выберите то что лучше всего описывает цифровую подпись
Информационная безопасность
Практика информационной безопасности
Страницы
воскресенье, 10 октября 2010 г.
ISSP \ Домен 06. Криптография. Тест
2. Частота применения брутфорс-атак возросла, поскольку:
3. Что из перечисленного ниже не является свойством или характеристикой односторонней функции хэширования?
4. Что может указывать на изменение сообщения?
5. Какой из перечисленных ниже алгоритмов является алгоритмом американского правительства, предназначенным для создания безопасных дайджестов соообщений?
6. Что из перечисленного ниже лучше всего описывает отличия между HMAC и CBC-MAC?
7. В чем преимущество RSA над DSA?
8. Многие страны ограничивают использование и экспорт криптографических систем. Зачем они это делают?
9. Что используется для создания цифровой подписи?
10. Что из перечисленного ниже лучше всего описывает цифровую подпись?
11. Какова эффективная длина ключа в DES?
12. По какой причине удостоверяющий центр отзывает сертификат?
13. Что из перечисленного ниже лучше всего описывает удостоверяющий центр?
14. Как расшифровывается аббревиатура DEA?
15. Кто участвовал в разработке первого алгоритма с открытыми ключами?
16. Какой процесс обычно выполняется после создания сеансового ключа DES?
17. Сколько циклов перестановки и замещения выполняет DES?
18. Что из перечисленного ниже является правильным утверждением в отношении шифрования данных, выполняемого с целью их защиты?
19. Как называется ситуация, в которой при использовании различных ключей для шифрования одного и того же сообщения в результате получается один и тот же шифротекст?
20. Что из перечисленного ниже является определением фактора трудозатрат для алгоритма?
21. Что является основной целью использования одностороннего хэширования пароля пользователя?
22. Какой из перечисленных ниже алгоритмов основан на сложности разложения больших чисел на два исходных простых сомножителя?
23. Что из перечисленного ниже описывает разницу между алгоритмами DES и RSA?
24. Какой из перечисленных ниже алгоритмов использует симметричный ключ и алгоритм хэширования?
25. Генерация ключей, для которой используются случайные значения, называется Функцией генерации ключей (KDF). Какие значения обычно не используются при этом в процессе генерации ключей?
Курс информационных технологий — тест с ответами
Информатика в настоящее время является стремительно развивающийся наукой. Многие студенты постают в технические университеты, чтобы в будущем связать свою деятельность с IT или приближенными областями. Для проверки знаний по теме Курс информационных технологий предлагаем пройти тестирование на этой странице. Обращаем ваше внимание, что в тесте правильные ответы выделены символом [+].
Выберите то, что лучшеописывает отличия между HMAC и CBC-MAC?
[-] а) HMAC создает дайджест сообщения и применяется для контроля целостности; CBC-MAC используется для шифрования блоков данных с целью обеспечения конфиденциальности
[-] б) HMAC использует симметричный ключ и алгоритм хэширования; CBC-MAC использует первый блок в качестве контрольной суммы
[+] в) HMAC обеспечивает контроль целостности и аутентификацию источника данных; CBC-MAC использует блочный шифр в процессе создания MAC
[-] г) HMAC зашифровывает сообщение на симметричном ключе, а затем передает результат в алгоритм хэширования; CBC-MAC зашифровывает все сообщение целиком
Определите преимущество RSA над DSA?
[+] а) Он может обеспечить функциональность цифровой подписи и шифрования
[-] б) Он использует меньше ресурсов и выполняет шифрование быстрее, поскольку использует симметричные ключи
[-] в) Это блочный шифр и он лучше поточного
[-] г) Он использует одноразовые шифровальные блокноты
С какой целью многими странами происходит ограничение использования и экспорта криптографических систем?
[-] а) Без ограничений может возникнуть большое число проблем совместимости при попытке использовать различные алгоритмы в различных программах
[-] б) Эти системы могут использоваться некоторыми странами против их местного населения
[+] в) Криминальные элементы могут использовать шифрование, чтобы избежать обнаружения и преследования
[-] г) Законодательство сильно отстает, а создание новых типов шифрования еще больше усиливает эту проблему
Выберите то, что используют для создания цифровой подписи:
[-] а) Закрытый ключ получателя
[-] б) Открытый ключ отправителя
[+] в) Закрытый ключ отправителя
[-] г) Открытый ключ получателя
Выберите то, что лучше всего описывает цифровую подпись:
[-] а) Это метод переноса собственноручной подписи на электронный документ
[-] б) Это метод шифрования конфиденциальной информации
[-] в) Это метод, обеспечивающий электронную подпись и шифрование
[+] г) Это метод, позволяющий получателю сообщения проверить его источник и убедиться в целостности сообщения
Эффективная длина ключа в DES:
Причина, по которой удостоверяющий центр отзывает сертификат:
[-] а) Если открытый ключ пользователя скомпрометирован
[-] б) Если пользователь переходит на использование модели PEM, которая использует сеть доверия
[+] в) Если закрытый ключ пользователя скомпрометирован
[-] г) Если пользователь переходит работать в другой офис
Выберите то, что лучше всего описывает удостоверяющий центр?
[-] а) Организация, которая выпускает закрытые ключи и соответствующие алгоритмы
[-] б) Организация, которая проверяет процессы шифрования
[-] в) Организация, которая проверяет ключи шифрования
[+] г) Организация, которая выпускает сертификаты
Расшифруйте аббревиатуру DEA:
[-] а) Data Encoding Algorithm
[-] б) Data Encoding Application
[+] в) Data Encryption Algorithm
[-] г) Digital Encryption Algorithm
Разработчик первого алгоритма с открытыми ключами:
Процесс, выполняемый после создания сеансового ключа DES:
[-] а) Подписание ключа
[-] б) Передача ключа на хранение третьей стороне (key escrow)
[-] в) Кластеризация ключа
Количество циклов перестановки и замещения, выполняемый DES:
Выберите правильное утверждение в отношении шифрования данных, выполняемого с целью их защиты:
[-] а) Оно обеспечивает проверку целостности и правильности данных
[+] б) Оно требует внимательного отношения к процессу управления ключами
[-] в) Оно не требует большого количества системных ресурсов
[-] г) Оно требует передачи ключа на хранение третьей стороне (escrowed)
Название ситуации, в которой при использовании различных ключей для шифрования одного и того же сообщения в результате получается один и тот же шифротекст:
[+] г) Кластеризация ключей
Определение фактора трудозатрат для алгоритма:
[-] а) Время зашифрования и расшифрования открытого текста
[+] б) Время, которое займет взлом шифрования
[-] в)Время, которое занимает выполнение 16 циклов преобразований
[-] г) Время, которое занимает выполнение функций подстановки
Основная цельиспользования одностороннего хэширования пароля пользователя:
[-] а) Это снижает требуемый объем дискового пространства для хранения пароля пользователя
[+] б) Это предотвращает ознакомление кого-либо с открытым текстом пароля
[-] в) Это позволяет избежать избыточной обработки, требуемой асимметричным алгоритмом
[-] г) Это предотвращает атаки повтора (replay attack)
Алгоритм, основанный на сложности разложения больших чисел на два исходных простых сомножителя:
Что является описанием разницы алгоритмов DES и RSA:
[+] а) DES – это симметричный алгоритм, а RSA – асимметричный
[-] б) DES – это асимметричный алгоритм, а RSA – симметричный
[-] в) Они оба являются алгоритмами хэширования, но RSA генерирует 160-битные значения хэша
[-] г) DES генерирует открытый и закрытый ключи, а RSA выполняет шифрование сообщений
Алгоритм, использующий симметричный ключ и алгоритм хэширования:
Количество способов гаммирования:
Показатель стойкости шифрования методом гаммирования:
[-] в) нет правильного ответа
То, что применяют в качестве гаммы:
[+] а) любая последовательность случайных символов
[-] в) все ответы верны
Метод, который применяют при шифровании с помощью аналитических преобразований:
То, что применяют в качестве ключа при шифровании с помощью аналитических преобразований:
[-] в) обратная матрица
Способ осуществления дешифрования текста при аналитических преобразованиях:
Виды электронной подписи (ЭП или ЭЦП)
В России в электронном документообороте можно использовать три вида подписи: простую, усиленную неквалифицированную и усиленную квалифицированную. Посмотрим, чем они отличаются друг от друга, при каких условиях равнозначны собственноручной и придают подписанным файлам юридическую силу.
