковыми хэш-кодами, при условии использования сильной криптографической функции

Ответ:

 (1) 2127 сообщений. 

 (2) 264 сообщений. 

 (3) 2128 сообщений. 

 (4) 128 сообщений. 


Упражнение 6:
Номер 1
Выберите правильное высказывание

Ответ:

 (1) Каждая элементарная функция в алгоритме MD5 получает одно 32-битное слово на входе и на выходе создает три 32-битных слова. 

 (2) Каждая элементарная функция в алгоритме MD5 получает три 32-битных слова на входе и на выходе создает три 32-битных слова. 

 (3) Каждая элементарная функция в алгоритме MD5 получает три 32-битных слова на входе и на выходе создает одно 32-битное слово. 

 (4) Каждая элементарная функция в алгоритме MD5 получает два 32-битных слова на входе и на выходе создает одно 32-битное слово. 


Номер 2
Длина хэш-кода, создаваемого хэш-функцией MD5, равна

Ответ:

 (1) 128 битов. 

 (2) 160 битов. 

 (3) 512 битов. 

 (4) 64 бита. 


Номер 3
Длина блоков, на которые делится сообщение, в хэш-функции MD5 равна

Ответ:

 (1) 128 битов. 

 (2) 512 битов. 

 (3) 1024 битов. 

 (4) 64 бита. 


Упражнение 7:
Номер 1
Каждый блок сообщения в хэш-функции MD5 обрабатывается

Ответ:

 (1) 4 раза. 

 (2) 16 раз. 

 (3) 64 раза. 

 (4) 128 раз. 


Номер 2
Первым шагом в хэш-функции MD5 выполняется добавление битов, цель которого

Ответ:

 (1) Скрыть истинную длину сообщения. 

 (2) Сделать сообщение кратным 512 битам. 

 (3) Добавить случайные биты, усложняющие восстановление сообщения. 

 (4) Сделать невозможным восстановление первоначального сообщения. 


Номер 3
Хэш-функция SHA-2 является

Ответ:

 (1) Совокупностью двух функций. 

 (2) Совокупностью трех функций. 

 (3) Совокупностью четырех функций. 

 (4) Совокупностью 16 функций. 


Упражнение 8:
Номер 1
Длина блока в хэш-функциях SHA-2 может быть

Ответ:

 (1) 256 битов. 

 (2) 512 битов. 

 (3) 1024 бита. 

 (4) 2048 битов. 


Номер 2
Длина хэш-кода в хэш-функциях SHA-2 может быть

Ответ:

 (1) 256 битов. 

 (2) 384 бита. 

 (3) 512 битов. 

 (4) 1024 битов. 


Номер 3
Хэш-функции SHA-2 оптимизированы для архитектуры с длиной слова

Ответ:

 (1) 8 битов. 

 (2) 32 бита. 

 (3) 64 бита 

 (4) 128 битов. 


Упражнение 9:
Номер 1
Длина блоков, на которые делится сообщение в хэш-функции ГОСТ 3411, равна

Ответ:

 (1) 256 битов. 

 (2) 512 битов. 

 (3) 1024 битов. 

 (4) 2048 битов. 


Номер 2
В хэш-функции ГОСТ 3411 при вычислении промежуточного значения хэш-кода используется алгоритм симметричного шифрования ГОСТ 28147.

Ответ:

 (1) Ключи для этого алгоритма являются дополнительным параметром хэш-функции ГОСТ 3411. 

 (2) Ключи для этого алгоритма вычисляются по определенным формулам из хэшируемого сообщения. 

 (3) Ключи для этого алгоритма вычисляются из стартового вектора хэширования. 

 (4) Ключи для этого алгоритма стандартизованы и не меняются. 


Номер 3
Дополнительными параметрами хэш-функции ГОСТ 3411 являются

Ответ:

 (1) Стартовый вектор хэширования. 

 (2) Ключи для алгоритма симметричного шифрования ГОСТ 28147. 

 (3) Начальное значение хэш-кода. 

 (4) Начальный блок хэшируемого сообщения. 


Упражнение 10:
Номер 1
Длина хэш-кода, создаваемого хэш-функцией SHA-1, равна

Ответ:

 (1) 128 битов. 

 (2) 160 битов. 

 (3) 512 битов. 

 (4) 1024 битов. 


Номер 2

                                
Ответ:

 (1) 512 битов. 

 (2) 1024 битов. 

 (3) 512 байтов. 

 (4) 1024 байтов. 


Номер 3
Отметьте хэш-функции, хэш-код которых больше или равен 256 бит

Ответ:

 (1) MD5. 

 (2) ГОСТ 3411. 

 (3) SHA-1. 

 (4) SHA-256. 

 (5) SHA-384. 

 (6) SHA-512. 


Упражнение 11:
Номер 1
Код аутентификации сообщения (МАС) может создаваться

Ответ:

 (1) Только с использованием алгоритмов симметричного шифрования. 

 (2) Только с использованием хэш-функций. 

 (3) Как с использованием алгоритмов симметричного шифрования, так и с использованием хэш-функций. 

 (4) С помощью цифровой подписи. 


Номер 2
При разработке стандарта НМАС преследовались следующие цели

Ответ:

 (1) Возможность использовать без модификаций уже имеющиеся хэш-функции. 

 (2) Возможность усилить алгоритм по сравнению с используемой им хэш-функцией. 

 (3) Возможность легкой замены встроенных хэш-функций на более быстрые или более стойкие. 

 (4) Возможность не иметь общего секретного значения для обеспечения целостности передаваемого сообщения. 


Номер 3
При разработке стандарта НМАС преследовались следующие цели

Ответ:

 (1) Сохранение скорости работы алгоритма обеспечения целостности, близкой к скорости работы используемой хэш-функции. 

 (2) Существенно увеличить скорость работы алгоритма обеспечения целостности по сравнению со скоростью работы используемой хэш-функцией. 

 (3) Возможность использования секретных ключей и простота работы с ними. 

 (4) Возможность использования цифровых подписей. 


Упражнение 12:
Номер 1
В стандарте НМАС для обеспечения целостности используется

Ответ:

 (1) Хэширование исходного сообщения и секретного значения. 

 (2) Цифровая подпись исходного сообщения. 

 (3) Алгоритм симметричного шифрования. 

 (4) Хэширование исходного сообщения. 


Номер 2
В стандарте НМАС можно вести переговоры

Ответ:

 (1) Об используемой хэш-функции. 

 (2) Об используемых константах. 

 (3) Об используемых формулах преобразования. 

 (4) Об используемой последовательности преобразований. 


Номер 3
Стандарт НМАС не позволяет вести переговоры

Ответ:

 (1) Об используемой хэш-функции. 

 (2) Об используемых константах. 

 (3) Об используемых формулах преобразования. 

 (4) Об используемой последовательности преобразований. 




Главная / Безопасность / Технологии туннелирования / Тест 3