GRILA SI COX_V1 - Grila facuta la lab
1. Reteaua Feistel are ca avantaj:
a. Cresterea nr de runde creste securitatea
b. Criptarea este similara cu decriptarea
c. Este comutativa in relatia cheie-mesaj
d. Se poate folosi si pt criptosisteme simetrice si asimetrice
3. Constructia H(k||m) folosita ca si cod MAC este nesigura pentru ca:
a. permite atacuri prin concatenare
b. permite atacuri de aflare a mesajului
c. permite atacuri prin coliziune
d. permite atacuri de aflare a cheii
4. Care este expresia matematica ce descrie operatia de criptare RSA:
a. c=m^e(modn)
b. m=c^d(modn)
c. d=e^-1(modĪ(n))
d. c=m^d(modn)
5. Care dintre urmatoarele afirmatii este adevarata cu privire la criptarea ElGamal:
a. foloseste un generator in grupul Zp
b. foloseste o cheie secreta simetrica
c. este asimilabila unui cod stream
d. este derivata imediata a schimbului de cheie Diffie-Hellman
6. Ce gasim la iesire daca L=F0 si R=0F sunt intrari intr-o runda Feistel cand functia de runda este si logic (and) cu cheia de runda K=00:
a. L=0F, R=F0
b. L=0F, R=FF
c. L=0F, R=EE
d. L=0F, R=AA
7. IPSec poate fi catalogat ca:
a. un protocol de autentificare
b. un protocol challenge-response
c. un protocol de tunelare Internet
d. un protocol de schimb de cheie autentificat
9. Fie schimbul de cheie Diffie-Hellman cu g=2 (indiferent daca este generator), p=131, g^x=64 si g^y=128, cheia comuna este:
a. 71
b. 73
c. 74
d. 72
10. La ce se refera PKCS in relatie cu criptosistemul RSA?
a. un cod de criptare bloc echivalent ca securitate
b. un padding pentru a creste securitatea RSA
c. un criptosistem simetric sub cel asimetric
d. o metoda de generare a cheilor RSA
11. Fie schema de criptare El-Gamal cu p=19, care dintre urmatoarele valori nu pot fi atribuite lui g:
a. 4
b. 2
c. 8
d. 7
13. Despre protocolul Kerberos este adevarat ca:
a. a fost proiectat de IBM
b. a fost proiectat de Microsoft
c. este folosit in Windows
d. a fost proiectat de MIT
14. Ce avantaj au modurile de operare CFB si OFB fata de CBC?
a. permit recuperarea in cazul unui bloc pierdut
b. sunt mai sigure
c. folosesc countere in loc de IV
d. asigura criptotext randomizat
e. Niciun raspuns corect
15. Paradigma hash-then-sign este utila pentru ca:
a. permite semnarea mesajelor mari cu efort mai mic
b. previne atacuri prin coliziune
c. face semnatura sa arate random
d. previne aflarea cheii private
16. Considerand structura unei chei de DSA in .NET daca p=113, g=3 si x=8 cat este parametrul y?
a. 1
b. 7
c. 9
d. 5
17. La sistemul one-time pad, fie blocul de mesaj 0x10h si cel de cheie 0xff cat este criptotextul:
a. 0xEF
b. 0xEE
c. 0xF0
d. 0xAF
18. Fie schimbul de cheie Diffie-Hellman cu g=3 (indiferent daca este generator), p=43, g^x=27 si g^y=38 cat este cheia comuna:
a. 6
b. 2
c. 8
d. 4
19. Care dintre urmatoarele a fost prezentat drept cel mai puternic adversar?
a. combinatii unor adversari
b. guverne
c. teroristi
d. hackeri
20. In modul Counter Mode pierderea unui bloc de criptotext duce la:
a. imposibilitatea de a decripta blocul curent pierdut dar si cel ce urmeaza, restul se decripteaza normal