Виды электронной подписи
Простая электронная подпись, или ПЭП
Простая подпись — это знакомые всем коды доступа из СМС, коды на скретч-картах, пары “логин-пароль” в личных кабинетах на сайтах и в электронной почте. Простая подпись создается средствами информационной системы, в которой ее используют, и подтверждает, что электронную подпись создал конкретный человек.
Где используется простая электронная подпись?
Простая электронная подпись чаще всего применяется при банковских операциях, а также для аутентификации в информационных системах, для получения госуслуг, для заверения документов внутри корпоративного электронного документооборота (далее — ЭДО).
Простую электронную подпись нельзя использовать при подписании электронных документов или в информационной системе, которые содержат гостайну.
Юридическая сила ПЭП
Простая подпись приравнивается к собственноручной, если это регламентирует отдельный нормативно-правовой акт или между участниками ЭДО заключено соглашение, где прописаны:
Во многих информационных системах пользователь должен сначала подтвердить свою личность во время визита к оператору систему, чтобы его ПЭП в будущем имела юридическую силу. Например, для получения подтвержденной учетной записи на портале Госуслуг, нужно лично прийти в один из центров регистрации с документом, удостоверяющим личность.
Неквалифицированная электронная подпись, или НЭП
Усиленная неквалифицированная электронная подпись (далее — НЭП) создается с помощью программ криптошифрования с использованием закрытого ключа электронной подписи. НЭП идентифицирует личность владельца, а также позволяет проверить, вносили ли в файл изменения после его отправки.
Человек получает в удостоверяющем центре два ключа электронной подписи: закрытый и открытый. Закрытый ключ хранится на специальном ключевом носителе с пин-кодом или в компьютере пользователя — он известен только владельцу и его нужно держать в тайне. С помощью закрытого ключа владелец генерирует электронные подписи, которыми подписывает документы.
Открытый ключ электронной подписи доступен всем, с кем его обладатель ведет ЭДО. Он связан с закрытым ключом и позволяет всем получателям подписанного документа проверить подлинность ЭП.
То, что открытый ключ принадлежит владельцу закрытого ключа, прописывается в сертификате электронной подписи. Сертификат также выдается удостоверяющим центром. Но при использовании НЭП сертификат можно не создавать. Требования к структуре неквалифицированного сертификата не установлены в федеральном законе № 63-ФЗ “Об электронной подписи”.
Где используется неквалифицированная электронная подпись?
НЭП можно использовать для внутреннего и внешнего ЭДО, если стороны предварительно договорились об этом.
Юридическая сила НЭП
Участникам ЭДО нужно соблюдать дополнительные условия, чтобы электронные документы, заверенные НЭП, считались равнозначными бумажным с собственноручной подписью. Сторонам нужно обязательно заключить между собой соглашение о правилах использования НЭП и взаимном признании ее юридической силы.
Квалифицированная электронная подпись или КЭП
Усиленная квалифицированная электронная подпись — самый регламентированный государством вид подписи. Так же, как и НЭП, она создается с помощью криптографических алгоритмов и базируется на инфраструктуре открытых ключей, но отличается от НЭП в следующем:
Где используется квалифицированная электронная подпись?
КЭП нужна, чтобы сдавать отчетность в контролирующие органы, участвовать в качестве поставщика и заказчика в электронных торгах, работать с государственными информационными системами, обмениваться формализованными документами с ФНС, вести электронный документооборот внутри компании или с ее внешними контрагентами.
Юридическая сила КЭП
КЭП — это подпись, которая придает документам юридическую силу без дополнительных условий. Если организации ведут ЭДО, подписывая документы КЭП, их юридическая сила признается автоматически согласно федеральному закону № 63-ФЗ “Об электронной подписи”.
Тест с ответами: “Криптография”
1. Что такое шифрование?
