SI - 10/10

Create an image of a futuristic digital lock surrounded by various cryptographic symbols and algorithms, in a sleek, modern design.

Cryptography Quiz Challenge

Test your knowledge on cryptography with our comprehensive 100-question quiz! Dive into various topics, including encryption techniques, hashing functions, and security protocols. Whether you're a beginner or an expert, this quiz will challenge your understanding and enhance your skills.

  • 100 questions covering different aspects of cryptography
  • Multiple-choice format for easy answering
  • Learn while you play and track your progress
100 Questions25 MinutesCreated by AnalyzingCipher42
Reteaua Feistel are ca avantaj:
Cresterea numarului runde creste securitatea
Criptarea este similara cu decriptarea
Este comutativa in relatia cheie-mesaj
Se poate folosi si pentru criptosisteme simetrice si asimetrice
Dimensiunea hash-ului rezultat aplicand SHA1 este:
256 biti
190 biti
160 biti
128 biti
Constructia H ( k || m) folosita ca si cod MAC este nesigura pentru ca:
Permite atacuri de concatenare
Permite atacuri de aflare a mesajului
Permite atacuri prin coliziune
Permite atacuri de aflare a cheii
Care este expresia matematica ce descrie operatia de criptare RSA:
Àc= m〗^e mod n
Àm= c〗^d mod n
Àd = e〗^(-1) mod ø(n)
Àc= m〗^d mod n
Care dintre urmatoarele afirmatii este adevarata cu privire la criptarea ElGamal:
Foloseste un generator in grupul Zp
Foloseste o cheie secreta simetrica
Este asimilabila unui cod stream
Este derivate imediata a schimbului de cheie Diffie-Hellman
Ce gasim la iesire daca L=F0 si R=0F sunt intrari intr-o runda Feistel cand functia de runda este si logic (and) cu cheia de runda K=00:
L=0F, R=F0
L=0F, R=FF
L=0F, R=EE
L=0F, R=AA
IPSec poate fi catalogat ca:
Un protocol de autentificare
Un protocol challenge-response
Un protocol de tunelare Internet
Un protocol de schimb de cheie autentificat
Care este functia EulerPhi pentru intregul n = 391:
354
356
352
350
Fie schimbul de cheie Diffie-Hellman cu g=2 (indiferent daca este generator), p=131, 〖 g〗^x=64, 〖 g〗^y=128, cheia comuna este:
71
73
74
72
La ce refera PKCS in relatie cu criptosistemul RSA?
Un cod de criptare bloc echivalent ca Securitate
Un padding pentru a creste securitatea RSA
Un criptosistem simetric sub cel asimetric
O metoda generare a cheilor RSA
Care este funcția EulerPhi pentru întregul n=77?
40
60
30
50
Despre protocolul Kerberos este adevărat că:
A fost proiectat de IBM
A fost proiectat de Microsoft
Este folosit in Windows
A fost proiectat de MIT
Paradigma hash-then-sign este utilă pentru că:
Permite semnarea mesajelor mari cu efort mai mic
Previne atacuri prin coliziune
Face semnătura să arate random
Previne aflarea cheii private
La sistemul one-time pad, fie blocul de mesaj 0x10h și cel de cheie 0xff cât este criptotextul:
0XFF
0XEE
0XF0
0XAF
Fie schimbul de cheie Diffie-Hellman cu g=3 (indiferent dacă este generator), p=43, 〖 g〗^x=27 și 〖 g〗^y=38 cât este cheia comună:
6
2
8
4
Care dintre următoarele a fost prezentat drept cel mai puternic adversar:
Guverne
Teroristi
Hacker
Combinatii ale unor adversari
În modul Counter Mode pierderea unui bloc de criptotext duce la:
Imposibilitatea de a decripta blocul curent pierdut, dar și cel ce urmează, restul se decriptează normal
Dacă este chiar blocul IV nu se întâmplă nimic
Decriptare blocurile primite nu este o problemă dacă counterul este sincron
Imposibilitatea de a decripta toate blocurile ce urmează
Care dintre urmatoarele a fost prezentata in primul curs ca ecuatie centrala:
Adversar + Vulnerabilitate=>Risc de Securitate
Adversar + Vulnerabilitate=> Atac de Securitate
Adversar + Vulnerabilitate=> Bresa de Securitate
Adversar + Risc de securitate => Vulnerabilitate
