Тести з дисципліни Прикладна криптологія,
1 – й змістовний модуль.
Тести 1 – го змістовного модуля охоплюють три розділи – математичні основи сучасної криптології, загальної теорії стійкості та симетричні крипто перетворення, асиметричні крипто перетворення та особливості їх застосування. Тести можуть містити різне число запитань у залежності від особливостей робочої програми з дисципліни. Варіанти, що наводяться можуть бути використані як в автоматизованому, так і з використанням бумажних носіїв. Зрозуміло, що в процесі використання тестів вони будуть удосконалюватись. Ми з задоволенням будемо взаємодію вати в цьому напрямі. Вважаємо що число питань цього модуля може складати порядку 120, по 40 для кожного із розділів. Також підлягає дослідженню питання визначення кількості питань кожного із варіантів. На наш погляд їх може бути від 12 до 18, але за умови що час, який відводиться на відповідь на 1 питання складає порядку 2 - х хвилин. Зрозуміло що це тільки рекомендації.
Вважаємо що питання кожного варіанту повинні вибиратись рівно ймовірно, в тому числі і відносно кожного із розділів. Застосування та рекомендації відносно тесту залишкових знань визначається окремою специфікацією, що наведена вище.
Тест №1.1
Які основні функції систем захисту інформації?
ВІДПОВІДІ
1. Забезпечення цілісності, гарантованості та достовірності інформації
2. Забезпечення правдивості, справжності та достовірності інформації.
3. Забезпечення конфіденційності, відповідності та вірності інформації.
4. Забезпечення неспростовності, відповідності та правильності інформації.
5. Забезпечення цілісності, доступності, неспростовності та конфіденційності інформації.
6. Забезпечення обробки важливої інформації
Тест № 1.2
Дайте визначення криптографічного перетворення.
ВІДПОВІДІ
1. Криптографічне перетворення інформації – перетворення інформації з метою приховування або відновлення її змісту, підтвердження її справжності, цілісності інформації та ресурсів тощо, яке здійснюється з використанням спеціальних (ключових) даних.
2. Криптографічне перетворення інформації – перетворення інформації з метою забезпечення правильності , достовірності та доступності інформації та ресурсів.
3. Криптографічне перетворення інформації – перетворення інформації з метою забезпечення гарантованості , достовірності та доступності інформації та ресурсів.
4. Криптографічне перетворення інформації – перетворення інформації з метою забезпечення відповідності ,правильності та доступності інформації та ресурсів.
5. Криптографічне перетворення інформації – перетворення інформації з метою забезпечення гарантованості, правильності та доступності інформації та ресурсів.
6. Криптографічне перетворення інформації – перетворення інформації з метою забезпечення захищеності, випадковості та доступності інформації та ресурсів.
Тест №1.3
З якою метою здійснюється криптографічний захист інформації?
ВІДПОВІДІ
1. Для дешифрування інформації, що зберігається.
2. Для зберігання інформації продовж деякого періоду часу.
3. Для підтвердження конфіденційності інформації.
4. Для контролю справжності інформаційних ресурсів.
5. Для надання послуги цілісності, доступності та конфіденційності інформації.
6. Для забезпечення достовірності інформації при її обробці.
Тест №1.4 Дайте визначення скінченного поля(Галуа)?
ВІДПОВІДІ
1. Будь-яке поле Галуа, що містить кінцеве число елементів
2. Множина , що містить точно тільки pm елементів
3. Множина , що містить точно тільки p елементів
4. Множина цілих чисел по модулю
5. Множина натуральних чисел по модулю складеного числа
6. Множина дійсних чисел
Тест №1.5 Дайте визначення еліптичної кривої?
ВІДПОВІДІ
1. Будь-яка кубічна крива
2. Будь-яка кубічна крива E без будь-якої сингулярної точки.
3. Будь – яка кубічна крива над скінченним полем Галуа F(pm);
4. Будь – яка кубічна крива над скінченним полем Галуа F(p);
5 Будь – яка кубічна крива, координати точок якої обчислюються за модулем простого числа
6. Будь – яка кубічна крива, координати точок якої обчислюються за модулем складеного числа
Тест №1.6 Дайте визначення криптографічного білінійного відображення en?
ВІДПОВІДІ
1. Відображення, що задовольняє властивості невиродженості та можливості його практичного обчислення.
2. Відображення, що задовольняє властивості білінійності та можливості його практичного обчислення..
3. Відображення, що задовольняє властивості невиродженості, білінійності та можливості його практичного обчислення.
4. Відображення, що задовольняє властивості можливості його практичного обчислення.;
5 Відображення, що задовольняє властивості невиродженості.
6. Відображення, що задовольняє властивості.
Тест №1.7 Визначте еліптичну криву над полем F(p)?
ВІДПОВІДІ
1. Y2 = X3 + aX + b
2. Y2 = X3 + aX
3. Y2 = X3 + b
4. Y2 + XY = X3 + aX2 + b
5. Y2 + XY = X3 + b
6. Y2 + XY = X3 + aX2
Тест №1.8 Визначте умову існування скінченного поля ?
ВІДПОВІДІ
1. Для будь-якого цілого числа m існує скінченне поле, яке складається точно з елементів
2. Для будь-якого цілого числа існує скінченне поле, яке складається точно з елементів
3. Для будь-якого числа існує скінченне поле, яке складається точно з елементів
4. Для будь-якого числа m існує скінченне поле, яке складається точно з елементів
5. Для будь-якого цілого числа існує скінченне поле, яке складається точно з елементів
6. Для будь-якого цілого числа існує скінченне поле, яке складається точно з елементів
Тест №1.9 Який основний недолік застосування афінних координат ?
ВІДПОВІДІ
1. Складність операції ділення по модулю
2. Складність тільки операції подвоєння
3. Складність тільки операції додавання
4. Складність операції ділення по модулю складеного числа
5. Складність операції ділення по модулю довільного цілого числа
6. Не можливість виконання скалярного множення в полі
Тест №1.10 Яка основна перевага застосування проективних координат?
ВІДПОВІДІ
1. Простота операції ділення по модулю
2. Простота операції подвоєння
3. Простота операції додавання
4. Відсутність операції ділення по модулю
5. Відсутність операції ділення по модулю довільного цілого числа
6. Відсутність операції скалярного множення
Тест №1.11 В чому сутність змішаних координат та які переваги можна досягати при їх використанні в процесі скалярного множення?
ВІДПОВІДІ
1. Простота тільки операції додавання та відсутність операції подвоєння
2. Простота тільки операції подвоєння та відсутність операції додавання
3. Відсутність операції додавання
4. Відсутність операції подвоєння
5. Застосування афінних та проективних координат одночасно та виграш в швидкодії
6. Відсутність операції скалярного множення
Тест №1.12 Який вираз визначає порядок кривої #E(F(q)) ?
ВІДПОВІДІ
1. q + ((1 ≤ #E (F(q)) ≤ q +(( 1 + ((2√q.
2. q + ((1 – 2√q ≤ #E (F(q)) ≤ q +(( 1.
3. q – 2√q ≤ #E (F(q)) ≤ q +(( 1 + ((2√q.
4. q + (( 2√q ≤ #E (F(q)) ≤ q +(( ((2√q.
5. q ≤ #E (F(q)) ≤ q +(( 1 + ((2√q.
6. q + ((1 – 2√q ≤ #E (F(q)) ≤ q +(( 1 + ((2√q.
Тест №1.13 Який вираз визначає слід t кривої #E(F(q)) ?
ВІДПОВІДІ
1. t = q – #E(F(q))
2. t = q +1 – #E(F(q))
3. t = q -1 – #E(F(q))
4. t = 1 – #E(F(q))
5. t = 2q +1 – #E(F(q))
6. t = #E(F(q))
Тест №1.14 Яка ЕК є аномальною. ?
ВІДПОВІДІ
ВІДПОВІДІ
1. #E(F(q))= pm
.2. #E(F(q))= p +1
3. #E(F(q))= pm -1
4. #E(F(q))= pm- t
5. #E(F(q))= pm+ t
6. #E(F(q))= p - t
Тест №1.15 Яка ЕК є суперсингулярною?
