logo

Crowdly

Browser

Додати до Chrome

Апаратна криптографія [04565]

Шукаєте відповіді та рішення тестів для Апаратна криптографія [04565]? Перегляньте нашу велику колекцію перевірених відповідей для Апаратна криптографія [04565] в vns.lpnu.ua.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

У моделі ваги Хемінга споживана потужність h може бути оцінена виразом:

h = HD(d1, d2) = HW(d1^d2)

33%
67%
Переглянути це питання

Виберіть фактор, який не впливає на можливість часових атак у мікропроцесорах

Переглянути це питання

Виберіть невірну відповідь. Методами захисту від атак через сторонні канали є:

Переглянути це питання

Fault Injection відноситься до пасивних атак на реалізацію

29%
71%
Переглянути це питання

Перевагою СРА-атак є більша стійкість до шумів

80%
20%
Переглянути це питання

Ідеальний ГВЧ

здатний генерувати випадкові

послідовності чисел, які є непередбачувані

100%
0%
Переглянути це питання

Яка рекомендована довжина лічильника в алгоритмі HOTP:

Переглянути це питання

Виберіть невірне твердження. Криптографічні хеш-функції повинні задовольняти такі вимоги:

Переглянути це питання

Справжні ГВЧ передбачають програмну реалізацію

57%
43%
Переглянути це питання

З допомогою справжнього генератора випадкових чисел (СГВЧ

) згенеровано 1000 послідовностей по 1000000 біт. Рівень

значущості

= 0.001. Після тестування за NIST STS встановлено, що мінімальне число послідовностей, які пройшли тести становить 979. Чи вірне твердження, що СГВЧ пройшов перевірку на випадковість

63%
38%
Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на vns.lpnu.ua?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome