Тест_для_самоконтроля_№3.md 5.3 KB

Тест для самоконтроля № 3

  1. Чтобы подписать сообщение электронной цифровой подписью, используются: а) открытый ключ отправителя; б) открытый ключ получателя;
    в) закрытый ключ отправителя;
    г) закрытый ключ получателя.

  2. Какие утверждения о протоколе строгой двусторонней аутентификации на основе случайных чисел справедливы? a) в основе протокола лежит симметричный алгоритм шифрования;
    б) на первом шаге проверяющий B отправляет проверяемому A случайное число;
    в) на втором шаге проверяемый A отправляет проверяющему B зашифрованное сообщение, содержащее полученное на первом шаге случайное число, а также новое случайное число.
    г) всего протокол требует отправки двух сообщений.

  3. Какова последовательность подписания сообщений с помощью ЭЦП? а) вычисляется хэш, затем хэш зашифровывается;
    б) сообщение зашифровывается, после чего результат хэшируется; в) при подписании сообщение зашифровывается, при проверке вычисляется хэш; г) вычисляется хэш исходного сообщения, после чего оно зашифровывается.

  4. Линейный конгруэнтный генератор имеет параметры: m = 10, с =7, a = 2, x0 = 5.
    Каким будет второй член последовательности, выданной с помощью этого генератора?

  5. В чем заключается такое свойство функции хэширования H как стойкость к коллизиям первого рода? а) Для любого хэша h должно быть практически невозможно вычислить или подобрать такое x, что H(x) = h.
    б) Должно быть практически невозможно вычислить или подобрать любую пару различных сообщений x и y для которых H(x) = H(y);
    в) Длина хэша должна быть фиксированной независимо от длины входного сообще- ния; г) Для любого сообщения x должно быть практически невозможно вычислить или подобрать другое сообщение y, такое что H(x) = H(y).

  6. Доказательство корректности алгоритма RSA основано на: а) теореме Эйлера;
    б) теореме о сумме эллиптических кривых;
    в) китайской теореме об остатках; г) расширенном алгоритме Евклида.

  7. Какими свойствами должен обладать генератор псевдослучайных чисел? а) недетерминированность;
    б) непредсказуемость;
    в) независимость очередного элемента от предыдущего;
    г) равномерное распределение элементов последовательности;
    д) неповторяемость элементов последовательности (в пределах периода).

  8. Какие из перечисленных алгоритмов являются алгоритмами электронной цифровой подписи? а) DES;
    б) ГОСТ Р 34.10—2001;
    в) ГОСТ Р 34.11—94; г) RSA.

  9. Открытым ключом RSA является пара (15, 2). Зашифруйте число 4.

  10. Эллиптическая кривая имеет вид: a) y2 = x3 + ax + b (mod p);
    б) y3 = x2 + ax + b (mod p);
    в) y = x3 + ax2 + b (mod p);
    г) x3 = y2 + ax + b (mod p).

  11. Чтобы расшифровать сообщение с помощью асимметричного алгоритма шифрования используются: а) открытый ключ отправителя; б) открытый ключ получателя;
    в) закрытый ключ отправителя;
    г) закрытый ключ получателя.

  12. К какой разновидности протоколов относится протокол опознания пользователя на основе пароля? а) протокол аутентификации;
    б) протокол обмена ключами; в) протокол одновременной подписи; г) протокол групповой подписи;
    д) протокол голосования.