ВІДПОВІДІ
1. Еліптична крива E, визначена над F(2) зі слідом t, кратним q
.2 Еліптична крива E, визначена над F(2) зі слідом t
3. Еліптична крива E, зі слідом t
4. Еліптична крива E, визначена над F(q) зі слідом t, кратним p
5. Еліптична крива E, визначена над F(q)
6 .Еліптична крива E, визначена над F(q) зі слідом t
Тест №1.16 Які загальні параметри визначають ЕК?
ВІДПОВІДІ
1. Коефіцієнти а та b , модуль q та коефіцієнт коваріації h
2. Базова точка G та її порядок n, модуль q та коефіцієнт коваріації h
3. Базова точка G, її порядок n, коефіцієнти а та b
4. Базова точка G, модуль q та коефіцієнти а та b
5. Базова точка G, порядок ЕК u, коефіцієнти а та b, коефіцієнт коваріації h
6. Базова точка G, її порядок n, коефіцієнти а та b, порядок кривої u , модуль q та коефіцієнт коваріації h
Тест №1.17 Які вимоги до асиметричної ключової пари для ЕК?
ВІДПОВІДІ
1. d – просте число, G – точка ЕК, n – ціле число
2. d – ціле число, G – точка ЕК, , n – ціле число
3. d – ціле число, G – точка ЕК, , n – просте число
4. d – ціле число, G – базова точка ЕК, , n – просте число
5. d – просте число, G – базова точка ЕК, , n – ціле число
6. d – ціле число, G – базова точка ЕК, , n – ціле число
Тест № 1.18 Які вимоги до алгоритму обчислення асиметричної ключової пари для ЕК?
ВІДПОВІДІ
1. d – просте число, G – точка ЕК, n – ціле число
2. d – ціле число, G – точка ЕК, n – ціле число
3. d – ціле число, G – точка ЕК, n – просте число
4. d – ціле число, G – базова точка ЕК, n – просте число
5. d – просте число, G – базова точка ЕК, n – ціле число
6. d – ціле число, G – базова точка ЕК, n – ціле число
Тест № 1.19 В чому сутність дискретного логарифмування в скінченному полі(Галуа) ?
ВІДПОВІДІ
1. Задача пошуку простого x ( [1, P – 1] – такого, що Y = a x ( mod P)
2. Задача пошуку простого x ( [1, P – 1] – такого, що Y = a x ( mod P-1)
3. Задача пошуку простого x ( [1, P – 1] – такого, що Y = a x ( mod P+1)
4. Задача пошуку цілого x ( [1, P – 1] – такого, що Y = a x ( mod P)
5. Задача пошуку цілого x ( [1, P – 1] – такого, що Y = a x - 1 ( mod P)
6. Задача пошуку цілого x ( [1, P – 1] – такого, що Y = a x+1 ( mod P)
Тест № 1.20 В чому сутність дискретного логарифмування в групі точок ЕК?
1. Задача пошуку простого x ( [1, n – 1] – такого, що Q = x G, 2. Задача пошуку цілого x ( [1, n – 1] – такого, що Q = x G,
3. Задача пошуку цілого x ( [1, n – 1] – такого, що Q = G,
4. Задача пошуку цілого x ( [1, n – 1] – такого, що Q = 2G
5. Задача пошуку парного x ( [1, n – 1] – такого, що Q = x G, 6. Задача пошуку не парного x ( [1, n – 1] – такого, що Q = x G,
Тест № 1.21 Які вимоги до параметрів для крипто перетворення в кільці зрізаних поліномів?
ВІДПОВІДІ
1. Параметри, які є або постійними, або змінюються через великі проміжки часу, три цілі числа – N, p та q.
2. Параметри, які є завжди постійними, три цілі числа – N, p та q.
3. Параметри, які змінюються через не великі проміжки часу, три цілі числа – N, p та q.
4. Параметри, які змінюються тільки через дуже великі проміжки часу, три цілі числа – N, p та q.
5. Параметри, які є або постійними, або змінюються через великі проміжки часу, три цілі числа – N, p та q, де p та q взаємо прості числа.
6. Параметри, які є або постійними, або змінюються через великі проміжки часу, три цілі числа – N, p та q, де N кратне q .
Тест № 1.22 Які дані є особистим ключем для крипто перетворення в кільці зрізаних поліномів?
ВІДПОВІДІ
1. Поліноми N та g
2. Поліноми N, g та h
3. Поліноми f та g
4. Число Р та поліном g
5. Число q та поліном g
6. Числа Р та q , поліном f
Тест № 1.23 Яке правило використовується для зашифрування в кільці зрізаних поліномів?
ВІДПОВІДІ
1. C= p (r*g + m) mod q
2. C= p (r*h + m) mod q
3. C= 2 (r*h + m) mod q
4. C= p (g*h + m) mod q
5. C= p (r*h + 2m) mod q
6. C= g (r*h + m) mod q,
Тест № 1.24 Яке правило використовується для розшифрування в кільці зрізаних поліномів?
ВІДПОВІДІ
1. a= p (r*g + m) mod p
2. a= p (r*h + m) mod q
3. Жодна з відповідей невірна.
4. a= f*С mod p.
5. a= h*С mod q.
6. a= f*С mod q.
Тест № 1.25 Яке правило використовується для обчислення відкритого ключа в кільці зрізаних поліномів?
ВІДПОВІДІ
1. h = q * g mod q
2. h = F * g mod q
3. h = F q * g mod qp
4. Жодна з відповідей невірна.
5. h = F q * g mod q
6. h = F q * g mod p
Тест № 1.26 В чому сутність задачі повного розкриття криптографічного перетворення в кільцях зрізаних повідомлень?
ВІДПОВІДІ
1. Визначення(розкриття) полінома g
2. Визначення (розкриття) полінома f
3. Визначення(розкриття) поліномів g ,f
4. Визначення (розкриття) поліномів g, h
5. Визначення (розкриття)поліномів r, f
6. Жодна з відповідей невірна.
Тест № 1.27 Яку складність забезпечує найкращий метод факторизації модуля?
ВІДПОВІДІ
1. Поліноміалну
2. Субекспоненціальну
3. Квадратичну
4. Жодна з відповідей невірна.
5. Експоненнційну
6. У залежності від довжини модуля
Тест № 1.28 Яку складність забезпечує найкращий метод дискретного логарифмування в полі Галуа?
ВІДПОВІДІ
1. Поліноміалну
2. Експоненційну
3. Квадратичну
4. Жодна з відповідей невірна.
5. Субекспоненціальну
6. У залежності від довжини модуля
Тест № 1.29 Яку складність забезпечує найкращий метод дискретного логарифмування в групі точок ЕК?
ВІДПОВІДІ
1. Поліноміалну
2. У залежності від порядку базової точки
3. Квадратичну
4. Жодна з відповідей невірна.
5. Субекспоненціальну
6. Експоненційну
Тест № 1.30 Яку складність забезпечує найкращий метод криптоаналізу в кільці зрізаних повідомлень?
ВІДПОВІДІ
1. Експоненційну
2. У залежності від степеня модуля
3. Квадратичну
4. Жодна з відповідей невірна.
5. Субекспоненціальну
6. Поліноміальну
Тест № 1.31 Яка умова забезпечення безумовної стійкості?
ВІДПОВІДІ
1. .
2 .
3. , .
4. . (1.11)
5. .
6 ...
Тест №1.32 Які основні показники оцінки криптографічної стійкості?
ВІДПОВІДІ
Довжина ключа, правильність ключа, відповідність ключа.
Доступність ключа, безпечний час, неспростовність ключа.
Безпечний час, ентропія джерела ключів, число ключів.
Надійність ключа, вірність ключа, число ключів.
Основа алфавіту, доступність та неспростовність.
Жодна з відповідей невірна.
Тест №1. 33 Яка умова забезпечення безумовної стійкості?
ВІДПОВІДІ
1.,
2.,
3..
4.
5..
6..
