СПИСОК ВОПРОСОВ И ОТВЕТОВ ПО ДИСЦИПЛИНЕ “ЗАЩИТА ИНФОРМАЦИИ”
И.Л. Ерош
Какая криптосистема названа системой с идеальной секретностью по Шеннону?
а) Система Цезаря,
b)система Решилье,
c)многоалфавитная система Плайфейра,
d)система Вернама,
e)система Виженера.
При каких условиях система Виженера является системой с идеальной секретностью?
a) ключ используется только один раз,
b) ключ многократно повторяется,
c) Длина ключа равна длине сообщения, ключ абсолютно случаен, после одной передачи уничтожается,
d) длина ключа много больше длины сообщения, используется дополнительная защита при распределении ключей,
e) ключ является большим простым числом
Что является основой всех криптографических машин симметричного шифрования?
а)Система DES,
в)идея Диффи-Хеллмана о возможности формирования общего ключа по открытому каналу,
с)диск Джефферсона,
d)одноразовый блокнот
Решите сравнение: (38*10153 + 17*1228): (13*9) 3X+132 mod 11
a) X 31
b) X =5 + 7t, где t -целое
c) X = 28
d) X = 5
Что утверждает теорема Ферма?
a) Уравнение an+bn= cn разрешимо только при n =2.
b) Если (a,m) = 1, то a (m) 1 nod m
c) Если (a,p) = 1 и p – простое, то ap 1 mod p
d) Если (a,p) = d, то a и p не являются простыми числами.
6. Что утверждает теорема Эйлера?
a) Уравнение an+bn= cn разрешимо только при n =2.
b) Если (a,m) = 1, то a (m) 1 nod m
c) Если (a,p) = 1 и p – простое, то ap 1 mod p
d) Если (a,p) = d, то a и p не являются простыми числами.
7. Что требуется, чтобы проверить теорему Эйлера для чисел: m = 133, a = 5?
a) (m= 133) = 108, затем 5108 1 mod 133.
b) m * a = 133*5 = 665
c) 5133 1 mod 133 ?
d) 1335 1 mod 5 ?
e) Найти d = (m,a)
8. Что такое схема разделения секрета?
a) Разделение секретного ключа на n частей так, чтобы арифметическая сумма частей равнялась бы секретному ключу.
b) Пороговая схема, при которой секрет разделяется на n частей так, чтобы, любые h частей позволяли бы восстановить секретный ключ, а меньшее не позволяло бы сделать это.
c) Методика представления любого числа в виде произведения сомножителей
d) Представление числа в канонической форме.
9. Решите сравнение: (63*12250 + 1125): (18*19)= 5X - 103 mod 13
a) X = 132
b) X = 12 + 13*t, где t - целое
c) X = 25
d) X = 12
e) X = 25 – 13* t2, где t – простое.
Что известно перехватчику при использовании криптосистемы RSА, а что нет?
a) Все секретные ключи P,Q,E
b) не известно ничего
c)Известн содержание переданного сообщения и открытые ключи N и D
d) Произведение больших простых чисел N = P*Q, но не сами эти числа и открытый ключ D, неизвестен секретный ключ E, получаемый их решения сравнения E*D 1 mod (N)
e) Известна функция Эйлера от каждого из чисел P,Q,N,E,D
Является ли стандарт DES криптосистемой с открытым ключом?
a) Является
b) При условии, что используется 16 раундов преобразований
c) Не является
Является ли российский стандарт ГОСТ 28147-89 криптосистемой с открытым ключом?
Является
b)) Не является
c) При условии, что используется 8 раундов преобразований
d) При условии, что используется ключ длиной не менее 256 бит
Является ли криптосистема RSA криптосистемой с открытым ключом?
Является
b) При условии, что используется 8 раундов преобразований
c) При условии, что используется ключ длиной не менее 256 бит
d)) Не является
14. Что такое простое число?
a) Число, каноническая форма которого содержит не менее 3-х сомножителей
b)Число, в младшем разряде которого стоит нечетная цифра
c)Любое целое положительное число
d) Число е имеющее никаких делителей, кроме 1 и самого себя.
15. Что такое каноническая форма числа?
a) Произведение всех сомножителей числа.
b) Представление в виде произведения простых чисел в соответствующих степенях
c) Сумма квадратов всех сомнодителей числа
d) Модуль квадрата числа.
16. Сколько раундов передачи от Алисы к Бобу требуется, чтобы сформировать общий ключ по Диффи и Хэллману?
a) 5
b) 2
1
3
17. На чем основано бросание жребия по телефону?
a) На использовании криптографически стойких функций преобразований
b) На неожиданном появлении чисел
c) На доверии между Алисой и Бобом
d) На использовании функции, которая с равной вероятностью преобразует любое число в четное и нечетное.
18. На каком криптографическом протоколе основана система электронных денег?
a) На использовании криптосистемы RSA
b) На использовании DEA
c) На использовании схемы разделения секрета
d) На использовании функции, которая с равной вероятностью преобразует любое число в четное и нечетное.
19. С использованием какого математического аппарата удается построить “плотные рюкзаки”?
a) На использовании криптографически стойких функций преобразований
b) На конечных полях полиномов Галуа.
c) На использовании комбинаторики
На использовании теории графов
20.Как можно возвести число в очень большую степень по модулю с использованием калькулятора?