а) способ изменения сообщения или другого документа, обеспечивающее искажение его содержимого+
б) совокупность тем или иным способом структурированных данных и комплексом аппаратно-программных средств
в) удобная среда для вычисления конечного пользователя
2. Что такое кодирование?
а) преобразование обычного, понятного текста в код+
б) преобразование
в) написание программы
3. Для восстановления защитного текста требуется:
а) ключ
б) матрица
в) вектор
4. Сколько лет назад появилось шифрование?
а) четыре тысячи лет назад+
б) две тысячи лет назад
в) пять тысяч лет назад
5. Первое известное применение шифра:
а) египетский текст+
б) русский
в) нет правильного ответа
6. Секретная информация, которая хранится вWindows:
а) пароли для доступа к сетевым ресурсам+
б) пароли для доступа в Интернет+
в) сертификаты для доступа к сетевым ресурсам и зашифрованным данным на самом компьютере+
7. Что такое алфавит?
а) конечное множество используемых для кодирования информации знаков+
б) буквы текста
в) нет правильного ответа
8. Что такое текст?
а) упорядоченный набор из элементов алфавита+
б) конечное множество используемых для кодирования информации знаков
в) все правильные
9. Выберите примеры алфавитов:
а) Z256 – символы, входящие в стандартные коды ASCII и КОИ-8+
б) восьмеричный и шестнадцатеричный алфавиты+
в) АЕЕ
10. Что такое шифрование?
а) преобразовательный процесс исходного текста в зашифрованный+
б) упорядоченный набор из элементов алфавита
в) нет правильного ответа
11. Что такое дешифрование?
а) на основе ключа шифрованный текст преобразуется в исходный+
б) пароли для доступа к сетевым ресурсам
в) сертификаты для доступа к сетевым ресурсам и зашифрованным данным на самом компьютере
12. Что представляет собой криптографическая система?
а) семейство Т преобразований открытого текста, члены его семейства индексируются символом k+
б) программу
в) систему
13. Что такое пространство ключей k?
а) набор возможных значений ключа+
б) длина ключа
в) нет правильного ответа
14. На какие виды подразделяют криптосистемы?
а) симметричные+
б) ассиметричные+
в) с открытым ключом+
15. Количество используемых ключей в симметричных криптосистемах для шифрования и дешифрования:
а) 1+
б) 2
в) 3
16. Количество используемых ключей в системах с открытым ключом:
а) 2+
б) 3
в) 1
17. Ключи, используемые в системах с открытым ключом:
а) открытый+
б) закрытый+
в) нет правильного ответа
18. Выберите то, как связаны ключи друг с другом в системе с открытым ключом:
а) математически+
б) логически
в) алгоритмически
19. Что принято называть электронной подписью?
а) присоединяемое к тексту его криптографическое преобразование+
б) текст
в) зашифрованный текст
20. Что такое криптостойкость?
а) характеристика шрифта, определяющая его стойкость к дешифрованию без знания ключа+
б) свойство гаммы
в) все ответы верны
21. Выберите то, что относится к показателям криптостойкости:
а) количество всех возможных ключей+
б) среднее время, необходимое для криптоанализа+
в) количество символов в ключе
22. Требования, предъявляемые к современным криптографическим системам защиты информации:
а) знание алгоритма шифрования не должно влиять на надежность защиты+
б) структурные элементы алгоритма шифрования должны быть неизменными+
в) не должно быть простых и легко устанавливаемых зависимостью между ключами +последовательно используемыми в процессе шифрования+
23. Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:
а) длина шифрованного текста должна быть равной лине исходного текста+
б) зашифрованное сообщение должно поддаваться чтению только при наличии ключа+
в) нет правильного ответа
24. Основными современными методами шифрования являются:
а) алгоритм гаммирования+
б) алгоритмы сложных математических преобразований+
в) алгоритм перестановки+
25. Чем являются символы исходного текста, складывающиеся с символами некой случайной последовательности?
а) алгоритмом гаммирования+
б) алгоритмом перестановки
в) алгоритмом аналитических преобразований
26. Чем являются символы оригинального текста, меняющиеся местами по определенному принципу, которые являются секретным ключом?
