logo

Crowdly

Browser

Add to Chrome

Математичні основи криптології

Looking for Математичні основи криптології test answers and solutions? Browse our comprehensive collection of verified answers for Математичні основи криптології at e-learning.lnu.edu.ua.

Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!

         Що таке атака відображенням?

a) спроба підмінити одного користувача іншим.

b) атака на систему  шляхом запису і подальшого відтворення раніше надісланих коректних повідомлень або їх             частин.

c) повторне використання раніше переданого в поточному або попередньому сеансі повідомлення або будь-якої          його частини в поточному сеансі протоколу.

d) підміна або інший метод обману, який використовує комбінацію даних з раніше виконаних протоколів, в тому            числі протоколів, раніше нав'язаних супротивником.

0%
0%
0%
View this question

     Алгоритм вважається “коректним”, якщо:

a) компоненти криптосистеми не породжують похідних систем

b) різним криптосистемам відповідають різні відкриті тексти

c) умова є рівнозначною до принципової можливості дешифрування

d) кожен компонент криптосистеми є нейтральним елементом

View this question

          У чому полягає основна перевага ECC над RSA?

a) ECC дозволяє користуватись ключами меншого розміру для отримання необхідного рівня безпеки

b) ECC алгоритми складніші для розуміння і реалізації

c) ЕСС не має переваг над RSA

View this question

             Яка з еліптичних кривих, поданих на рисунку є сингулярною?

0%
0%
View this question

              Яка різниця між МАС і НМАС при передачі інформації?

a) Ніякої

b) МАС відправляється з повідомленням, НМАС — окремо

c) НМАС відправляється з повідомленням, МАС — окремо

0%
0%
0%
View this question

        Порядок скінченної групи - це :

a) кількість попарно-впорядкованих елементів групи

b) кількість елементів групи, в якій всі степені елемента групи утворюють у ній підгрупу, порядок якої не дорівнює          порядку елемента

c) кількість елементів групи, в якій всі степені елемента групи утворюють у ній підгрупу, порядок якої дорівнює                порядку елемента

d) кількість нейтральних елементів групи

0%
0%
0%
0%
View this question

        Оберіть ВСІ елементи, якими формально можна задати криптосистему чи шифр.

a) алфавіт для запису повідомлень, алфавіт для запису криптосистем

b) простір ключів, апаратна установка

c) твірний простір

d) шифруюче відображення, дешифруюче відображення

View this question

              У групі точок

еліптичної кривої

 над скінченним полем GF(p)

груповою операцією

є

а)  додавання точок                          б)  інверсія точок

 в) множення

точок                           г) з

єднання точок

View this question

    Якщо цілі числа p і q близькі одне до одного, то їх можна знайти методом:

a) Ферма

b) Лагранжа

c) Мерсонна

d) Лемана

0%
0%
0%
View this question

               Яке основне використання HMAC?

a) Шифрування повідомлень

b) Перевірка цілісності даних

c) Безпечної передачі даних

0%
0%
0%
View this question

Want instant access to all verified answers on e-learning.lnu.edu.ua?

Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!

Browser

Add to Chrome