Например, 2120 по модулю 103.
a) Разложить 120 на сомножители, возвести 2 в степень каждого из сомножителей и перемножить.
b) Представить 2120 ((210)2)5 * (210)2 mod 103 и при возведении заменять на остаток по модулю 103.
c) На калькуляторе это сделать невозможно.
21. На каком факте из теории чисел основано использование систем с открытым распределением ключей для
абонентских сетей?
a) На использовании Теоремы Ферма
b) На конечных полях полиномов Галуа.
c) P – простое число, P-1 – эвклидово число и A1A2B1B2C1C2 mod (P-1)
На использовании Теоремы Эйлера
22. На каком криптографическом протоколе основана задача “Банки и вкладчики”?
a) На использовании криптосистемы RSA
b) На конечных полях полиномов Галуа.
c) На использовании российского стандарта ГОСТ 28147-89
На использовании Теоремы Эйлера
23. Какие проверки включает задача аутентификации?
a) Проверка подлинности указанного отправителя
b) Проверка целостности (неизмененности) документа, подлинности автора.
c) Проврка времени отправления документа.
d) Проверка порядкового номера переданного документа
24. Что такое хэш функция документа?
a) Инверсия от двоичного представления документа.
b) Код произвольной длины, получаемый с помощью односторонней функции типа возведения в степень по модулю.
c) Код, получаемый из исходного документа с помощью разделения его на фрагменты и сложением по модулю два всех фрагментов.
d) Некоторый код постоянной длины, получаемый из переданного документа, причем такой, что перехватчику трудно создать другой документ с таким же хэшем.
25. Для каких задач может использоваться проверка паролей?
a) Для задач защиты передаваемых сообщений от перехватчика
b) Для задач допуска пользователей к ресурсам системы.
с)Для задач защиты памяти от вирусов
26. Что такое квалдратичный вычет и невычет?
a) Если число в квадрате совпадает с модулем.
b) Если квадрат модуля простого числа не делится на 3.
c) Если элемент поля Галуа при возведении в квадрат дает элемент того же поля по модулю неприводимого полинома, то он называется квадратичным вычетом, в противном случае – невычетом.
27. Найдите все вычеты по модулю 7.
3,5,6,7.
b) 1,2,4
c) 1,2,3,4,5,6
d) 8.11.14.19.
28.
Чему равен символ Лежандра
?
0
b)-1 – квадратичный невычет
b) +1 – квадратичный вычет.
c) 0 – квадратичный невычет
29.
Чему равен символ Якоби
?
a) 0
b) +1 – квадратичный вычет.
c) 0 – квадратичный невычет
d) -1 – квадратичный невычет
30. Чему равна функция Эйлера для числа 2553?
a) 1584
b) 15.
c) 150
d) 3552
31. В криптосистеме RSA простые числа равны: P = 103, Q = 113. Чему равна функция Эйлера для числа N = P*Q?
a) 1582
b) 1558.
c) 11424
35521
32. В чем особенность “слепой подписи Чаума”?
a) В использовании односторонней функции.
b) Подписывающий всегда определит, что подписал документ, но какой и кому – не знает..
c) В том, что подписывающий не знает подписал он документ или нет
d) В секретном протоколе подписи, основанном на схеме разделения секрета.
33. Что такое образующая элемента поля Галуа, т.е. F (ph)?
a) Число элементов p простого поля Галуа
b) Максимальное значени элемента поля.
c) Элемент поля называется образующей, если степени этого элемента пробегают значения всех остальных элементов поля.
d) Нулевой элемент поля F (ph)
34. Что такое неприводимый полином поля Галуа?
a) Полином, который не делится ни на какой полином меньшей степени в данном поле.
b) Полином, который можно разложить на более простые полиному меньшей степени
c) Полином, который не равен нулю при подстановке в него простых элементов поля.
d) Любой полином с элементами из простого поля.
35. Чему равна функция Эйлера для числа 173623?
a) 4425173
b) 109.
c) 167608
d) 13552
36. В каких полях многочлен X2+X+1 имеет корни? Проверьте поля F(2), F(5), F(7)
a) Ни в одном из этих полей
b) В поле F(7)
c) В поле F(2) и F(5).
d) В каждом из этих полей
37. Найдите остаток от деления многочлена 2X4 + X2+ 2 на X3 +2X2+2X+1 в поле F(3).
a) 2X2
b) 0
c)X3 +2X2+1
d)2X4 + X2+ 2
38. Какие открытые ключи используются в криптосистеме ЭльГамаля?
a) Два простых числа P и Q.
b) Первообразные корни по модулям P и Q.
c) P- простое число и число g – первообразный корень по модулю P, y gx mod P.
39. Пусть F = 1*2 булева функция, преобразующая последовательность А в последовательность В. Чеиу равна последовательность В, если последовательность А имеет вид: 10111001011?
a) В = 10111110001
b) В = 10000101000
c) В = 00000000011.
d) B = 10101010101
40. Что является секретным ключем в системе ЭльГамаля?
a) Два простых числа P и Q.
b) Первообразные корни по модулям P и Q.
c) Значение x из выражения y gx mod P.