b. daca este chiar blocul IV nu se intampla nimic
c. decriptare blocurile primite nu este o problema daca counterul este sincron
d. imposibilitatea de a decripta toate blocurile ce urmeaza
22. Non-repudierea ca obiectiv se securitate este asigurata in general de:
a. functii hash de integritare
b. semnaturi digitale
c. coduri MAC
d. functii de criptare simetrice
23. CBC este:
a. un criptosistem
b. o metoda de padding
c. coduri bloc comutative
d. un mod de functionare al codurilor bloc
25. In cazul adversarilor activi cu acces adaptiv care dintre urmatoarele relatii este adevarata?
a. NM-CCA1 -> IND-CCA1
b. NM-CPA -> IND-CPA
c. IND-CCA1 -> IND-CPA
d. NM-CCA1 -> NM-CPA
e. Niciun raspuns corect
26. Fie un numar oarecare x apartine lui Z(n) cu n=pq care dintre urmatoarele afirmatii este adevarata?
a. x^2(modn) are exact 2 radacini patrate modulo n
b. x^(n/2)=1modn daca si numai daca x e patrat perfect
c. x^2 are cel mult 2 radacini patrate modulo n
d. x^2(modn) are exact 4 radacini patrate modulo n
e. Niciun raspuns corect
27. Daca la schema se semnare ElGamal avem p=9, g=3 si a=5 care este cheia publica:
a. Pb=3, 11, 29
b. Pb=3, 23, 29
c. Pb=3, 21, 29
d. Pb=3, 26, 29
28. Un atac de tip replay poate fi facut asupra caror din urmatoarele protocoale:
a. autentificare cu parole one-time
b. autentificarea cu parole
c. autentificarea challenge-response
d. autentificarea Lamport
29. Cautarea exhaustiva off-line a cheii/parolei este un atac fezabil asupra protocoalelor MS-CHAP si NTLM?
a. da
b. depinde de parola
c. depinde de functia hash folosita
d. nu
30. Avand in vedere cele 3 optiuni de cheie pentru 3DES, care poate fi dimensiunea unei chei:
a. 256
b. 112
c. 128
d. 56
31. Care dintre urmatoarele probleme implica rezolvarea decriptarii (spargerea) RSA:
a. decriptarea Rabin
b. factorizarea
c. euler phi
d. calculul cheii private RSA
32. Care afirmatii sunt adevarate despre DES:
a. foloseste chei de 64 biti
b. are 16 runde
c. lucreaza cu blocuri de 64 de biti
d. este un cod bloc tip Feistel
33. Fie generatorul de numere aleatoare Bloom-Bloom-Shub, daca n=13, x0=2 cat este secventa x1, x2, x3:
a. 3, 7, 13
b. 4, 8 ,3
c. 2, 4, 8
d. 4, 5, 3
e. Niciun raspuns corect
34. Care dintre urmatoarele ecuatii defineste runda de la reteaua Feistel?
a. Li=Li+fi(Ri), Ri=Ri
b. Li=L(i-1)+fi(R(i-1)), Ri=R(i-1)
c. Li=Ri, Ri=Li+fi(Ri)
d. Li=R(i-1), Ri=L(i-1)+fi(R(i-1))
35. Despre programul de generare a cheii de runda la DES este adevarat:
a. genereaza 16 chei de runda
b. nu exista un astfel de program, DES cripteaza mesaje
c. aplica o permutare initiala asupra cheii
d. foloseste transformarea AddRoundKey
36. Care dintre urmatoarele a fost prezentata in primul curs ca ecuatie centrala in securitate?
a. adversar+vulnerabilitate=>risc de securitate
b. adversar+vulnerabilitate=>atac de securitate
c. adversar+vulnerabilitate=>bresa de securitate
d. adversar+risc de securitate=>vulnerabilitate
37. Nivelul de fraudare asupra semnaturilor digitale includ:
a. spargere totala
b. fals existential
c. fals universal
d. fals selectiv
38. Care dintre urmatoarele diferentiaza un cod stream de un cod bloc:
a. cheia simetrica
b. procesarea la nivelul plaintext-ului e foarte simpla
c. procesarea e la nivel de bit/caracter
d. cheia asimetrica
39. Care dintre afirmatii sunt adevarate despre DES:
a. are 8 chei semi-slabe cu care criptarea dubla duce la decriptare
b. are 4 chei slabe cu care criptarea dubla duce la decriptare
c. are 8 casete de substitutie
d. are o caseta de expansiune de la 32 la 48 biti
40. Daca masina Enigma ar avea 3 stechere acestea pot fi puse in cate pozitii?
a. 3453451
b. 3453452
c. 3453450
d. 3453449
41. Fie generatorul de numere aleatoare Bloom-Bloom-Shub, daca n=13, x0=2 cat este secventa x1, x2, x3:
a. 4, 8, 16
b. 4, 3, 9
c. 2, 4, 8
d. 3, 7, 9
42. Daca modulul n=203 care dintre urmatorii exponenti nu poate fi folosit la sistemul RSA:
a. 2
b. 7
c. 5
d. 3
43. Care afirmatii sunt adevarate despre AES:
a. are chei de 128, 192 si 256 biti
b. este bazat pe structura Feistel
c. este standardizarea criptosistemului Rijndael
d. este un cod bloc
44. Pentru autentificarea informatiei intr-un scenariu cu mai multi participanti, dezavantajele utilizarii functiilor simetrice vs. semnaturi digitale sunt:
a. nivelul scazut de securitate
b. nr ridicat de chei partajate
c. viteza de calcul redusa
d. atacurile de tip replay
45. Cu privire la autentificarea cu parole din sistemele Windows XP si Unix este adevarat ca:
a. ambele folosesc functii criptografice
b. ambele sunt rezistente la atacuri dictionar
c. ambele folosesc salturi generate random
d. ambele stocheaza hash-urile/criptarile parolelor in fisiere
46. Fie schimbul de cheie Diffie-Hellman cu g=3 (indiferent daca este generator), p=37, g^x=27 si g^y=7 cat este cheia comuna?
a. 16
b. 10
c. 14
d. 12
47. Care dintre urmatoarele au fost enumerate ca si posibile atacuri asupra protocoalelor de autentificare:
a. atacuri de tip man-in-the-middle
b. atacuri prin reflexie
c. atacuri prin sesiuni paralele
d. atacuri de tip replay
48. Sistemul de autentificare cu parole in Windows XP este problematic pentru ca:
a. foloseste o constanta unica pe ambele blocuri
b. foloseste DES
c. nu foloseste salt
d. fragmenteaza parola in 2 blocuri
{"name":"GRILA SI COX_V1 - Grila facuta la lab", "url":"https://www.supersurvey.com/QQM665YLE","txt":"1. Reteaua Feistel are ca avantaj:, 2. Dimensiunea hash-ului rezultat aplicand SHA1 este:, 3. Constructia H(k||m) folosita ca si cod MAC este nesigura pentru ca:","img":"https://www.supersurvey.com/3012/images/ogquiz.png"}
Make your own Survey
- it's free to start.
- it's free to start.