Главная / Интернет-технологии /
Процедуры, диагностики и безопасность в Интернет / Тест 15
Процедуры, диагностики и безопасность в Интернет - тест 15
Упражнение 1:
Номер 1
От чего должна защищать система идентификации?
Ответ:
 (1) от модификации документа 
 (2) от маскировки 
 (3) от повтора 
 (4) от перехвата 
Номер 2
На каком алгоритме может базироваться электронная подпись?
Ответ:
 (1) на симметричном 
 (2) на асимметричном 
 (3) на динамическом 
 (4) на статическом 
Номер 3
Электронная подпись отправителя базируется
Ответ:
 (1) на секретном ключе отправителя 
 (2) на открытом ключе получателя 
 (3) на секретном ключе получателя 
 (4) на открытом ключе отправителя 
Упражнение 2:
Номер 1
Генерация дайджеста сообщения для формирования электронной подписи основана
Ответ:
 (1) на X-терминалах 
 (2) на хэш-функциях 
 (3) на структурных преобразованиях вывода 
 (4) на идентификации битов 
Номер 2
Почему документ, подписанный электронной подписью нельзя модифицировать?
Ответ:
 (1) это неверно, его можно модифицировать 
 (2) любые модификации изменят дайджест документа 
 (3) модификация приведет к уничтожению документа 
 (4) опция модификации закрыта 
Номер 3
Проверка получателем корректности электронной подписи отправителя производится при помощи
Ответ:
 (1) открытого ключа 
 (2) закрытого ключа  
 (3) дайджеста 
 (4) стаффинга 
Упражнение 3:
Номер 1
В основу стандарта DSS
легли алгоритмы
Ответ:
 (1) Эль-Гамаля 
 (2) RSA
 
 (3) Хаффмана 
 (4) ASI
 
Номер 2
Согласно алгоритму SHA
, сообщение разбивается на блоки, размер которых равен
Ответ:
 (1) 128 бит 
 (2) 256 бит 
 (3) 512 бит 
 (4) 768 бит 
Номер 3
Согласно алгоритму SHA
, в конец последнего блока записывается
Ответ:
 (1) код длины сообщения 
 (2) дата сообщения 
 (3) последовательность нулей 
 (4) сигнатура обратной связи 
Упражнение 4:
Номер 1
Какое количество логических функций использует алгоритм SHA
?
Ответ:
 (1) 32 
 (2) 72 
 (3) 75 
 (4) 80 
Номер 2
Дайджест сообщения имеет размер
Ответ:
 (1) 32 бита 
 (2) 64 бита 
 (3) 144 бита 
 (4) 160 бит 
Номер 3
В чем заключается смысл вычисления дайджеста?
Ответ:
 (1) в замене неверных символов нулями 
 (2) в уменьшении объема шифруемых данных 
 (3) в увеличении пакета шифруемых данных 
 (4) в усложнении идентификации отправителя 
Упражнение 5:
Номер 1
Для того чтобы превратить дайджест в электронную подпись, надо воспользоваться
Ответ:
 (1) открытым ключом 
 (2) секретным ключом 
 (3) алгоритмом Хаффмана 
 (4) алгоритмом Миллера 
Номер 2
Что лежит в основе метода Диффи-Хелмана?
Ответ:
 (1) функция дискретного возведения в степень 
 (2) использование целочисленных логарифмов 
 (3) разложение больших чисел на множители 
 (4) транслитерация некорректных символов 
Номер 3
Для чего предназначен протокол STS
?
Ответ:
 (1) для идентификации отправителя 
 (2) для дешифровки секретного ключа 
 (3) для транслитерации кодовых последовательностей 
 (4) для кодогенерации нетерминантных символов 
Упражнение 6:
Номер 1
Какой основной недостаток алгоритма Диффи-Хелмана?
Ответ:
 (1) низкая конфиденциальность передачи ключа 
 (2) отсутствие гарантии, что ключ прислан именно тем партнером, который предполагается 
 (3) низкий контекст использования приложений алгоритма 
 (4) невозможность кодировать транслитерационные символы 
Номер 2
В чем отличие протоколов безопасности SSH
, SET
и SSL
?
Ответ:
 (1) протоколы SSH
, SET
и SSL
служат для целей обеспечения безопасности при удаленном доступе для разных операционных сред 
 (2) протокол SET
служит для организации торговли в Интернет, SSH
для безопасного удаленного доступа, а SSL
- для безопасного доступа к WWW
 
 (3) SSH
допускает использование сертификатов, а остальные нет 
 (4) SET
позволяет однозначно идентифицировать отправителя, а SSL
и SSH
- нет 
Номер 3
Обеспечивает ли применение сертификатов абсолютную надежность при обменах с применением SSL
?
Ответ:
 (1) применение сертификатора гарантирует полную безопасность при использовании криптографических каналов 
 (2) безопасность не гарантируется, если хакер сможет вклиниться на маршрут клиент-сертификационный центр 
 (3) хакер в любом случае не сможет читать сообщения, так как они зашифрованы 
 (4) для обеспечения безопасности при этом надо снабжать сообщения электронной подписью 
Упражнение 7:
Номер 2
Как формируются ключи в алгоритме RSA
?
Ответ:
 (1) для получения ключей использован алгоритм Эль-Гамаля (y=gx mod p
) 
 (2) для получения ключей использован алгоритм Диффи-Хелмана (A = gx mod n
) 
 (3) для шифрования здесь используется формула F(M) = Md mod n
 
 (4) для получения ключей используется методика вычисления целочисленного логарифма 
Номер 3
В чем отличие методов Диффи-Хелмана и Нидхэма-Шрёдера?
Ответ:
 (1) алгоритм Н-Ш требует наличия открытого и секретного ключей 
 (2) алгоритм Н-Ш служит для аутентификации, а Д-Х - для пересылки секретных ключей 
 (3) алгоритм Н-Ш требует наличия специального сервера 
 (4) алгоритм Н-Ш служит для шифрования сообщений 
Упражнение 8:
Номер 1
SSH
применяет для шифрования
Ответ:
 (1) открытый ключ 
 (2) симметричные схемы 
 (3) идентификаторы транслитерации 
 (4) кодовый стаффинг  
Номер 2
К свойствам "безопасного канала" протокола SSL
следует относить то, что
Ответ:
 (1) канал является частным 
 (2) канал аутентифицирован 
 (3) канал надежен 
 (4) канал передает транслитерационные символы 
Номер 3
Какие атаки могут осуществляться на SSL
?
Ответ:
 (1) раскрытие шифров 
 (2) атака открытого текста 
 (3) атака отклика 
 (4) атака посредника