logo

Crowdly

Browser

Додати до Chrome

Математичні основи криптології

Шукаєте відповіді та рішення тестів для Математичні основи криптології? Перегляньте нашу велику колекцію перевірених відповідей для Математичні основи криптології в e-learning.lnu.edu.ua.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

         Що таке атака відображенням?

a) спроба підмінити одного користувача іншим.

b) атака на систему  шляхом запису і подальшого відтворення раніше надісланих коректних повідомлень або їх             частин.

c) повторне використання раніше переданого в поточному або попередньому сеансі повідомлення або будь-якої          його частини в поточному сеансі протоколу.

d) підміна або інший метод обману, який використовує комбінацію даних з раніше виконаних протоколів, в тому            числі протоколів, раніше нав'язаних супротивником.

0%
0%
0%
Переглянути це питання

     Алгоритм вважається “коректним”, якщо:

a) компоненти криптосистеми не породжують похідних систем

b) різним криптосистемам відповідають різні відкриті тексти

c) умова є рівнозначною до принципової можливості дешифрування

d) кожен компонент криптосистеми є нейтральним елементом

Переглянути це питання

          У чому полягає основна перевага ECC над RSA?

a) ECC дозволяє користуватись ключами меншого розміру для отримання необхідного рівня безпеки

b) ECC алгоритми складніші для розуміння і реалізації

c) ЕСС не має переваг над RSA

Переглянути це питання

             Яка з еліптичних кривих, поданих на рисунку є сингулярною?

0%
0%
Переглянути це питання

              Яка різниця між МАС і НМАС при передачі інформації?

a) Ніякої

b) МАС відправляється з повідомленням, НМАС — окремо

c) НМАС відправляється з повідомленням, МАС — окремо

0%
0%
0%
Переглянути це питання

        Порядок скінченної групи - це :

a) кількість попарно-впорядкованих елементів групи

b) кількість елементів групи, в якій всі степені елемента групи утворюють у ній підгрупу, порядок якої не дорівнює          порядку елемента

c) кількість елементів групи, в якій всі степені елемента групи утворюють у ній підгрупу, порядок якої дорівнює                порядку елемента

d) кількість нейтральних елементів групи

0%
0%
0%
0%
Переглянути це питання

        Оберіть ВСІ елементи, якими формально можна задати криптосистему чи шифр.

a) алфавіт для запису повідомлень, алфавіт для запису криптосистем

b) простір ключів, апаратна установка

c) твірний простір

d) шифруюче відображення, дешифруюче відображення

Переглянути це питання

              У групі точок

еліптичної кривої

 над скінченним полем GF(p)

груповою операцією

є

а)  додавання точок                          б)  інверсія точок

 в) множення

точок                           г) з

єднання точок

Переглянути це питання

    Якщо цілі числа p і q близькі одне до одного, то їх можна знайти методом:

a) Ферма

b) Лагранжа

c) Мерсонна

d) Лемана

0%
0%
0%
Переглянути це питання

               Яке основне використання HMAC?

a) Шифрування повідомлень

b) Перевірка цілісності даних

c) Безпечної передачі даних

0%
0%
0%
Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на e-learning.lnu.edu.ua?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome