Экзаменационные вопросы интернет-курсов интуит (intuit): Криптографические основы безопасности



Скачать 85.23 Kb.
Дата09.11.2012
Размер85.23 Kb.
ТипДокументы

Ответы на экзаменационные вопросы интернет-курсов ИНТУИТ (INTUIT): Криптографические основы безопасности


  1. «Парадокс дня рождения» состоит в том, что

  2. Nonce – это

  3. S-box в алгоритме Rijndael отображает

  4. S-box’ом называется

  5. S-boxes существуют в следующих алгоритмах

  6. Алгоритм Blowfish

  7. Алгоритм IDEA

  8. Алгоритм MARS обладает следующими свойствами

  9. Алгоритм MARS характеризуется следующими свойствами

  10. Алгоритм RC6 обладает следующими свойствами

  11. Алгоритм RC6 характеризуется следующими свойствами

  12. Алгоритм Rijndael обладает следующими свойствами

  13. Алгоритм Rijndael характеризуется следующими свойствами

  14. Алгоритм RSA может использоваться для

  15. Алгоритм RSA основан на

  16. Алгоритм Serpent обладает следующими свойствами

  17. Алгоритм Serpent характеризуется следующими свойствами

  18. Алгоритм Twofish обладает следующими свойствами

  19. Алгоритм Twofish характеризуется следующими свойствами

  20. Алгоритм Twofish характеризуется следующими свойствами

  21. Алгоритм ГОСТ 28147

  22. Алгоритм Диффи-Хеллмана дает возможность

  23. Алгоритм Диффи-Хеллмана основан на

  24. Алгоритм НМАС позволяет

  25. Алгоритм симметричного шифрования называется блочным, если

  26. Алгоритмы, входящие в число финалистов AES

  27. Атака «man in the middle» является

  28. Аутентификация – это

  29. Аутентификация сторон в алгоритме Диффи-Хеллмана необходима, потому что

  30. Аутентификация сторон в алгоритме Диффи-Хеллмана необходима, потому что

  31. В DSS используется следующая хэш-функция

  32. В алгоритмах симметричного шифрования используются только следующие операции:

  33. В алгоритмах симметричного шифрования секретным должен быть:

  34. В алгоритме RC6 используются следующие операции

  35. В алгоритме RC6 используются следующие операции

  36. В алгоритме Rijndael слой SubByte является

  37. В качестве AES было решено выбрать

  38. В качестве окончательного стандарта AES принят алгоритм

  39. В протоколе Деннинга защита от replay-атак выполняется с помощью

  40. В протоколе Нидхэма-Шредера KDC выполняет:

  41. В протоколе Нидхэма-Шредера защита от replay-атак выполняется с помощью

  42. В стандарте ГОСТ 3410 используется следующая хэш-функция

  43. В уравнениях эллиптических кривых бесконечно удаленная точка, в которой сходятся все вертикальные прямые, называется

  44. В хэш-функции ГОСТ 3411 при вычислении промежуточного значения хэш-кода используется алгоритм симметричного шифрования ГОСТ 28147

  45. Возможность вычисления подключей на лету существует в алгоритмах

  46. Выберите правильное высказывание

  47. Выберите правильное высказывание

  48. Выберите правильное высказывание

  49. Выберите правильное высказывание

  50. Выберите правильное высказывание

  51. Выберите правильное высказывание

  52. Выберите правильное утверждение

  53. Выберите правильное утверждение

  54. Выберите правильное утверждение

  55. Выберите правильное утверждение

  56. Выберите правильное утверждение

  57. Выберите правильное утверждение

  58. Выберите правильное утверждение

  59. Выберите правильное утверждение

  60. Выберите правильное утверждение:

  61. Выберите правильное утверждение:

  62. Выберите правильное утверждение:

  63. Выберите правильное утверждение:

  64. Выберите правильное утверждение:

