игра брюс 2048
Главная / Безопасность / Технологии туннелирования / Тест 4

Технологии туннелирования - тест 4

Упражнение 1:
Номер 1
Для создания подписи с помощью алгоритма асимметричного шифрования следует использовать

Ответ:

 (1) Свой открытый ключ. 

 (2) Закрытый ключ получателя. 

 (3) Свой закрытый ключ. 

 (4) Открытый ключ получателя. 


Номер 2
Для проверки подписи с помощью алгоритма асимметричного шифрования следует использовать

Ответ:

 (1) Свой открытый ключ. 

 (2) Свой закрытый ключ. 

 (3) Открытый ключ отправителя. 

 (4) Закрытый ключ отправителя. 


Номер 3
Для шифрования сообщения с помощью алгоритма асимметричного шифрования следует использовать

Ответ:

 (1) Свой открытый ключ. 

 (2) Открытый ключ получателя. 

 (3) Свой закрытый ключ. 

 (4) Закрытый ключ получателя. 


Упражнение 2:
Номер 1
Задачей факторизации числа является

Ответ:

 (1) Разложение числа на простые сомножители. 

 (2) Нахождение степени, в которую следует возвести целое число для получения заданного целого числа. 

 (3) Нахождение степени, в которую следует возвести простое число для получения заданного целого числа. 

 (4) Нахождение произведения двух простых чисел. 


Номер 2
Задачей дискретного логарифмирования является

Ответ:

 (1) Разложение числа на простые сомножители. 

 (2) Нахождение степени, в которую следует возвести целое число для получения заданного целого числа. 

 (3) Нахождение степени, в которую следует возвести простое число для получения заданного целого числа. 

 (4) Нахождение произведения двух простых чисел. 


Номер 3
Аутентификация сторон в алгоритме Диффи-Хеллмана необходима, потому что

Ответ:

 (1) В противном случае возможен взлом задачи дискретного логарифмирования. 

 (2) В противном случае возможен взлом задачи факторизации числа. 

 (3) В противном случае нарушитель может заменить пересылаемые открытые ключи на свой открытый ключ. 

 (4) В противном случае нарушитель может заменить пересылаемые закрытые ключи на свой закрытый ключ. 


Упражнение 3:
Номер 1
Алгоритм Диффи-Хеллмана дает возможность

Ответ:

 (1) Безопасно обменяться общим секретом. 

 (2) Безопасно обменяться общим секретом при условии аутентификации сторон. 

 (3) Подписать сообщение. 

 (4) Зашифровать сообщение. 


Номер 2
Алгоритм Диффи-Хеллмана основан на невозможности решения задачи

Ответ:

 (1) Дискретного логарифмирования. 

 (2) Факторизации числа. 

 (3) Определения, является ли данное число простым. 

 (4) Перемножения двух простых чисел. 


Номер 3
Аутентификация сторон в алгоритме Диффи-Хеллмана необходима, потому что

Ответ:

 (1) В противном случае атакующий может перехватить передаваемые открытые ключи и заменить их своим открытым ключом. 

 (2) В противном случае атакующий может взломать дискретный логарифм. 

 (3) В противном случае стороны не смогут вычислить общий секрет. 

 (4) В противном случае стороны не смогут вычислить закрытые ключи друг друга. 


Упражнение 4:
Номер 1
Алгоритм RSA может использоваться для

Ответ:

 (1) Создания и проверки подписи. 

 (2) Шифрования. 

 (3) Обмена общим секретом. 

 (4) Авторизации. 


Номер 2
Алгоритм RSA основан на невозможности решения задачи

Ответ:

 (1) Дискретного логарифмирования. 

 (2) Факторизации числа. 

 (3) Определения, является ли данное число простым. 

 (4) Нахождения произведения двух простых чисел. 


Номер 3
Подпись, создаваемая алгоритмом RSA, называется

Ответ:

 (1) Детерминированной. 

 (2) Рандомизированной. 

