=== Криптографические основы безопасности === --- Тест 1 --- Аутентификация – это (Отметьте один правильный вариант ответа.) Вариант 1 невозможность несанкционированного доступа к данным Вариант 2 невозможность несанкционированного просмотра и модификации информации Вариант 3 подтверждение того, что информация получена из законного источника законным получателем + Политика безопасности – это (Отметьте один правильный вариант ответа.) Вариант 1 только множество критериев, в основе которых лежат сервисы безопасности Вариант 2 только совокупность административных мер, которые определяют порядок прохода в компьютерные классы Вариант 3 как административные меры, так и множество критериев для сервисов безопасности + Под replay-атакой понимается: (Отметьте один правильный вариант ответа.) Вариант 1 повторное использование переданного ранее сообщения + Вариант 2 невозможность получения сервиса законным пользователем Вариант 3 модификация передаваемого сообщения Сервис, который обеспечивает невозможность несанкционированного просмотра данных, называется (Отметьте один правильный вариант ответа.) Вариант 1 конфиденциальностью + Вариант 2 аутентификацией Вариант 3 целостностью Модификация передаваемого сообщения называется (Отметьте один правильный вариант ответа.) Вариант 1 атакой «man-in-the-middle» + Вариант 2 Replay-aтакой Вариант 3 DoS-атакой --- Тест 2 --- С увеличением количества раундов стойкость алгоритма: (Отметьте один правильный вариант ответа.) Вариант 1 не изменяется Вариант 2 увеличивается + Вариант 3 уменьшается Двойной DES не используется, потому что (Отметьте один правильный вариант ответа.) Вариант 1 существует атака «встреча посередине», которая позволяет снизить стойкость алгоритма до стойкости простого DES + Вариант 2 недостаточна длина ключа Вариант 3 слишком увеличивается сложность вычислений Выберите правильное утверждение: (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 в алгоритме DES используются S-boxes + Вариант 2 в алгоритме DES используется умножение по модулю 216 + 1. Вариант 3 в основе алгоритма DES лежит сеть Фейштеля + Для увеличения стойкости алгоритма количество раундов следует (Отметьте один правильный вариант ответа.) Вариант 1 уменьшить Вариант 2 удвоить Вариант 3 увеличить + S-box’ом называется (Отметьте один правильный вариант ответа.) Вариант 1 табличная подстановка, при которой группа битов отображается в другую группу битов + Вариант 2 переупорядочивание битов в блоке Вариант 3 циклический сдвиг на переменное число битов --- Тест 3 --- Выберите правильное высказывание (Отметьте один правильный вариант ответа.) Вариант 1 алгоритм Blowfish не использует S-boxes Вариант 2 алгоритм Blowfish использует переменные S-boxes, зависящие от ключа + Вариант 3 алгоритм Blowfish использует постоянные S-boxes Максимальная длина ключа в алгоритме Blowfish (Отметьте один правильный вариант ответа.) Вариант 1 512 бит Вариант 2 256 бит Вариант 3 448 бит + Вариант 4 128 бит Различные режимы шифрования предназначены для того, чтобы (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 увеличить стойкость алгоритма - - Вариант 2 обеспечить возможность обрабатывать сообщения порциями, меньшими, чем длина блока шифрования Вариант 3 обеспечить возможность обрабатывать сообщения, длина которых больше длины блока шифрования - Алгоритм Blowfish (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 имеет фиксированные S-box Вариант 2 основан на сети Фейштеля + Вариант 3 имеет переменную длину ключа + Потокоориентированной передаче лучше всего соответствуют режимы (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 CBC Вариант 2 CFB + Вариант 3 OFB + Вариант 4 ECB Длина ключа в алгоритме ГОСТ 28147 (Отметьте один правильный вариант ответа.) Вариант 1 448 бит Вариант 2 256 бит + Вариант 3 56 бит Вариант 4 128 бит Алгоритм ГОСТ 28147 (Отметьте один правильный вариант ответа.) Вариант 1 основан на сети Фейcтеля + Вариант 2 имеет переменную длину ключа Вариант 3 разбивает