Главная / Интернет-технологии /
Технологии криптовалют / Тест 1
Технологии криптовалют - тест 1
Упражнение 1:
Номер 1
Выделите верное утверждение. Входом хеш-функции может быть….
Ответ:
 (1) строка длиной 128 бит 
 (2) строка длиной 256 бит 
 (3) строка длиной 512 бит 
 (4) строка любого размера 
Номер 2
Выделите верное утверждение в отношении результата вычисления хеш-функции.
Ответ:
 (1) результатом вычисления хеш-функции является строка фиксированного размера 
 (2) результатом вычисления хеш-функции является строка длиной 128 бит 
 (3) результатом вычисления хеш-функции является строка длиной 256 бит 
 (4) результатом вычисления хеш-функции является строка длиной 512 бит 
Номер 3
Хеш какой длины используется в биткойне?
Ответ:
 (1) 128 бит 
 (2) 256 бит 
 (3) 512 бит 
 (4) размер хеша не ограничен 
Упражнение 2:
Номер 1
Какие свойства хеш-функции делают ее защищенной?
Ответ:
 (1) устойчивость к коллизиям 
 (2) необратимость 
 (3) закрытость к вычислению  
 (4) открытость к вычислению 
 (5) централизация 
 (6) децентрализация 
Номер 2
Выделите верное утверждение.
Ответ:
 (1) пространство возможных входов хеш-функции меньше пространства возможных выходов хеш-функции 
 (2) пространство возможных входов хеш-функции больше пространства возможных выходов хеш-функции 
 (3) пространство возможных входов хеш-функции равно пространству возможных выходов хеш-функции 
 (4) пространство возможных выходов хеш-функции невозможно определить. 
Номер 3
Если x и y входы хеш-функции, а H(x) и H(y) – их хеши, коллизией называется…
Ответ:
 (1) если x = y  
 (2) если H(x) = H(y)  
 (3) если H(x) не равен H(y) 
 (4) если H(x) и H(y) имеют разные размеры 
Упражнение 3:
Номер 1
Какое свойство защищенных хеш-функций делает невозможным вычисление x исходя из знания H(x)?
Ответ:
 (1) устойчивость к коллизиям 
 (2) необратимость 
 (3) открытость к вычислению 
Номер 2
Какое свойство защищенных хеш-функций не позволяет подобрать сообщение отличное от исходного, но имеющее такой же хеш?
Ответ:
 (1) устойчивость к коллизиям 
 (2) необратимость 
 (3) открытость к вычислению 
Номер 3
Как называется свойство защищенной хеш-функции, которое исключает что кто-то из хеш-функции получит определенное выходное значение y?
Ответ:
 (1) устойчивость к коллизиям 
 (2) необратимость 
 (3) открытость к вычислению 
Упражнение 4:
Номер 1
Какая информация в схеме криптографического обязательства под сообщением является изначально открытой?
Ответ:
 (1) ключ, с помощью которого создано обязательство 
 (2) обязательство 
 (3) сообщение 
Номер 2
Что необходимо знать, чтобы проверить обязательство под сообщением?
Ответ:
 (1) сообщение и обязательство к сообщению 
 (2) сообщение и ключ 
 (3) ключ и обязательство 
 (4) сообщение, ключ и обязательство 
Номер 3
Проверка обязательства под сообщением вернула значение true. Это доказывает, что…
Ответ:
 (1) сообщение было подписано с использованием закрытого ключа 
 (2) сообщение не было изменено после создания обязательства 
 (3) владелец ключа знал содержимое сообщения в момент создания обязательства 
 (4) сообщение было изменено после создания обязательства 
Упражнение 5:
Номер 1
Какую хеш-функцию использует биткойн?
Ответ:
 (1) SHA-256 
 (2) SHA-512 
 (3) MD-256 
 (4) MD-4 
Номер 2
С блоками какой длины работает SHA-256?
Ответ:
 (1) 128 
 (2) 512 
 (3) 256 
 (4) 1024 
Номер 3
Как называется идентификатор узла в системе Биткойн?
Ответ:
 (1) хеш-указатель 
 (2) цифровая подпись 
 (3) адрес 
 (4) блокчейн 
Упражнение 6:
Номер 1
Что такое хеш-указатель?
Ответ:
 (1) результат вычисления хеш-функции информации 
 (2) указатель на место хранения информации 
 (3) указатель на место хранения информации и хеш этой информации 
 (4) вектор инициализации для SHA-256 
Номер 2
Если злоумышленник хочет подделать данные в одном из блоков блокчейн, ему необходимо…
Ответ:
 (1) изменить только данные этого блока 
 (2) изменить данные в блоке и хеш этого блока, хранящийся в следующем блоке 
 (3) изменить данные в блоке и значения хешей в следующем и предыдущем блоке 
 (4) изменить всю цепочку, в том числе заголовок всего списка 
Номер 3
Если злоумышленник хочет подделать данные в одном из блоков дерева Меркла, ему необходимо…
Ответ:
 (1) внести изменения в блок, содержащий эти данные 
 (2) внести изменения в блок, содержащий эти данные, и в его хеш, располагающийся на уровень выше 
 (3) внести изменения в блок, содержащий эти данные, и во всю цепочку хешей до хеш-указателя 
 (4) внести изменения в блок, содержащий эти данные, и во всю цепочку хешей, в том числе в хеш-указатель 
Упражнение 7:
Номер 1
Который из этих ключей нужен для верификации подписи?
Ответ:
 (1) закрытый ключ 
 (2) открытый ключ  
 (3) оба ключа 
 (4) никакой. Ключи нужны только для подписи, любой может проверить подпись без ключа. 
Номер 2
Для создания подписи необходимо использовать:
Ответ:
 (1) закрытый ключ 
 (2) открытый ключ  
 (3) оба ключа 
 (4) никакой. Ключи нужны только для проверки подписи. 
Номер 3
Что является идентификатором личности?
Ответ:
 (1) закрытый ключ 
 (2) открытый ключ 
 (3) открытый и закрытый ключ 
Упражнение 8:
Номер 1
Какова основная проблема использования гуфикойна в качестве криптовалюты?
Ответ:
 (1) незащищенность от двойного расходования 
 (2) децентрализованность 
 (3) нет механизма для траты монет 
 (4) нет механизма для подтверждения транзакций 
Номер 2
Какой механизм в Скруджкойн позволяет избежать двойного расходования?
Ответ:
 (1) подпись транзакции 
 (2) сохранение истории транзакций в виде блокчейна 
 (3) идентификация участников с помощью открытых ключей 
 (4) вознаграждение за корректную транзакцию 
Номер 3
Выделите верное утверждение в отношении транзакции типа PayCoins в Скруджкойне:
Ответ:
 (1) общая стоимость монет, которые получаются в результате транзакции, равна общей стоимости монет, которые были потреблены 
 (2) общая стоимость монет, которые получаются в результате транзакции, должна быть меньше стоимости монет, которые были потреблены 
 (3) общая стоимость монет, которые получаются в результате транзакции, должна быть больше стоимости монет, которые были потреблены