Главная / Безопасность /
Управление ключами шифрования и безопасность сети / Тест 2
Управление ключами шифрования и безопасность сети - тест 2
Упражнение 1:
Номер 1
Хэширование - это процесс создания _____
Ответ:
 (1) дайджеста фиксированного размера  
 (2) сообщения переменного размера 
 (3) дайджеста переменного размера 
 (4) сообщения постоянного размера 
Номер 2
Итеративная криптографическая функция - это хэш-функция _____
Ответ:
 (1) применяемая постоянно 
 (2) применяемая много раз  
 (3) периодически повторяемая 
 (4) повторяемая на отдельных участках сообщения 
Номер 3
Схема Меркеля-Дамгарда - итеративная хэш-функция, _____
Ответ:
 (1) применяемая постоянно 
 (2) применяемая много раз 
 (3) устойчивая к коллизиям  
 (4) повторяемая на отдельных участках сообщения 
Упражнение 2:
Номер 1
Схема Меркеля-Дамгарда - итеративная хэш-функция, основанная на _____
Ответ:
 (1) побитовом хэшировании 
 (2) поблочном хэшировании путем сжатия  
 (3) подстановках 
 (4) перестановках 
Номер 2
В схеме Меркеля-Дамгарда итеративная хэш-функция Hi получается _____
Ответ:
 (1) обработкой сообщения 
 (2) обработкой предыдущего результата хэширования 
 (3) обработкой блока сообщения и предыдущего результата хэширования  
 (4) перестановками 
Номер 3
Алгоритмы MD и SHA_____
Ответ:
 (1) используют блочные шифры  
 (2) не используют блочные шифры 
 (3) используют битовые шифры 
 (4) используют прямую обратную связь 
Упражнение 3:
Номер 1
Алгоритм Рабина _____
Ответ:
 (1) использует блочный шифр  
 (2) не использует блочный шифр 
 (3) использует битовый шифр 
 (4) использует прямую обратную связь 
Номер 2
Алгоритм Матиаса-Мейера-Осеаса _____
Ответ:
 (1) использует обратную связь 
 (2) не использует блочный шифр 
 (3) использует битовый шифр 
 (4) использует прямую обратную связь  
Номер 3
Число бит заполнения при исходной длине сообщения 1835
равно _____
Ответ:
 (1) 939
 
 (2) 85
 
 (3) 1963
 
 (4) 2048
 
Упражнение 4:
Номер 1
Если крайние левые шестнадцатеричные цифры буферов - 0x6
, 0xB
и 0xF
, соответственно, крайней левой частью результата мажоритарной функции будет _____
Ответ:
 (1) 1110
 
 (2) 1111
 
 (3) 1101
 
 (4) 0111
 
Номер 2
Если крайние левые шестнадцатеричные цифры буферов - 0x7
, 0x8
и 0xD
, соответственно, крайней левой частью результата условной функции будет _____
Ответ:
 (1) 1110
 
 (2) 1111
 
 (3) 1101
 
 (4) 0111
 
Номер 3
Whirlpool - итеративная функция криптографического хэширования, использующая _____
Ответ:
 (1) функцию сжатия 
 (2) блочный шифр  
 (3) цифровую подпись 
 (4) сообщения дайджеста 
Упражнение 5:
Номер 1
Whirlpool перед обработкой применяет дополнение, кратное _____
Ответ:
 (1) 512
 
 (2) 1024
 
 (3) 128
 
 (4) 256
 
Номер 2
В Whirlpool длина первоначального сообщения ограничена величиной _____
Ответ:
 (1) 2512
 
 (2) 21024
 
 (3) 2128
 
 (4) 2256
 
Номер 3
В Whirlpool ключ следующего блока получают сложением по модулю два _____
Ответ:
 (1) с блоком исходного текста 
 (2) с предыдущим ключом шифра 
 (3) с предыдущим ключом шифра и блоком исходного текста  
 (4) с предыдущим зашифрованным текстом 
Упражнение 6:
Номер 1
В отличие от AES, преобразование "блок - матрица состояний" или "матрицы состояний - блок" преобразовывают ____
Ответ:
 (1) столбец за столбцом 
 (2) строка за строкой  
 (3) матрица за матрицей 
 (4) состояние за состоянием 
Номер 2
Преобразование SubBytes обеспечивает нелинейное преобразование исходного байта в новый байт с помощью ____
Ответ:
 (1) формулы 
 (2) подстановки 
 (3) сдвига 
 (4) таблицы  
Номер 3
Преобразование SubBytes изменяет ____
Ответ:
 (1) порядок следования байтов  
 (2) байт  
 (3) таблицу состояний 
 (4) порядок следования битов в байте 
Упражнение 7:
Номер 1
В преобразовании SubBytes при входе 2 в блок E выходной полином равен ____
Ответ:
 (1) x3+x
 
 (2) x3+1
 
 (3) x3+x2
 
 (4) x2+1
 
Номер 2
В отличие от AES, преобразование ShiftColumns преобразовывает матрицу _______
Ответ:
 (1) столбец за столбцом  
 (2) строка за строкой  
 (3) матрица за матрицей 
 (4) состояние за состоянием 
Номер 3
В Whirlpool преобразование MixRows
преобразовывает строки матриц с помощью _____
Ответ:
 (1) программы сдвига 
 (2) формулы 
 (3) устройства 
 (4) умножения на матрицу констант  
Упражнение 8:
Номер 1
В Whirlpool преобразование AddRound
преобразовывает ключи с помощью _____
Ответ:
 (1) программы сдвига 
 (2) формулы 
 (3) устройства 
 (4) умножения на матрицу  
Номер 2
В Whirlpool проводится расширение ключей с помощью _____
Ответ:
 (1) программы сдвига 
 (2) формулы 
 (3) устройства 
 (4) умножения на матрицу констант