 (3) Необратимой. 

 (4) Корректной. 


Упражнение 5:
Номер 1
Выберите правильное утверждение

Ответ:

 (1) Цифровая подпись обеспечивает аутентификацию отправителя. 

 (2) Цифровая подпись обеспечивает конфиденциальность сообщения. 

 (3) Цифровая подпись обеспечивает целостность сообщения. 

 (4) Цифровая подпись обеспечивает аутентификацию получателя. 


Номер 2
Выберите правильное утверждение

Ответ:

 (1) Подпись должна быть битовым образцом, который зависит от подписываемого сообщения. 

 (2) Подпись должна использовать некоторую уникальную информацию отправителя для предотвращения подделки или отказа. 

 (3) Подпись должна обеспечивать невозможность просмотра сообщения. 

 (4) Подпись должна обеспечивать невозможность восстановления исходного сообщения незаконным получателем. 


Упражнение 6:
Номер 1
Подпись называется рандомизированной, если

Ответ:

 (1) Для разных сообщений с использованием одного и того же закрытого ключа при каждом подписывании создаются разные подписи. 

 (2) Для одного и того же сообщения с использованием одного и того же закрытого ключа при каждом подписывании создаются разные подписи. 

 (3) Для одного и того же сообщения с использованием разных закрытых ключей при каждом подписывании создаются разные подписи. 

 (4) Для разных сообщений с использованием разных закрытых ключей создаются разные подписи. 


Номер 2
Подпись называется детерминированной, если

Ответ:

 (1) Для одного и того же сообщения с использованием разных закрытых ключей при каждом подписывании создается одна и та же подпись. 

 (2) Для разных сообщений с использованием одного и того закрытого ключа при каждом подписывании создается одна и та же подпись. 

 (3) Для одного и того же сообщения с использованием одного и того же закрытого ключа при каждом подписывании создается одна и та же подпись. 

 (4) Для разных сообщений с использованием разных закрытых ключей создаются разные подписи. 


Номер 3
Подпись, создаваемая алгоритмом DSS, называется

Ответ:

 (1) Детерминированной. 

 (2) Рандомизированной. 

 (3) Необратимой. 

 (4) Корректной. 


Упражнение 7:
Номер 1
В DSS используется хэш-функция

Ответ:

 (1) MD5. 

 (2) SHA-1. 

 (3) SHA-2. 

 (4) ГОСТ-3411. 


Номер 2
Укажите, какая подпись является рандомизированной

Ответ:

 (1) RSA. 

 (2) DSS. 

 (3) ГОСТ 3410. 

 (4) AES. 


Номер 3
Укажите, какая подпись является детерминированной

Ответ:

 (1) RSA. 

 (2) DSS. 

 (3) ГОСТ 3410. 

 (4) AES. 


Упражнение 8:
Номер 1
Из двух компонент (r, s) состоит подпись, полученная с использованием алгоритма

Ответ:

 (1) RSA. 

 (2) DSS. 

 (3) ГОСТ 3410. 

 (4) SHA-1. 


Номер 2
Криптография с использованием эллиптических кривых дает преимущества по сравнению с другими алгоритмами, потому что

Ответ:

 (1) Принципиально не может быть взломана. 

 (2) Обеспечивает эквивалентную защиту при меньшей длине ключа. 

 (3) Проще в реализации. 

 (4) Может одновременно и подписывать сообщения, и шифровать их. 


Номер 3
Подпись с использованием эллиптических кривых имеет

Ответ:

 (1) Один компонент. 

 (2) Два компонента. 

 (3) Три компонента. 

 (4) Четыре компонента. 


Упражнение 9:
Номер 1
Сертификат открытого ключа имеет следующие характеристики

Ответ:

 (1) Любой участник, имеющий открытый ключ СА, может восстановить открытый ключ участника, для которого СА создал сертификат. 

 (2) Никто, кроме сертификационного центра, выпустившего сертификат, не может подсмотреть сертификат. 

