V2: Криптографические протоколы
I: {{131}}
S: Криптографический протокол – это
-: протокол, в котором обмен информацией шифруется с помощью некоторого криптографического алгоритма
+: протокол, использующий криптографию, применяемую для предотвращения или обнаружения вредительства и мошенничества
+: протокол, использующий криптографию для решения задач аутентификации и идентификации пользователей
I: {{132}}
S: Криптографические попытки взлома могут быть направлены против:
+: криптографических алгоритмов, используемых в протоколах
+: против криптографических методов, используемых для реализации алгоритмов и протоколов
+: непосредственно против протоколов
-: против самих участников протокола
I: {{133}}
S: Установите соответствие между условными обозначениями участников протокола и их ролями
L1: Алиса
L2: Боб
L3: Мэллори
L4: Трент
R1: Первый участник всех протоколов
R2: Второй участник всех протоколов
R3: Взломщик протоколов
R4: Посредник, заслуживающий доверия
I: {{134}}
S: Для практического применения симметричных криптосистем чаще всего используются:
-: протокол «Держась за руки»
-: протокол «Разделение секрета»
+: протокол обмена сеансовыми ключами, использующий криптографию с открытыми ключами
-: протокол обмена открытыми ключами, использующий симметричную криптографию
-: алгоритм подписи «RSA наоборот»
I: {{135}}
S: Цифровой сертификат содержит следующие блоки информации:
-: Информацию о получателе ключа
+: Открытый ключ
+: Информация о владельце ключа
+: Цифровая подпись
-: Закрытый ключ
I: {{136}}
S: Протокол «Разделение секрета» используется в тех случаях когда:
+: необходимо хранить некоторый секрет так, чтобы воспользоваться им могла только определенная группа людей, собравшись вместе
-: необходимо хранить некоторый секрет так, чтобы воспользоваться им могли только некоторые участники определенной группы
-: необходимо передать некоторый секрет определенной группе людей
I: {{137}}
S: Для реализации криптографического протокола, содержащего метки времени необходимо выполнить перечисленные действия в такой последовательности:
1: Алиса вычисляет значение однонаправленной хэш-функции для документа
2: Алиса передает значение хеш-функции Тренту
3: Трент добавляет время и дату получения значения хеш-функции и затем подписывает результат цифровой подписью
4: Трент отправляет подписанное значение хэш-функции вместе с меткой времени Алисе
I: {{138}}
S: Криптографический протокол «Держась за руки» позволяет защититься от следующих угроз:
+: вскрытия методом «Человек в середине»
-: Отказа (ренегатства)
+: Модификации (переделки)
-: Подделки (фабрикация сообщения получателем)
I: {{139}}
S: В криптографическом протоколе «Разделение секрета» используются следующие операции:
+: Генерация строки случайных бит
-: Вычисление логарифма в конечном поле
-: Вычисление функции Эйлера
+: Операция сложения по модулю 2 (xor)
I: {{140}}
S: В протоколе «Держась за руки» используется идея разбиения сообщения на две части. Укажите наиболее часто используемые методы разбиения сообщения на части.
+: Передача четных и нечетных битов
-: Передача четных и нечетных байт
+: Первая половина сообщения является хэш-функцией шифрованного сообщения, а вторая половина - собственно шифрованным сообщением
-: Вторая половина сообщения является хэш-функцией шифрованного сообщения, а первая половина - собственно шифрованным сообщением
V2: Основы криптоанализа
I: {{141}}
S: Раздел криптологии, занимающийся вскрытием криптографических систем на основе криптологических методов называется…
+: Криптоанализ#$#
I: {{142}}
S: Раскрытие ключа не криптологическими способами называется…
+: Компрометаци#$#
I: {{143}}
S: Если криптоаналитик располагает только набором шифрограмм и не знает открытых текстов, то такой криптоанализ называется:
+: Криптоанализом на основе шифрованного текста
-: Криптоанализом на основе открытого текста
-: Криптоанализом на основе знания алгоритма
I: {{144}}
S: Какой из перечисленных методов криптоанализа базируется на «парадоксе дней рождения»?
-: вскрытие со словарем
-: вскрытие с пользованием операции xor
-: метод бесключевого чтения RSA
+: метод «встреча посередине»
I: {{145}}
S: Атака на подпись RSA по выбранному шифротексту базируется на следующем свойстве:
+: Свойстве мультипликативности при возведении в степень
-: Свойстве коммутативности при вычислении логарифма в конечном поле
-: Свойстве коммутативности при возведении в степень