блок на фиксированные 16-битные подблоки Для передачи больших сообщений лучше всего соответствует режим (Отметьте один правильный вариант ответа.) Вариант 1 CBC + Вариант 2 CFB Вариант 3 OFB Вариант 4 ECB Длина ключа в алгоритме IDEA (Отметьте один правильный вариант ответа.) Вариант 1 448 бит Вариант 2 128 бит + Вариант 3 56 бит Вариант 4 256 бит Последовательность случайных чисел должна быть (Отметьте один правильный вариант ответа.) Вариант 1 монотонно убывающей Вариант 2 иметь равномерное распределение + Вариант 3 монотонно возрастающей Алгоритм IDEA (Отметьте один правильный вариант ответа.) Вариант 1 имеет переменную длину ключа Вариант 2 разбивает блок на фиксированные 16-битные подблоки + Вариант 3 основан на сети Фейштеля --- Тест 4 --- Алгоритмы, входящие в число финалистов AES (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 Blowfish Вариант 2 Twofish + Вариант 3 IDEA Вариант 4 Rijndael + Вариант 5 MARS + Вариант 6 DES Под резервом безопасности понимают (Отметьте один правильный вариант ответа.) Вариант 1 на сколько бит длина ключа алгоритма больше 256 Вариант 2 на сколько бит длина блока алгоритма больше 64 Вариант 3 отношение числа раундов полного алгоритма к уменьшенному числу раундов, для которого существует атака + На основе сети Фейcтеля построены следующие алгоритмы (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 RC6 + Вариант 2 Rijndael Вариант 3 MARS + Вариант 4 Twofish + Вариант 5 Serpent Алгоритм RC6 характеризуется следующими свойствами (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 использует S-boxes Вариант 2 имеет длину блока 128 бит + Вариант 3 основан на сети Фейcтеля + Алгоритм Twofish характеризуется следующими свойствами (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 имеет длину блока 128 бит + Вариант 2 основан на сети Фейcтеля + Вариант 3 использует S-boxes + --- Тест 5 --- Программное выполнение алгоритмов не очень сильно изменяется в зависимости от длины ключа (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 Serpent + Вариант 2 RC6 + Вариант 3 MARS + Вариант 4 Rijndael Вариант 5 Twofish Возможность вычисления подключей на лету существует в алгоритмах (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 RC6 + Вариант 2 Serpent + Вариант 3 Rijndael + Вариант 4 Twofish + Самое быстрое шифрование/дешифрование (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 MARS Вариант 2 Serpent Вариант 3 Twofish Вариант 4 Rijndael + Вариант 5 RC6 + Алгоритм RC6 обладает следующими свойствами (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 шифрование и дешифрование имеют идентичные функции + Вариант 2 имеет возможность вычисления подключей на лету + Вариант 3 имеет самое быстрое установление ключа Вариант 4 имеет самое быстрое шифрование/дешифрование + Алгоритм Serpent обладает следующими свойствами (Отметьте один правильный вариант ответа.) Вариант 1 имеет возможность вычисления подключей на лету + Вариант 2 имеет самое быстрое установление ключа Вариант 3 имеет самое быстрое шифрование/дешифрование Вариант 4 шифрование и дешифрование имеют идентичные функции --- Тест 6 --- Какому полиному соответствует шестнадцатеричное число F8 (Отметьте один правильный вариант ответа.) Вариант 1 x7 + x6 + x5 + x4 + x3 + x2 + x + 1 Вариант 2 x7 + x6 + x5 + x4 + x3 + Вариант 3 x6 + x5 + x4 + 1 В алгоритме RC6 используются следующие операции (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 вычитание целых по модулю 232 + Вариант 2 сложение целых по модулю 232 + Вариант 3 умножение целых по модулю 232 + Раунд алгоритма Rijndael имеет (Отметьте один правильный вариант ответа.) Вариант 1 5 слоев Вариант 2 4 слоя + Вариант 3 3 слоя Длина блока в алгоритме Rijndael может быть (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 128 бит + Вариант 2 192 бита + Вариант 3 256 бит + Выберите правильное утверждение (Отметьте один правильный вариант ответа.) Вариант 1 в основе алгоритма RС6 лежит традиционная сеть Фейштеля Вариант 2 в