а) алгоритм перестановки+
б) алгоритм подстановки
в) алгоритм гаммирования
27. Самая простая разновидность подстановки:
а) простая замена+
б) перестановка
в) простая перестановка
28. Количество последовательностей, из которых состоит расшифровка текста по таблице Вижинера:
а) 3+
б) 4
в) 5
29. Таблицы Вижинера, применяемые для повышения стойкости шифрования:
а) во всех (кроме первой) строках таблицы буквы располагаются в произвольном порядке+
б) в качестве ключа используется случайность последовательных чисел+
в) нет правильного ответа
30. Суть метода перестановки:
а) символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов+
б) замена алфавита
в) все правильные
31. Цель криптоанализа:
а) Определение стойкости алгоритма+
б) Увеличение количества функций замещения в криптографическом алгоритме
в) Уменьшение количества функций подстановок в криптографическом алгоритме
г) Определение использованных перестановок
32. По какой причине произойдет рост частоты применения брутфорс-атак?
а) Возросло используемое в алгоритмах количество перестановок и замещений
б) Алгоритмы по мере повышения стойкости становились менее сложными и более подверженными атакам
в) Мощность и скорость работы процессоров возросла+
г) Длина ключа со временем уменьшилась
33. Не будет являться свойством или характеристикой односторонней функции хэширования:
а) Она преобразует сообщение произвольной длины в значение фиксированной длины
б) Имея значение дайджеста сообщения, невозможно получить само сообщение
в) Получение одинакового дайджеста из двух различных сообщений невозможно, либо случается крайне редко
г) Она преобразует сообщение фиксированной длины в значение переменной длины+
34. Выберите то, что указывает на изменение сообщения:
а) Изменился открытый ключ
б) Изменился закрытый ключ
в) Изменился дайджест сообщения+
г) Сообщение было правильно зашифровано
35. Алгоритм американского правительства, который предназначен для создания безопасных дайджестов сообщений:
а) Data Encryption Algorithm
б) Digital Signature Standard
в) Secure Hash Algorithm+
г) Data Signature Algorithm
36. Выберите то, что лучшеописывает отличия между HMAC и CBC-MAC?
а) HMAC создает дайджест сообщения и применяется для контроля целостности; CBC-MAC используется для шифрования блоков данных с целью обеспечения конфиденциальности
б) HMAC использует симметричный ключ и алгоритм хэширования; CBC-MAC использует первый блок в качестве контрольной суммы
в) HMAC обеспечивает контроль целостности и аутентификацию источника данных; CBC-MAC использует блочный шифр в процессе создания MAC+
г) HMAC зашифровывает сообщение на симметричном ключе, а затем передает результат в алгоритм хэширования; CBC-MAC зашифровывает все сообщение целиком
37. Определите преимущество RSA над DSA?
а) Он может обеспечить функциональность цифровой подписи и шифрования+
б) Он использует меньше ресурсов и выполняет шифрование быстрее, поскольку использует симметричные ключи
в) Это блочный шифр и он лучше поточного
г) Он использует одноразовые шифровальные блокноты
38. С какой целью многими странами происходит ограничение использования и экспорта криптографических систем?
а) Без ограничений может возникнуть большое число проблем совместимости при попытке использовать различные алгоритмы в различных программах
б) Эти системы могут использоваться некоторыми странами против их местного населения
в) Криминальные элементы могут использовать шифрование, чтобы избежать обнаружения и преследования+
г) Законодательство сильно отстает, а создание новых типов шифрования еще больше усиливает эту проблему
39. Выберите то, что используют для создания цифровой подписи:
а) Закрытый ключ получателя
б) Открытый ключ отправителя
в) Закрытый ключ отправителя+
г) Открытый ключ получателя
40. Выберите то, что лучше всего описывает цифровую подпись:
а) Это метод переноса собственноручной подписи на электронный документ
б) Это метод шифрования конфиденциальной информации
в) Это метод, обеспечивающий электронную подпись и шифрование
г) Это метод, позволяющий получателю сообщения проверить его источник и убедиться в целостности сообщения+
41.Эффективная длина ключа в DES:
а) 56+
б) 64
в) 32
г) 16
42. Причина, по которой удостоверяющий центр отзывает сертификат:
а) Если открытый ключ пользователя скомпрометирован
б) Если пользователь переходит на использование модели PEM, которая использует сеть доверия
в) Если закрытый ключ пользователя скомпрометирован+
г) Если пользователь переходит работать в другой офис
43. Выберите то, что лучше всего описывает удостоверяющий центр?