  65. Выходом хэш-функции является

  66. Главным требованием к алгоритму, принимаемому в качестве стандарта AES, была

  67. Двойной DES не используется, потому что

  68. Длина блока алгоритма AES должна быть не меньше

  69. Длина блока в алгоритме Rijndael может быть

  70. Длина блоков, на которые делится сообщение в хэш-функции SHA-1, равна

  71. Длина блоков, на которые делится сообщение в хэш-функции SHA-512, равна

  72. Длина блоков, на которые делится сообщение в хэш-функции ГОСТ 3411, равна

  73. Длина блоков, на которые делится сообщение, в хэш-функции MD5 равна

  74. Длина ключа алгоритма AES должна быть не меньше

  75. Длина ключа в алгоритме IDEA

  76. Длина ключа в алгоритме Rijndael может быть

  77. Длина ключа в алгоритме ГОСТ 28147

  78. Длина хэш-кода хэш-функции ГОСТ 3411 равна

  79. Длина хэш-кода, создаваемого хэш-функцией MD5, равна

  80. Длина хэш-кода, создаваемого хэш-функцией SHA-1, равна

  81. Длину блока 1024 бит имеют следующие хэш-функции

  82. Длину блока 256 бит имеют следующие хэш-функции

  83. Длину блока 512 бит имеют следующие хэш-функции

  84. Для передачи больших сообщений лучше всего соответствует режим

  85. Для передачи коротких сообщений лучше всего соответствуют режимы

  86. Для проверки подписи следует использовать

  87. Для создания подписи следует использовать

  88. Для увеличения стойкости алгоритма количество раундов следует

  89. Для шифрования сообщения следует использовать

  90. Дополнительными параметрами хэш-функции ГОСТ 3411 являются

  91. Зависимость между ключами шифрования и дешифрования в алгоритмах симметричного шифрования должна быть следующей:

  92. Задача, которую должен решить атакующий, формулируется следующим образом:

  93. Задачей дискретного логарифмирования является

  94. Задачей факторизации числа является

  95. Из двух компонент (r, s) состоит подпись, полученная с использованием алгоритма

  96. Каждый блок сообщения в хэш-функции MD5 обрабатывается

  97. Какие из финалистов продемонстрировали адекватную AES безопасность

  98. Какому полиному соответствует шестнадцатеричное число 21

  99. Какому полиному соответствует шестнадцатеричное число 3A

  100. Какому полиному соответствует шестнадцатеричное число F8

  101. Код аутентификации сообщения (МАС) может создаваться

  102. Конфиденциальность – это

  103. Криптоанализ – это процесс, при котором

  104. Криптографическая система называется симметричной, потому что

  105. Криптографическая система считается вычислительно безопасной, если

  106. Криптография с использованием эллиптических кривых дает преимущества по сравнению с другими алгоритмами, потому что

  107. Максимальная длина ключа в алгоритме Blowfish

  108. Мастер-ключ используется для

  109. Модификация передаваемого сообщения называется

  110. На основе сети Фейштеля построены следующие алгоритмы

  111. Невозможность получения сервиса законным пользователем называется

  112. Нулевым элементом эллиптической кривой считается точка О, которая

  113. Общее число финалистов AES

  114. Общие атаки существуют на следующие алгоритмы

  115. Окружениям с ограничениями пространства соответствуют алгоритмы

  116. Основные архитектуры, на которых анализировались финалисты, имеют длину слова

  117. Первым шагом в хэш-функции MD5 выполняется добавление битов, цель которого

  118. Побитовый XOR блоков нельзя считать криптографической хэш-функцией, потому что

  119. Повторное использование переданного ранее сообщения называется

  120. Под DoS-атакой понимается:

  121. Под replay-атакой в данном контексте понимают:

  122. Под replay-атакой понимается:

  123. Под билетом понимается

  124. Под резервом безопасности понимают

  125. Подпись называется детерминированной, если

  126. Подпись называется рандомизированной, если

  127. Подпись с использованием эллиптических кривых имеет

  128. Подпись, создаваемая DSS, является

  129. Подпись, создаваемая RSA, является

  130. Подпись, создаваемая ГОСТ 3410, является

  131. Политика безопасности – это

  132. Последовательность случайных чисел должна быть

  133. Потокоориентированной передаче лучше всего соответствуют режимы

  134. При дешифровании DES подключи используются

  135. При использовании криптографии на эллиптических кривых в качестве аналога алгоритма Диффи-Хеллмана в уравнении PA = nA×G точка PA называется