основе алгоритма RС6 не лежит сеть Фейштеля Вариант 3 в основе алгоритма RС6 лежит сеть Фейштеля смешанного типа с 4 ветвями + --- Тест 7 --- Для проверки подписи следует использовать (Отметьте один правильный вариант ответа.) Вариант 1 свой открытый ключ Вариант 2 свой закрытый ключ Вариант 3 открытый ключ отправителя + Аутентификация сторон в алгоритме Диффи-Хеллмана необходима, потому что (Отметьте один правильный вариант ответа.) Вариант 1 в противном случае нарушитель может заменить пересылаемые открытые ключи на свой открытый ключ + Вариант 2 в противном случае возможен взлом задачи дискретного логарифмирования Вариант 3 в противном случае возможен взлом задачи факторизации числа Функция Эйлера – это (Отметьте один правильный вариант ответа.) Вариант 1 an-1 ≡ 1 mod n, если n - простое Вариант 2 число положительных чисел, меньших n и взаимнопростых с n + Вариант 3 aΦ (n) ≡ 1 mod n для всех взаимнопростых a и n, где Φ(n) - число положительных чисел, меньших n и взаимнопростых с n Алгоритм Диффи-Хеллмана основан на (Отметьте один правильный вариант ответа.) Вариант 1 задаче факторизации числа Вариант 2 задаче определения, является ли данное число простым Вариант 3 задаче дискретного логарифмирования + Алгоритм RSA может использоваться для (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 обмена общим секретом + Вариант 2 подписывания + Вариант 3 шифрования + --- Тест 8 --- Хэш-функции предназначены для (Отметьте один правильный вариант ответа.) Вариант 1 сжатия сообщения Вариант 2 шифрования сообщения Вариант 3 получения «отпечатков пальцев» сообщения + «Парадокс дня рождения» состоит в том, что (Отметьте один правильный вариант ответа.) Вариант 1 для того, чтобы вероятность совпадения дней рождения у двух человек была больше 0.5, в группе должно быть всего 23 человека + Вариант 2 для того, чтобы вероятность совпадения дней рождения у двух человек была больше 0.5, в группе должно быть всего 32 человека Вариант 3 для того, чтобы вероятность совпадения дней рождения у двух человек была равна 1, в группе должно быть всего 23 человека Длина хэш-кода, создаваемого хэш-функцией MD5, равна (Отметьте один правильный вариант ответа.) Вариант 1 512 бит Вариант 2 160 бит Вариант 3 128 бит + Длина блоков, на которые делится сообщение, в хэш-функции MD5 равна (Отметьте один правильный вариант ответа.) Вариант 1 128 бит Вариант 2 1024 бит Вариант 3 512 бит + Хэш-функция должна обладать следующими свойствами: (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 для любого данного значения хэш-кода h вычислительно невозможно найти M такое, что Н (M) = h + Вариант 2 хэш-функция должна создавать выход произвольной длины Вариант 3 хэш-функция должна применяться к блоку данных любой длины + --- Тест 9 --- Длину блока 512 бит имеют следующие хэш-функции (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 SHA-1 + Вариант 2 ГОСТ 3411 Вариант 3 SHA-384 Вариант 4 SHA-512 Вариант 5 SHA-256 + Длина блоков, на которые делится сообщение в хэш-функции ГОСТ 3411, равна (Отметьте один правильный вариант ответа.) Вариант 1 1024 бит Вариант 2 256 бит + Вариант 3 512 бит В хэш-функции ГОСТ 3411 при вычислении промежуточного значения хэш-кода используется алгоритм симметричного шифрования ГОСТ 28147 (Отметьте один правильный вариант ответа.) Вариант 1 ключи для этого алгоритма вычисляются из стартового вектора хэширования Вариант 2 ключи для этого алгоритма являются дополнительным параметром хэш-функции ГОСТ 3411 Вариант 3 ключи для этого алгоритма вычисляются по определенным формулам из хэшируемого сообщения + Длина блоков, на которые делится сообщение в хэш-функции SHA-512, равна (Отметьте один правильный вариант ответа.) Вариант 1 1024 бит + Вариант 2 1024 байт Вариант 3 512 бит При разработке алгоритма НМАС преследовались следующие цели: (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 возможность использования секретных ключей и простота работы с ними + Вариант 2 сохранение скорости работы