Nivelele de fraudare asupra semnăturilor digitale includ:
Spargere totala
Fals existential
Fals universal
Fals selectiv
Fals virtual
Care dintre următoarele diferențiază un cod stream de un cod bloc:
Cheia simetrica
Procesarea la nivelul plaintext-ului e foarte simpla
Procesarea e la nivel de bit/caracter
Cheia asimetrica
Care din afirmații sunt adevărate despre DES:
Are 8 chei semi-slabe cu care criptarea dubla duce la decriptare
Are 4 chei slabe cu care criptarea dubla duce la decriptare
Are 8 casete de substitutie
Are o caseta de expansiune de la 32 la 48 biti
Dacă mașina Enigma ar avea 3 ștechere acestea pot fi puse în câte poziții:
3453451
3453452
3453450
3453449
Fie generatorul de numere aleatoare Bloom-Bloom-Shub, dacă n=13,x0=2, cât este secvența x1,x2,x3:
4,8,16
4,3,9
2,4,8
3,7,9
Dacă modulul n=203 care dintre următorii exponenți nu pot fi folosiți la sistemul RSA:
2
7
5
3
Care afirmații sunt adevărate despre AES:
Are chei de 128,192,256 biți
Este bazat pe structura Feistel
Este standardizarea criptosistemului Ri-jndael
Este un cod bloc
Pentru autentificarea informației într-un scenariu cu mai mulți participanți, dezavantajele utilizării funcțiilor simetrice vs semnături digitale sunt :
Nivelul scazut de securitate
Numărul ridicat de chei partajate
Viteza de calcul redusa
Atacurile de tip replay
Cu privire la autentificarea cu parole din sistemele Windows XP și UNIX, este adevărat că:
Ambele folosesc funcții criptografice
Ambele sunt rezistente la atacuri dictionar
Ambele folosesc salturi generate random
Ambele stocheaza hashurile/criptarile parolelor in fisiere
Fie schimbul de cheie Diffie-Hellman cu g=3 (indiferent dacă este generator), p=37, 〖 g〗^x=27, 〖 g〗^y=7. Cât este cheia comună:
16
10
14
12
Care dintre următoarele au fost enumerate ca posibile atacuri asupra protocoalelor de autentificare:
Atacuri de tip man-in-the-middle
Atacuri prin reflexie
Atacuri de tip replay
Atacuri prin sesiuni paralele
Sistemul de autentificare cu parole în Windows XP este problematic pentru că :
Foloseste o constanta unica pe ambele blocuri
Folosește DES
Nu folosește salt
Fragmentează parola în 2 blocuri
Despre paddingul OAEP este adevărat că:
Previne atacuri CPA si CCA
Este o structura cu cheie publica
Este o structura Feistel
Este o structura cu cheie asimetrica
Codul Cezar ca mod de funcționare poate fi asociată:
Unui cod stream
Niciunuia din cele mentionate
Unei substituții monoalfabetice
Unui cod bloc
Daca la schema de semnare ElGamal avem p=9, g=3 si a=5 care este cheia publica:
Pb={3, 11, 29}
Pb={3, 23, 29}
Pb={3, 21, 29}
Pb={3, 26, 29}
Pb={3, 0, 9}
Avand in vedere cele 3 optiuni de cheie pentru 3DES, care poate fi dimensiunea unei chei:
256
112
128
56
Care dintre următoarele ecuații definește runda de la rețeaua Feistel:
Li = Li ○ fi(Ri), Ri= Ri
Li = Li-1 ○ fi(Ri-1), Ri = Ri-1
Li = Ri, Ri = Li ○ fi(Ri)
Li = Ri-1, Ri = Li-1 ○ fi(Ri-1)
Fie generatorul de numere aleatoare Bloom-Bloom-Shub, dacă n=13, x0=2 cât este secvența x1, x2, x3:
3, 7, 13
4, 8, 3
4, 5, 3
Nici una
Fie 6 inputuri diferite pentru functia MDS (128 bit),daca pentru primele 5 din acestea, outputul avut ultimul octet 0XFF care este probabilitatea ca si al saselea sa aiba octetul 0XFF la sfarsit:
2-128
2-8
2-6
6-1
Care dintre urmatorii algoritmi are complexitate de ordinul O(n2):
Quick-sort
Bubble-sort
Multiplicarea in precizie arbitrara
Impartirea in precizie arbitrara
Masina Enigma ca mod de functionare poate fi asociata:
Unui cod bloc
Unui cod stream
Niciunuia din cele mentionate
Unui criptosistem cu cheie publica
La ce se refera metoda OAEP(padding pt RSA):
Un criptosistem simetric
Un padding pt AES
Un padding pt Diffie-Hellman
Un cod de criptare bloc