Тест № 1.34
Яке співвідношення використовується для оцінки відстані єдності? (1.26)
ВІДПОВІДІ
1..
2..
3..
4..
5. .
6. .
Тест № 1.35 Яка довжина ключа в безумовно стійкій криптографічній системі?
ВІДПОВІДІ
1. .
2. .
3 . .
4. .
5. .
6. .
Тест №1.36 Як можна визначити обчислювально стійку криптографічну систему через безпечний час?
ВІДПОВІДІ
1. .
2 ..
3. .
4 . .
5 ..
6.
Тест № 1.37 Які вимоги висуваються до модуля крипто перетворення в RSA системі?
. . ВІДПОВІДІ
Модуль N-просте число
Модуль N=PQ, P Q-прості числа
Жодна з відповідей невірна.
Модуль N=P+1
Модуль N=2R +
Модуль N=2R-1
Тест № 1.38 Які параметри RSA перетворення є конфіденційними ?
ВІДПОВІДІ
1. Модуль перетворення N
2. Тільки просте число P
3. Тільки просте число Q
4. Прості числа P,Q
5. Модуль перетворення N та просте число P
6. Модуль перетворення N та значення функції Ейлера (N)
Тест № 1.39 Які вимоги висуваються до модуля крипто перетворення в полі Галуа (DSA системі)?
. . ВІДПОВІДІ
1. Модуль P-ціле число
2. Модуль P=R+Q, R, Q-прості числа
3. Модуль P=R-Q, R, Q-прості числа
4. Жодна з відповідей невірна.
5. Модуль P=2R -1, R – ціле
6. Модуль P=2R-Q, R, Q-прості числа
Тест № 1.40 Які вимоги висуваються до модуля крипто перетворення в групі точок ЕК?
. . ВІДПОВІДІ
1. Модуль n-просте число
2. Модуль n=R+Q, R, Q-прості числа
3. Модуль n=R-Q, R, Q-прості числа
4. Модуль n=2R+1, R – ціле
5. Модуль n=2R -1, R – ціле
6. Жодна з відповідей невірна.
Тест № 1.41 Виявлено випадкове ненавмисне ознайомлення зі змістом інформації (випадкове прослуховування в каналі). Який рівень порушника виявлено?
. . ВІДПОВІДІ
1. Правильної відповіді немає
2. Нульовий рівень
3. Перший рівень
4. Другий рівень
5. Третій рівень
6. Високий рівень
Тест № 1.42 Виявлено, що порушник має науково-технічний ресурс, який прирівнюється до науково-технічного ресурсу спеціальної служби економічно розвиненої держави. Який рівень порушника виявлено?
. . ВІДПОВІДІ
1. Нульовий рівень
2. Правильної відповіді немає
3. Високий рівень
4. Другий рівень
5. Третій рівень
6. Перший рівень
Тест № 1.43 в судовому розгляді не було доведено причетність відправника до формування та передачі повідомлення. Яка загроза при цьому могла бути реалізована?
. . ВІДПОВІДІ
1. Порушення конфіденційності
2. Порушення цілісності
3. Порушення доступності
4. порушення неспростовності та спостережливості
5. Порушення справжності (автентичності)
6. Правильної відповіді не має
Тест № 1.44 Ентропія джерела повідомлень може бути визначена з використанням ?
. . ВІДПОВІДІ
1.
2.
3.
4.
5.
6. Правильної відповіді не має
Тест № 1.45 Кількість інформації в Mi повідомленні може бути визначена з використанням ?
. . ВІДПОВІДІ
1. Правильної відповіді не має
2. ;
3. ;
4. ;
5. .
6.
Тест № 1.46 Ентропія джерела ключів може бути визначена з використанням ?
. . ВІДПОВІДІ
1.
2.
3.
4.
5.
6. Правильної відповіді не має
Тест № 1.47 Як можна визначити обчислювально стійку криптосистему через безпечний час ?
. . ВІДПОВІДІ
1.
2.
3. Правильної відповіді не має
4.
5.
6.
Тест № 1.48 З використанням якого виразу можна визначити надмірність мови?