алгоритма, близкой к скорости работы соответствующей хэш-функции + Вариант 3 существенно увеличить скорость работы алгоритма по сравнению со скоростью работы соответствующей хэш-функцией --- Тест 10 --- Подпись, создаваемая RSA, является (Отметьте один правильный вариант ответа.) Вариант 1 рандомизированной Вариант 2 детерминированной + Подпись, создаваемая ГОСТ 3410, является (Отметьте один правильный вариант ответа.) Вариант 1 детерминированной Вариант 2 рандомизированной + Выберите правильное утверждение (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 цифровая подпись обеспечивает целостность сообщения + Вариант 2 цифровая подпись обеспечивает конфиденциальность сообщения Вариант 3 цифровая подпись обеспечивает аутентификацию сообщения + Из двух компонент (r, s) состоит подпись, полученная с использованием алгоритма (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 ГОСТ 3410 + Вариант 2 DSS + Вариант 3 RSA Выберите правильное утверждение (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 должно быть вычислительно невозможно подделать цифровую подпись как созданием нового сообщения для существующей цифровой подписи, так и созданием ложной цифровой подписи для некоторого сообщения + Вариант 2 подпись обязательно должна быть рандомизированной Вариант 3 цифровая подпись должна быть достаточно компактной и не занимать много памяти + Подпись называется рандомизированной, если (Отметьте один правильный вариант ответа.) Вариант 1 для разных сообщений с использованием одного и того же закрытого ключа при каждом подписывании создаются разные подписи Вариант 2 для одного и того же сообщения с использованием разных закрытых ключей при каждом подписывании создаются разные подписи Вариант 3 для одного и того же сообщения с использованием одного и того же закрытого ключа при каждом подписывании создаются разные подписи + В стандарте ГОСТ 3410 используется следующая хэш-функция (Отметьте один правильный вариант ответа.) Вариант 1 ГОСТ 3411 + Вариант 2 MD5 Вариант 3 SHA-1 Укажите, какая подпись является детерминированной (Отметьте один правильный вариант ответа.) Вариант 1 ГОСТ 3410 Вариант 2 RSA + Вариант 3 DSS --- Тест 11 --- Выберите правильное утверждение: (Отметьте один правильный вариант ответа.) Вариант 1 в криптографии с использованием эллиптических кривых все значения вычисляются по модулю простого числа р + Вариант 2 в криптографии с использованием эллиптических кривых все значения вычисляются по модулю произвольного числа р Вариант 3 в криптографии с использованием эллиптических кривых все значения вычисляются по модулю n, где n – произведение двух простых чисел При использовании криптографии на эллиптических кривых в качестве аналога алгоритма Диффи-Хеллмана в уравнении PA = nA×G (Отметьте один правильный вариант ответа.) Вариант 1 открытым ключом участника А является nA, закрытым ключом участника А является PA Вариант 2 открытым ключом участника А является PA, закрытым ключом участника А является G Вариант 3 открытым ключом участника А является PA, закрытым ключом участника А является nA + Элементами эллиптической кривой являются пары неотрицательных целых чисел, которые меньше простого числа р и удовлетворяют частному виду эллиптической кривой: (Отметьте один правильный вариант ответа.) Вариант 1 y2 ≡ x3 + ax2 + b (mod p) Вариант 2 y ≡ x2 + ax + b (mod p) Вариант 3 y2 ≡ x3 + ax + b (mod p) + Выберите правильное высказывание (Отметьте один правильный вариант ответа.) Вариант 1 подпись с использованием эллиптических кривых является детерминированной Вариант 2 подпись с использованием эллиптических кривых является рандомизированной + Вариант 3 уравнения на эллиптических кривых нельзя использовать для создания цифровых подписей При использовании криптографии на эллиптических кривых в качестве аналога алгоритма Диффи-Хеллмана в уравнении PA = nA×G точка G называется (Отметьте один правильный вариант ответа.) Вариант 1 нулевым элементом Вариант 2 открытым ключом Вариант 3 