игра брюс 2048
Главная / Безопасность / Управление ключами шифрования и безопасность сети / Тест 2

Управление ключами шифрования и безопасность сети - тест 2

Упражнение 1:
Номер 1
 Хэширование - это  процесс создания _____

Ответ:

 (1) дайджеста фиксированного размера  

 (2) сообщения переменного размера 

 (3) дайджеста переменного размера 

 (4) сообщения постоянного размера 


Номер 2
 Итеративная криптографическая функция - это хэш-функция _____

Ответ:

 (1) применяемая постоянно 

 (2) применяемая много раз  

 (3) периодически повторяемая 

 (4) повторяемая на отдельных участках сообщения 


Номер 3
 Схема Меркеля-Дамгарда - итеративная хэш-функция, _____

Ответ:

 (1) применяемая постоянно 

 (2) применяемая много раз 

 (3) устойчивая к коллизиям  

 (4) повторяемая на отдельных участках сообщения 


Упражнение 2:
Номер 1
 Схема Меркеля-Дамгарда - итеративная хэш-функция, основанная на _____

Ответ:

 (1) побитовом хэшировании 

 (2) поблочном хэшировании путем сжатия  

 (3) подстановках 

 (4) перестановках 


Номер 2
 В схеме Меркеля-Дамгарда итеративная хэш-функция Hi получается _____

Ответ:

 (1) обработкой сообщения 

 (2) обработкой предыдущего результата хэширования 

 (3) обработкой блока сообщения и предыдущего результата хэширования  

 (4) перестановками 


Номер 3
 Алгоритмы MD и SHA_____

Ответ:

 (1) используют блочные шифры  

 (2) не используют блочные шифры 

 (3) используют битовые шифры 

 (4) используют прямую обратную связь 


Упражнение 3:
Номер 1
 Алгоритм Рабина _____

Ответ:

 (1) использует блочный шифр  

 (2) не использует блочный шифр 

 (3) использует битовый шифр 

 (4) использует прямую обратную связь 


Номер 2
 Алгоритм Матиаса-Мейера-Осеаса _____

Ответ:

 (1) использует обратную связь 

 (2) не использует блочный шифр 

 (3) использует битовый шифр 

 (4) использует прямую обратную связь  


Номер 3
 Число бит заполнения при исходной длине сообщения 1835 равно _____

Ответ:

 (1) 939 

 (2) 85  

 (3) 1963 

 (4) 2048 


Упражнение 4:
Номер 1
 Если крайние левые шестнадцатеричные цифры  буферов - 0x6, 0xB и 0xF, соответственно,  крайней левой частью результата мажоритарной функции будет _____

Ответ:

 (1) 1110 

 (2) 1111  

 (3) 1101 

 (4) 0111 


Номер 2
 Если крайние левые шестнадцатеричные цифры  буферов - 0x7, 0x8 и 0xD, соответственно,  крайней левой частью результата условной функции будет _____

Ответ:

 (1) 1110 

 (2) 1111 

 (3) 1101 

 (4) 0111 


Номер 3
 Whirlpool - итеративная функция криптографического хэширования, использующая _____

Ответ:

 (1) функцию сжатия 

 (2) блочный шифр  

 (3) цифровую подпись 

 (4) сообщения дайджеста 


Упражнение 5:
Номер 1
 Whirlpool перед обработкой применяет дополнение, кратное _____

Ответ:

 (1) 512 

 (2) 1024 

 (3) 128 

 (4) 256  


Номер 2
  В Whirlpool длина первоначального сообщения ограничена величиной _____

Ответ:

 (1) 2512 

 (2) 21024 

 (3) 2128 

 (4) 2256  


Номер 3
 В Whirlpool ключ следующего блока получают сложением по модулю два _____

Ответ:

 (1) с блоком исходного текста 

 (2) с предыдущим ключом шифра 

 (3) с предыдущим ключом шифра и блоком исходного текста  

 (4) с предыдущим зашифрованным текстом 


Упражнение 6:
Номер 1
 В отличие от AES, преобразование  "блок - матрица состояний" или "матрицы состояний - блок" преобразовывают ____

Ответ:

 (1) столбец за столбцом 

 (2) строка за строкой  

 (3) матрица за матрицей 

 (4) состояние за состоянием 


Номер 2
 Преобразование SubBytes обеспечивает нелинейное преобразование исходного байта  в новый байт  с помощью ____

Ответ:

 (1) формулы 

 (2) подстановки 

 (3) сдвига 

 (4) таблицы  


Номер 3
 Преобразование SubBytes изменяет ____

Ответ:

 (1) порядок следования байтов  

 (2) байт  

 (3) таблицу состояний 

 (4) порядок следования битов в байте 


Упражнение 7:
Номер 1
 В преобразовании SubBytes при входе 2 в блок E выходной полином равен  ____

Ответ:

 (1) x3+x  

 (2) x3+1 

 (3) x3+x2  

 (4) x2+1  


Номер 2
 В отличие от AES, преобразование  ShiftColumns преобразовывает матрицу _______

Ответ:

 (1) столбец за столбцом  

 (2) строка за строкой  

 (3) матрица за матрицей 

 (4) состояние за состоянием 


Номер 3
 В Whirlpool преобразование MixRows  преобразовывает строки матриц с помощью _____

Ответ:

 (1) программы сдвига 

 (2) формулы 

 (3) устройства 

 (4) умножения на матрицу констант  


Упражнение 8:
Номер 1
 В Whirlpool преобразование AddRound преобразовывает ключи с  помощью _____

Ответ:

 (1) программы сдвига 

 (2) формулы 

 (3) устройства 

 (4) умножения на матрицу  


Номер 2
 В Whirlpool проводится расширение ключей с помощью _____

Ответ:

 (1) программы сдвига 

 (2) формулы 

 (3) устройства 

 (4) умножения на матрицу констант  




Главная / Безопасность / Управление ключами шифрования и безопасность сети / Тест 2