. . ВІДПОВІДІ
1.
2.
3.
4.
5. Правильної відповіді не має
6.
Тест № 1.49 З використанням якого виразу можна відстань єдності шифру?
. . ВІДПОВІДІ
1.
2.
3.
4.
5. Правильної відповіді не має
6.
Тест № 1.50 З використанням якого виразу можна здійснити потокове двійкове зашифрування бітів повідомлення?
. . ВІДПОВІДІ
1.
2.
3.
4.
5. Правильної відповіді не має
6.
Тест № 1.51 З використанням якого виразу можна здійснити потокове двійкове розшифрування бітів повідомлення?
. . ВІДПОВІДІ
1.
2.
3.
4.
5.
6. Правильної відповіді не має
Тест № 1.52 Виберіть ключову пару для зашифрування (розшифрування) інформації в RSA системі?
ВІДПОВІДІ
1. Правильної відповіді не має
2. (Xi, Yi)
3. (Ei, Di)
3. (di, Qi)
5. (ci, D2)
6. (diD, QiD)
Тест № 1.53 Виберіть ключову пару для зашифрування (розшифрування) інформації в DSA системі?
ВІДПОВІДІ
1. Правильної відповіді не має
2. (Xi, Yi)
3. (Ei, Di)
3. (di, Qi)
5. (ci, D2)
6. (diD, QiD)
Тест № 1.54 Виберіть ключову пару для зашифрування (розшифрування) інформації в групі точок ЕК?
ВІДПОВІДІ
1. (ci, D2)
2. (Xi, Yi)
3. (Ei, Di)
4. (di, Qi)
5. Правильної відповіді не має
6. (diD, QiD)
Тест № 1.55 Виберіть ключову пару для зашифрування (розшифрування) інформації в групі точок гіпереліптичної кривої?
ВІДПОВІДІ
1. (ci, D2)
2. (di, Qi)
3. (Ei, Di)
4. (Xi, Yi)
5. Правильної відповіді не має
6. (diD, QiD)
Тест № 1.56 Виберіть правило обчислення відкритого ключа в групі точок гіпереліптичної кривої?
ВІДПОВІДІ
1. Yi= gXi (mod P)
2. D2= ciD1
3. Qi= diG (modq)
4. QiD = H1 (ID)
5. Правильної відповіді не має
6. h = F * g mod q
Тест № 1.57 Виберіть правило обчислення відкритого ключа в групі точок еліптичної кривої?
ВІДПОВІДІ
1. h = F * g mod q
2. Yi= gXi (mod P)
3. Qi= diG (modq)
4. QiD = H1 (ID)
5. Правильної відповіді не має
6. D2= ciD1
Тест № 1.58 Виберіть правило обчислення відкритого ключа в для криптоперетворень в кільці зрізаних поліномів?
ВІДПОВІДІ
1. h = F * g mod q
2. Правильної відповіді не має
3. Qi= diG (modq)
4. QiD = H1 (ID)
5. Yi= gXi (mod P)
6. D2= ciD1
Тест № 1.59 Виберіть правило обчислення відкритого ключа в для криптоперетворень зі спарюванням точок ЕК?
ВІДПОВІДІ
1. Правильної відповіді не має
2. h = F * g mod q
3. Qi= diG (modq)
4. QiD = H1 (ID)
5. D2= ciD1
6. Yi= gXi (mod P)
Тест № 1.60 Виберіть правило обчислення відкритого ключа в для криптоперетворень в полі Галуа?
ВІДПОВІДІ
1. D2= ciD1
2. h = F * g mod q
3. Qi= diG (modq)
4. QiD = H1 (ID)
5. Правильної відповіді не має
6. Yi= gXi (mod P)
Тест № 1.61 Виберіть правило зашифрування для афінного шифру?
ВІДПОВІДІ
1.
2.
3.
4.
5.
6.
Тест № 1.62 Виберіть правило розшифрування для афінного шифру?
ВІДПОВІДІ
1.
2.
3.
4.
5.
6.
Тест № 1.63 Виберіть правило зашифрування для лінійного шифру?