а) Организация, которая выпускает закрытые ключи и соответствующие алгоритмы
б) Организация, которая проверяет процессы шифрования
в) Организация, которая проверяет ключи шифрования
г) Организация, которая выпускает сертификаты+
44. Расшифруйте аббревиатуру DEA:
а) Data Encoding Algorithm
б) Data Encoding Application
в) Data Encryption Algorithm+
г) Digital Encryption Algorithm
45. Разработчик первого алгоритма с открытыми ключами:
а) Ади Шамир
б) Росс Андерсон
в) Брюс Шнайер
г) Мартин Хеллман+
46. Процесс, выполняемый после создания сеансового ключа DES:
а) Подписание ключа
б) Передача ключа на хранение третьей стороне (key escrow)
в) Кластеризация ключа
г) Обмен ключом+
47. Количество циклов перестановки и замещения, выполняемый DES:
а) 16+
б) 32
в) 64
г) 56
48. Выберите правильное утверждение в отношении шифрования данных, выполняемого с целью их защиты:
а) Оно обеспечивает проверку целостности и правильности данных
б) Оно требует внимательного отношения к процессу управления ключами+
в) Оно не требует большого количества системных ресурсов
г) Оно требует передачи ключа на хранение третьей стороне (escrowed)
49. Название ситуации, в которой при использовании различных ключей для шифрования одного и того же сообщения в результате получается один и тот же шифротекст:
а) Коллизия
б) Хэширование
в) MAC
г) Кластеризация ключей+
50. Определение фактора трудозатрат для алгоритма:
а) Время зашифрования и расшифрования открытого текста
б) Время, которое займет взлом шифрования+
в)Время, которое занимает выполнение 16 циклов преобразований
г) Время, которое занимает выполнение функций подстановки
51. Основная цельиспользования одностороннего хэширования пароля пользователя:
а) Это снижает требуемый объем дискового пространства для хранения пароля пользователя
б) Это предотвращает ознакомление кого-либо с открытым текстом пароля+
в) Это позволяет избежать избыточной обработки, требуемой асимметричным алгоритмом
г) Это предотвращает атаки повтора (replay attack)
52. Алгоритм, основанный на сложности разложения больших чисел на два исходных простых сомножителя:
а) ECC
б) RSA+
в)DES
г) Диффи-Хеллман
53. Что является описанием разницы алгоритмов DES и RSA:
а) DES – это симметричный алгоритм, а RSA – асимметричный +
б) DES – это асимметричный алгоритм, а RSA – симметричный
в) Они оба являются алгоритмами хэширования, но RSA генерирует 160-битные значения хэша
г) DES генерирует открытый и закрытый ключи, а RSA выполняет шифрование сообщений
54. Алгоритм, использующий симметричный ключ и алгоритм хэширования:
а) HMAC+
б) 3DES
в) ISAKMP-OAKLEY
г) RSA
55. Количество способов гаммирования:
а) 2+
б) 5
в) 3
56. Показатель стойкости шифрования методом гаммирования:
а) свойство гаммы+
б) длина ключа
в) нет правильного ответа
57. То, что применяют в качестве гаммы:
а) любая последовательность случайных символов+
б) число
в) все ответы верны
58. Метод, который применяют при шифровании с помощью аналитических преобразований:
а) алгебры матриц+
б) матрица
в) факториал
59. То, что применяют в качестве ключа при шифровании с помощью аналитических преобразований:
а) матрица А+
б) вектор
в) обратная матрица
60. Способ осуществления дешифрования текста при аналитических преобразованиях:
а) умножение матрицы на вектор+
б) деление матрицы на вектор
в) перемножение матриц