генерирующей точкой + --- Тест 12 --- Выберите правильное утверждение: (Отметьте один правильный вариант ответа.) Вариант 1 ключ сессии должен быть более защищенным, чем мастер-ключ Вариант 2 мастер-ключ и ключ сессии должны иметь одинаковую степень защиты Вариант 3 мастер-ключ должен быть более защищенным, чем ключ сессии + Под билетом понимается (Отметьте один правильный вариант ответа.) Вариант 1 случайное число Вариант 2 отметка времени Вариант 3 блок данных, зашифрованный секретным ключом, разделяемым каким-либо из участников и KDC + При односторонней аутентификации (Отметьте один правильный вариант ответа.) Вариант 1 наличие KDC не обязательно + Вариант 2 наличие KDC обязательно В протоколе Нидхэма-Шредера защита от replay-атак выполняется с помощью (Отметьте один правильный вариант ответа.) Вариант 1 nonce + Вариант 2 последовательного номера Вариант 3 отметки времени Выберите правильное утверждение: (Отметьте один правильный вариант ответа.) Вариант 1 существуют различные протоколы, в одних ключ сессии создается KDC, в других - одним из участников А или В + Вариант 2 в любом протоколе аутентификации ключ сессии всегда создается участником А Вариант 3 в любом протоколе аутентификации ключ сессии всегда создается третьей доверенной стороной --- Экзамен --- Нулевым элементом эллиптической кривой считается точка О, которая (Отметьте один правильный вариант ответа.) Вариант 1 является бесконечно удаленной точкой, в которой сходятся все вертикальные прямые + Вариант 2 имеет координаты (0, 0) Вариант 3 имеет координаты (0, 1) или (1, 0) Nonce – это (Отметьте один правильный вариант ответа.) Вариант 1 последовательный номер данной сессии Вариант 2 случайное число, созданное специально для данной сессии + Вариант 3 отметка времени Длину блока 256 бит имеют следующие хэш-функции (Отметьте один правильный вариант ответа.) Вариант 1 SHA-384 Вариант 2 SHA-256 Вариант 3 SHA-1 Вариант 4 ГОСТ 3411 + Вариант 5 SHA-512 Код аутентификации сообщения (МАС) может создаваться (Отметьте один правильный вариант ответа.) Вариант 1 только с использованием хэш-функций Вариант 2 только с использованием алгоритмов симметричного шифрования Вариант 3 как с использованием алгоритмов симметричного шифрования, так и с использованием хэш-функций + Длина блоков, на которые делится сообщение в хэш-функции SHA-1, равна (Отметьте один правильный вариант ответа.) Вариант 1 512 бит + Вариант 2 1024 бит Вариант 3 160 бит Что из перечисленного относится к механизмам безопасности ? (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 целостность сообщения Вариант 2 алгоритмы симметричного шифрования + Вариант 3 хэш-функции + Вариант 4 невозможность отказа от полученного сообщения Протокол аутентификации с использованием симметричного шифрования и билета для защиты от replay-атак использует (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 отметку времени + Вариант 2 nonce + Вариант 3 открытый ключ KDC Шифрование/дешифрование с использованием эллиптических кривых выполняется следующим образом: (Отметьте один правильный вариант ответа.) Вариант 1 участник А выбирает случайное целое положительное число k и вычисляет зашифрованное сообщение Cm, являющееся точкой на эллиптической кривой Cm = {k ×G } Вариант 2 участник А выбирает случайное целое положительное число k и вычисляет зашифрованное сообщение Cm, являющееся точкой на эллиптической кривой Cm = { Pm + k ×PB} Вариант 3 участник А выбирает случайное целое положительное число k и вычисляет зашифрованное сообщение Cm, являющееся точкой на эллиптической кривой Cm = {k ×G, Pm + k ×PB} + Зависимость между ключами шифрования и дешифрования в алгоритмах симметричного шифрования должна быть следующей: (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 между ключами шифрования и дешифрования не должно быть никакой зависимости Вариант 2 ключи шифрования и дешифрования должны в точности совпадать + Вариант 3 ключ дешифрования должен легко получаться из ключа шифрования +