ВІДПОВІДІ
1.
2.
3.
4.
5.
6.
Тест № 1.64 Виберіть правило розшифрування для лінійного шифру?
ВІДПОВІДІ
1.
2.
3.
4.
5.
6.
Тест № 1.65 Виберіть правило зашифрування для адитивного шифру?
ВІДПОВІДІ
1.
2.
3.
4.
5.
6.
Тест № 1.66 Виберіть правило розшифрування для адитивного шифру?
ВІДПОВІДІ
1.
2.
3.
4.
5.
6.
Тест № 1.67 AES (FIPS 197) є блоковим симетричним шифром з довжиною блоку?
ВІДПОВІДІ
1. 256 бітів
2. 192 біта
3. 128 бітів
4. 512 бітів
5. Усі відповіді вірні;
6. Жодна з відповідей невірна
Тест № 1.68 AES (FIPS 197) є блоковим симетричним шифром з допустимими довжинами ключів:
ВІДПОВІДІ
1. 64, 224 бітів
2. 56, 192 бітів;
3. 128, 193, 256 бітів;
4. 64, 512 бітів
5. Усі відповіді вірні;
6. Жодна з відповідей невірна.
Тест № 1.69 Які довжини блоків та ключів повинні використовуватись в БСШ для забезпечення задовільного рівня стійкості?
ВІДПОВІДІ
1. 64/64, 64/128, 64/256 бітів
2. Усі відповіді вірні;
3. 128/128, 224/128, 96/256 бітів
4. 256/512, 512/512 бітів
5. 128/192, 224/256 бітів
6. Жодна з відповідей невірна
Тест № 1.70 Які довжини блоків та ключів повинні використовуватись в БСШ для забезпечення нормального рівня стійкості?
ВІДПОВІДІ
1. Усі відповіді вірні;
2. 128/128, 128/196 бітів
3. 128/256, 64/128, 96/256 бітів
4. Жодна з відповідей невірна
5. 64/64, 64/128, 64/256 бітів
6. 256/512, 512/512 бітів
Тест № 1.71 Які довжини блоків та ключів повинні використовуватись в БСШ для забезпечення високого рівня стійкості?
ВІДПОВІДІ
1. 64/64, 64/128, 64/256 бітів
2. 128/128, 128/196 бітів
3. 192/256, 256/256 бітів
4. Жодна з відповідей невірна
5. Усі відповіді вірні;
6. 256/512, 512/512 бітів
Тест № 1.72 Які довжини блоків та ключів повинні використовуватись в БСШ для забезпечення над високого рівня стійкості?
ВІДПОВІДІ
1. 256/512, 512/512 бітів
2. 128/128, 128/196 бітів
3. 192/256, 256/256 бітів
4. Жодна з відповідей невірна
5. 64/64, 64/128, 64/256 бітів Усі відповіді вірні;
6. Усі відповіді вірні;
Тест № 1.73 Яке основне нелінійне перетворення алгоритму Rijndael?
ВІДПОВІДІ
1. S-box;
2. ShiftRow;
3. MixCollumns;
4. AddRoundKey;
5. Add32RoundKey;
6. усі відповіді вірні.
Тест № 1.74 Які стандарти БСШ є міжнародними та рекомендовані до використання для забезпечення нормального рівня стійкості?
ВІДПОВІДІ
1. TDEA 64/168
2. AES 128/256
3. MISTY1 64/128
4. CAST 64/128
5. AES 128/128
6. Усі відповіді вірні.
Тест № 1.75 Які стандарти БСШ є міжнародними та рекомендовані до використання для забезпечення високого рівня стійкості?
ВІДПОВІДІ
1. TDEA 64/112
2. AES 128/256
3. MISTY 164/128
4. CAST 64/128
5. AES 128/256
6. Усі відповіді вірні.
Тест № 1.76 Які мінімальні допустимі значення числа циклів перетворень в AES (FIPS 197)?
ВІДПОВІДІ
1. 6, 8, 10;
2. 8, 10, 12;
3. 7, 9, 11;
4. 10, 12, 14;
5.