  136. При использовании криптографии на эллиптических кривых в качестве аналога алгоритма Диффи-Хеллмана в уравнении PA = nA×G точка G называется

  137. При использовании криптографии на эллиптических кривых в качестве аналога алгоритма Диффи-Хеллмана в уравнении PA = nA×G

  138. При односторонней аутентификации

  139. При односторонней аутентификации ключ сессии может шифроваться

  140. При односторонней аутентификации осуществляется аутентификация

  141. При разработке алгоритма НМАС преследовались следующие цели:

  142. При разработке алгоритма НМАС преследовались следующие цели:

  143. Причина использования двух ключей в тройном DES состоит в том, что

  144. Программное выполнение алгоритмов не очень сильно изменяется в зависимости от длины ключа

  145. Протокол аутентификации с использованием симметричного шифрования и билета для защиты от replay-атак использует

  146. Различные режимы шифрования предназначены для того, чтобы

  147. Раунд алгоритма Rijndael имеет

  148. Режим СВС используется для того, чтобы

  149. С точки зрения теории вероятностей «парадокс дня рождения» формулируется следующим образом

  150. С увеличением количества раундов стойкость алгоритма:

  151. Самое быстрое установление ключа

  152. Самое быстрое шифрование/дешифрование

  153. Сервис, который гарантирует, что информация получена из законного источника и получателем является тот, кто нужно, называется

  154. Сервис, который обеспечивает невозможность несанкционированного изменения данных, называется

  155. Сервис, который обеспечивает невозможность несанкционированного просмотра данных, называется

  156. Сеть Фейстеля широко используется при разработке алгоритмов симметричного шифрования, потому что

  157. Сильная хэш-функция отличается от слабой наличием следующего свойства:

  158. Теорема Ферма формулируется следующим образом

  159. Теорема Эйлера формулируется следующим образом

  160. Требование односторонности хэш-функции состоит в следующем

  161. Укажите функции, отличные от шифрования, которые могут быть выполнены алгоритмом Rijndael.

  162. Укажите, какая подпись является детерминированной

  163. Укажите, какая подпись является рандомизированной

  164. Уравнение эллиптической кривой в общем случае имеет вид:

  165. Функция Эйлера – это

  166. Функция, которую можно использовать в криптосистеме с открытым ключом, должна обладать следующими свойствами:

  167. Хэш-функции предназначены для

  168. Хэш-функции, хэш-код которых больше или равен 256 бит

  169. Хэш-функция должна обладать следующими свойствами:

  170. Хэш-функция должна обладать следующими свойствами:

  171. Хэш-функция должна обладать следующими свойствами:

  172. Целостность – это

  173. Число раундов в алгоритме Rijndael

  174. Что из перечисленного относится к механизмам безопасности ?

  175. Что из перечисленного относится к сервисам безопасности?

  176. Шифрование и дешифрование имеют идентичные функции в алгоритмах

  177. Шифрование/дешифрование с использованием эллиптических кривых выполняется следующим образом:

  178. Элементами эллиптической кривой являются пары неотрицательных целых чисел, которые меньше простого числа р и удовлетворяют частному виду эллиптической кривой:


Актуальная информация по учебным программам ИНТУИТ расположена по адресу: http://www.intuit.ru/.

Повышение квалификации

(программ: 450)

Профессиональная переподготовка

(программ: 14)

Лицензия на образовательную деятельность и приложение











Developer Project предлагает поддержку при сдаче экзаменов учебных курсов Интернет-университета информационных технологий INTUIT (ИНТУИТ). Мы ответили на экзаменационные вопросы 380 курсов INTUIT (ИНТУИТ), всего 110 300 вопросов, 154 221 ответов (некоторые вопросы курсов INTUIT имеют несколько правильных ответов). Текущий каталог ответов на экзаменационные вопросы курсов ИНТУИТ опубликован на сайте объединения Developer Project по адресу: http://www.dp5.su/

Подтверждения правильности ответов можно найти в разделе «ГАЛЕРЕЯ», верхнее меню, там опубликованы результаты сдачи экзаменов по 100 курсам (удостоверения, сертификаты и приложения с оценками).

