goodluck9 (Ответы на тесты по сетям), страница 3
Описание файла
Файл "goodluck9" внутри архива находится в следующих папках: Ответы на тесты по сетям, network. Текстовый-файл из архива "Ответы на тесты по сетям", который расположен в категории "". Всё это находится в предмете "компьютерные сети" из 6 семестр, которые можно найти в файловом архиве МГУ им. Ломоносова. Не смотря на прямую связь этого архива с МГУ им. Ломоносова, его также можно найти и в других разделах. .
Просмотр 3 страницы текстового-файла онлайн
* * Криптография - наука о создании шифра, криптоанализ - наука о вскрытии шифра *
Криптография - наука о о вскрытии шифра, криптоанализ - наука о создании шифра
Шифр Юлия Цезаря - замена каждой буквы в слове третьей буквой, следующей за ней в алфавите. Пусть шифруется текст "addds" в английском алфавите. Какова длина ключа?
* * 26 *
33
5
Какие проблемы не решает криптография?
невозможность отказа от авторства
проверка подлинности
обеспечение конфиденциальности
обеспечение целостности
* * криптография решает все вышеперечисленные проблемы *
Какова была длина ключа в шифре перестановки, если из исходного текста ПРИМЕРМАРШРУТНОЙПЕРЕСТАНОВКИ был получен следующий текст: ПАОТРРЙАИШПНМРЕОЕУРВРТЕКМНСИ?
* * 7 *
5
11
Выпишите результат шифрования текста ПРОТОКОЛЫУСТАНОВЛЕНИЯПОДЛИННОСТИ, полученный шифром перестановки с ключом ПРИЕМ. (шифрованный текст получается из столбцов, считываемых сверху вниз в алфавитном порядке следования букв в ключе).
* * ТЫННДО_ОЛАЕОН_ОУОИЛС_ПКСВЯИТРОТЛПНИ *
_ОЛАЕОН_ОУОИЛС_ПКСВЯИТРОТЛПНИТЫННДО
ПКСВЯИТРОТЛПНИТЫННДО_ОЛАЕОН_ОУОИЛС_
Выпишите результат шифрования текста ПРОТОКОЛЫУСТАНОВЛЕНИЯПОДЛИННОСТИ, полученный шифром перестановки с ключом ВСКРЫЛ. (шифрованный текст получается из столбцов, считываемых сверху вниз в алфавитном порядке следования букв в ключе).
_ОЛАЕОН_ОУОИЛС_ПКСВЯИТРОТЛПНИТЫННДО_
* * ПОАНЛТОЫОЯН_КТЕДС_ТУВПН_РЛНИИИОСЛОО_ *
_КТЕДС_ТУВПН_РЛНИИИОСЛОО_ПОАНЛТОЫОЯН
Восстановите исходный текст, из которого путем шифрования перестановкой был получен текст ОЕЩМРИЕЕФНМИИААНШВЗЕ. Известно, что шифрованный текст был получен из стобцов, считываемых сверху вниз в прямом порядке. Длина ключа 5 символов.
Запишите ответ в текстовое поле: ШИФРОВАНИЕЗАМЕЩЕНИЕМ
Что из нижеперечисленного характерно для ассимметричного вида шифрования?
Общие или легко связываемые ключи шифрования
* * Различные, неочевидно связанные ключи для шифрования *
* * Типичные длины ключей 1024-4096 *
Типичные длины ключей 128-256
Какая из схем работы DES является наиболее надежной?
DES с 56-разрядным ключом шифрования
двукратное применение DES с различными ключами K1 и K2
* * EDE - схема *
EEE - схема
Что из нижеперечисленного характерно для криптографического хэша?
* * легко вычислить для любого сообщения переменной длины *
* * невозможно изменить сообщение, не изменив хеш *
возможно изменение сообщения без изменения хеша
* * невозможно найти два сообщения с одинаковым хешем *
трудоемкие вычисления
чем длиннее сообщение, тем длиннее хэш
Что является основополагающим фактом надежности алгоритма RSA?
большое количество итераций алгоритма
высокая вычислительная сложность операции взятия квадратного корня
* * высокая вычислительная сложность операции разложения на простые множители больших чисел *
секретность алгоритма
Пусть p=2 и q=5 – два простых числа, выбранные для алгоритма RSA. Выберите возможные ключи шифровки и дешифровки ( n = p*q = 10, z = (p-1)*(q-1) = 4, d – взаимно простое с z, e такое что e*d mod z = 1.)