 (3) Никто, кроме сертификационного центра, выпустившего сертификат, не может незаметно модифицировать сертификат. 

 (4) Любой участник, имеющий открытый ключ СА, может восстановить закрытый ключ участника, для которого СА создал сертификат. 


Номер 2
Целью PKI является

Ответ:

 (1) Управление всем жизненным циклом сертификата открытого ключа. 

 (2) Распределение ключей сессий между участниками. 

 (3) Предоставление доверенного и действительного открытого ключа участника. 

 (4) Предоставление доверенного и действительного открытого ключа корневого сертификационного центра. 


Номер 3
Сертификационный центр (СА) – это

Ответ:

 (1) Уполномоченный орган, который создает ключи сессии. 

 (2) Уполномоченный орган, который создает сертификаты открытого ключа. 

 (3) Уполномоченный орган, который создает закрытые ключи. 

 (4) Уполномоченный орган, который определяет полномочия пользователей. 


Упражнение 10:
Номер 1
Репозиторий сертификатов открытого ключа – это

Ответ:

 (1) База данных, в которой хранятся сертификаты и CRL. 

 (2) Система или набор распределенных систем, которые хранят сертификаты и CRL. 

 (3) База данных, в которой хранится информация сертификационного центра. 

 (4) Система или набор распределенных систем, в которой хранится информация сертификационного центра. 


Номер 2
Цепочка сертификатов – это

Ответ:

 (1) Последовательность сертификатов, позволяющая определить действительность сертификата конечного участника. 

 (2) Последовательность сертификатов, выпущенных данным сертификационным центром. 

 (3) Последовательность сертификатов некоторого конечного участника. 

 (4) Последовательность сертификатов, имеющихся у проверяющей стороны. 


Номер 3
CRL – это

Ответ:

 (1) Список истекших сертификатов. 

 (2) Список отмененных сертификатов. 

 (3) Список действительных сертификатов. 

 (4) Список самоподписанных сертификатов. 


Упражнение 11:
Номер 1
Поле Subject идентифицирует участника, который

Ответ:

 (1) Подписал данный сертификат. 

 (2) Является собственником сертификата и соответствующего закрытого ключа. 

 (3) Является собственником закрытого ключа СА. 

 (4) Может иметь данный сертификат в своем хранилище сертификатов. 


Номер 2
Расширения сертификата предоставляют методы

Ответ:

 (1) Для связывания дополнительных атрибутов с пользователями или открытыми ключами. 

 (2) Для управления сертификатами. 

 (3) Для указания дополнительных подписей сертификата. 

 (4) Для предотвращения подделки сертификата. 


Упражнение 12:
Номер 1
Сертификат попадает в список отмененных сертификатов, если

Ответ:

 (1) Компрометирован закрытый ключ конечного участника. 

 (2) Компрометирован закрытый ключ СА, выпустившего данный сертификат. 

 (3) Истекло время действительности сертификата. 

 (4) Сертификат был украден. 


Номер 2
Сертификат является самовыпущенным

Ответ:

 (1) Если DN, которые указаны в полях субъекта и выпускающего, являются пустыми. 

 (2) Если DN, которые указаны в полях субъекта и выпускающего, одинаковы и не пусты. 

 (3) Если DN, которые указаны в полях субъекта и выпускающего, являются либо одинаковыми, либо пустыми. 

 (4) Если DN, которые указаны в полях субъекта и выпускающего, не совпадают. 


Номер 3
Выберите правильное утверждение

Ответ:

 (1) Должно быть относительно легко создавать цифровую подпись. 

 (2) Должно быть вычислительно невозможно подделать цифровую подпись как созданием нового сообщения для существующей цифровой подписи, так и созданием ложной цифровой подписи для некоторого сообщения. 

 (3) Должно быть относительно легко проверять цифровую подпись. 

 (4) Подпись обязательно должна быть рандомизированной. 




Главная / Безопасность / Технологии туннелирования / Тест 4