Более 21 000 вопросов по 70 курсам и ответы на них, опубликованы на сайте http://www.dp5.su/, и доступны зарегистрированным пользователям. По остальным экзаменационным вопросам курсов ИНТУИТ мы оказываем платные услуги (см. вкладку верхнего меню «ЗАКАЗАТЬ УСЛУГУ». Условия поддержки и помощи при сдаче экзаменов по учебным программам ИНТУИТ опубликованы по адресу: http://www.dp5.su/

Примечания:

- ошибки в текстах вопросов являются оригинальными (ошибки ИНТУИТ) и не исправляются нами по следующей причине - ответы легче подбирать на вопросы со специфическими ошибками в текстах;

- часть вопросов могла не войти в настоящий перечень, т.к. они представлены в графической форме. В перечне возможны неточности формулировок вопросов, что связано с дефектами распознавания графики, а так же коррекцией со стороны разработчиков курсов.


Похожие:

Экзаменационные вопросы интернет-курсов интуит (intuit): Криптографические основы безопасности iconЭкзаменационные вопросы интернет-курсов интуит (intuit): 217. Основы информатики и программирования
Большинство предикатов в состоянии, в котором не определены некоторые из переменных, входящих в него
Экзаменационные вопросы интернет-курсов интуит (intuit): Криптографические основы безопасности iconЭкзаменационные вопросы интернет-курсов интуит (intuit): Алгоритмические основы современной компьютерной графики
Благодаря чему достигается быстрота алгоритма Брезенхема разложения отрезка в растр?
Экзаменационные вопросы интернет-курсов интуит (intuit): Криптографические основы безопасности iconЭкзаменационные вопросы интернет-курсов интуит (intuit): 068. Основы работы в Adobe PageMaker
Атрибут форматирования, определяющий межсимвольное расстояние для всех символов текста, называется
Экзаменационные вопросы интернет-курсов интуит (intuit): Криптографические основы безопасности iconЭкзаменационные вопросы интернет-курсов интуит (intuit): 346. Основы теории вычислимых функций
Арифметическое множество m-сводимо к множеству всех истинных арифметических формул без параметров
Экзаменационные вопросы интернет-курсов интуит (intuit): Криптографические основы безопасности iconОтветы на экзаменационные вопросы интернет-курсов интуит (intuit): 221. Основы объектно-ориентированного проектирования
В данной главе под многопанельной системой понимается интерактивная система, в которой?
Экзаменационные вопросы интернет-курсов интуит (intuit): Криптографические основы безопасности iconОтветы на экзаменационные вопросы интернет-курсов интуит (intuit): 291. Основы функционального программирования
В каких из перечисленных форм необходимость вычислять те или иные подвыражения зависит от значений переменных?
Экзаменационные вопросы интернет-курсов интуит (intuit): Криптографические основы безопасности iconЭкзаменационные вопросы интернет-курсов интуит (intuit): Основы теории нечетких множеств
Алгоритм построения функции принадлежности косвенным методом Шера для группы экспертов заканчивает работу, когда
Экзаменационные вопросы интернет-курсов интуит (intuit): Криптографические основы безопасности iconЭкзаменационные вопросы интернет-курсов интуит (intuit): 290. Основы программирования на языке Пролог
В алгоритме сортировки перестановками предикат permutation выполняет перестановку двух соседних элементов в случае, если
Экзаменационные вопросы интернет-курсов интуит (intuit): Криптографические основы безопасности iconЭкзаменационные вопросы интернет-курсов интуит (intuit): 314. Основы конфигурирования в системе "1С: Предприятие 0"
Бросают 10 симметричных игральных костей. Какое распределение имеет число костей, на которых выпало шесть очков?
Экзаменационные вопросы интернет-курсов интуит (intuit): Криптографические основы безопасности iconЭкзаменационные вопросы интернет-курсов интуит (intuit): 289. Основы программирования на языке c будет ли работать программа и если нет в чем ошибки?
Будут ли преобразованы операнды, и если да, то к какому типу, во фрагменте программы
Разместите кнопку на своём сайте:
ru.convdocs.org


База данных защищена авторским правом ©ru.convdocs.org 2016
обратиться к администрации
ru.convdocs.org