* * e = 3 d = 3 *
e = 5 d = 3
* * e = 7 d = 3 *
e = 3 d = 5
К какой атаке уязвим алгоритм обмена ключом Диффи-Хеллмана?
Атака отражением
* * Чужой посередине *
Атака подменой
Авторизация - это
процесс установления подлинности
* * процесс проверки прав на выполнение операций *
процесс, позволяющий пользователю (процессу, ...) сообщить свое имя
Какие проблемы решаются аутентификацией?
* * возможность убедиться, что сообщение не было изменено *
* * возможность проверить, кто является отправителем сообщения *
возмножность проверки прав на выполнение тех млм иных операций
Выберите два основных принципа шифрования:
* * все шифруемые сообщения должны иметь избыточность *
необходимо использовать алгоритмы с секретными ключами
* * алгоритм шифрования должен быть открытым *
нужно использовать разные алфавиты для исходного текста и шифрограммы
Что является основопологающим фактом надежности алгоритма Диффи-Хеллмана?
большое количество итераций алгоритма
высокая вычислительная сложность операции взятия квадратного корня
высокая вычислительная сложность операции разложения на простые множители больших чисел
* * сложность вычисления логарифма для простых чисел *
секретность алгоритма
Какими свойствами должен обладать электронный аналог ручной подписи?
* * Отсутствие возможности получателю подделать документ *
Отсутствие возможности отправителю позднее отречься от документа
Должен быть на основе открытого ключа
Возможность получателю удостовериться в подлинности документа
Как можно бороться с копированием диалога между отправителем и получателем через СД при использовании схемы "СД" для решения проблемы цифровой подписи?
использовать тройную схему шифрования
использовать разные ключи для инициатора и отвечающего
* * использовать временные метки *
использовать разовые метки
Что из нижеперечисленного может выполнять функцию межсетевого экрана?
* * пакетные фильтры *
шлюзы канального уровня
* * шлюзы уровня соединения *
* * шлюзы уровня приложения *
Что из нижеперечисленного относится к недостаткам пакетных фильтров при организации МСЭ?
невысокая стоимость
отсутствие непосредственного сетевого соединения между клиентом и сервером
наличие защиты на уровне приложений позволяет осуществлять большое число дополнительных проверок, снижая тем самым вероятность ее взлома
* * каждый пакет анализируется вне контекста соединения и сетевого трафика *
* * аутентификация с использованием IP-адреса *
* * ограниченность диапазона параметров фильтрации *
высокая вычислительная сложность
низкая производительность
Что из нижеперечисленного относится к недостаткам шлюзов уровня приложений при организации МСЭ?
невысокая стоимость
отсутствие непосредственного сетевого соединения между клиентом и сервером
наличие защиты на уровне приложений позволяет осуществлять большое число дополнительных проверок, снижая тем самым вероятность ее взлома
каждый пакет анализируется вне контекста соединения и сетевого трафика
аутентификация с использованием IP-адреса
ограниченность диапазона параметров фильтрации
* * высокая вычислительная сложность *
* * низкая производительность *
Какими свойствами не должен обладать электронный аналог ручной подписи?
Отсутствие возможности получателю подделать документ
Отсутствие возможности отправителю позднее отречься от документа
* * Должен быть на основе открытого ключа *
Возможность получателю удостовериться в подлинности документа
* * Быть похожим на роспись *
Что из нижеперечисленного относится к узловым СОА?
* * анализаторы журналов *
анализаторы трафика
* * анализаторы системных вызовов *
* * анализаторы поведения приложений *
какие протоколы уровня приложения используют для поддержки разрешению имен в IP-адреса?
FTP
SMTP
SNMP
* * DNS *
HTTP
WWW
Какие из протоколов прикладного уровня определены правильно?
* * DNS динамически распределяет IP-адреса для хостов *
* * HTTP осуществляет передачу данных от веб-сервера на браузер клиента *
POP осуществляет передачу электронной почты от клиента к серверу электронной почты
SMTP поддерживает обмен файлами
* * Telnet обеспечивает виртуальное соединение для удаленного доступа *