Fie c=55,modulul n=221 cat poate fi mesajul daca a fost folosit criptosistemul Rabin
85
84
87
86
Daca o functie hash are output pe 32 de biti, ne asteptam la o coliziune arbitrara cu probabilitate de 1/2 dupa aproximativ cate intrari(sqrt(2^32)):
64
512
128
256
Ce gasim la iesire daca L =0x FF si R = 0xEE sunt intrari intr-o runda Feistel cu functia de runda f = identitate:
Nu stim cheia,deci nu stim iesirea
L=FF,R=EE
L=AA,R=EE
L=11,R=EE
Care este functia EulerPhi pentru intregul n = 100:
10
30
20
40
Daca modulul n=203 care dintre urmatorii exponenti nu poate fi folosit la sistemul RSA:
2
3
5
7
Fie un modul RSA n=221 si exponentul e=5 cat este exponentul privat d:
5
55
66
77
Tehnica Frequency-Hopping Spectrum are la baza:
Un generator de nr pseudo-aleatoare
Un modulator in frecventa(FSK)
O cheie secreta
O cheie publica
Daca decriptarile RSA modulo p=7 si q=13 sunt c_p=3 si c_q=2 cat este mesajul original:
20
33
11
80
Daca decriptarile RSA modulo p=5 si q=11 sunt c_p=3 si c_q=2 cat este mesajul original
17
19
13
7
Daca n=143 si e=17 si d=113 care parametrii nu sunt dp si dq ai unei implementari .NET:
3
5
7
17
Daca modulul n=323 care dintre urmatorii exponenti nu pot fi folositi la criptarea RSA:
2
7
3
33
Fie schimbul Diffie-Hellman, daca g=2, p=127, g^x=4, g^y = 8, care nu este cheia comuna:
32
64
16
G nu poate fi par
Care este functia EulerPhi pt intregul n=119:
97
99
98
96
La ce se refera PKCS in relatie cu criptosistemul RSA:
O metoda de generare a cheilor RSA
Un criptosistem simetric sub cel asimetric
Un padding pt a creste securitatea RSA
Un cod de criptare bloc echivalent ca securitate
Daca n=55 si e=37 care sunt parametrii dp si dq ai unei implementari .NET:
1 si 3
Date insuficiente, nu se pot afla
3 si 5
5 si 17
Care dintre urmatorii exponenti publici ofera RSA viteza maxima la semnare
65537
2
3
17
Fie modului RSA n=91 si c=7 criptarile modulo p si q ale lui m =86 sunt:
2 si 5
2 si 3
3 si 5
5 si 7
Nici unul
Pt autentificarea informatiei intr-un scenariu cu mai multi participanti,dezavantajele utilizarii functiilor simetrice vs semnaturi digitale este:
Nivelul scazut de securitate
Numarul ridicat de chei partajate
Atacurile de tip replay
Viteza de calcul redusa
Daca la semnare se foloseste un padding simplu PKCS1 este adevarat ca:
Mai multe semnaturi se pot dovedi valide,insa doar una este cea corecta
O singura semnatura poate trece testul de verificare
Un mesaj are o semnatura unica
Un mesaj poate avea semnaturi multiple
Despre semnarea RSA in varianta textbook se poate spune ca:
Este vulnerabila la atacuri IND
Este vunerabila la atacuri ROR
Este inversa criptarii RSA
Este falsificabila existential daca nu se foloseste o functie hash si un padding
Despre programul de generare a cheii de runda la DES este adevarat:
Aplica o permutare initiala asupra cheii
Foloseste transformarea AddRoundKey
Genereaza 16 chei de runda
Nu exista un astfel de program.DES cripteaza mesaje
Pentru modulul n=161 care dintre urmatorii exponenti poate fi folosit la RSA:
7
3
5
11
Daca o parola apartine dictionarului D={a,b,c,d,e,f,g,h} entropia ei este:
8 biti sau 7 biti daca expludem bitul de semn
4 biti
2 biti
3 biti
Cu privire la PRNG-ul bazat generatorul de congruente lineare(ax+c mod n) este adevarat ca:
Tot timpul are cicluri
Necesita un seed aleator
Este nesigur in practica
Daca seed-ul este random,e sigur
Calculul logaritmilor discreti conduce la rezolvarea
Problemei decizionale Diffie-Hellman
Factorizarea intregilor
Calculul cheii de sesiune Diffie-Hellman
Spargerea criptosistemului Rabin
Daca modulul n=247 si e=203 care sunt parametrii dp si dq ai unei implementari .NET:
11
Nici unul
13 si 17
17 si 65537
Despre complexitatea algoritmului de ridicare la putere modulo n RSM se poate spune ca:
Are complexitate exponentiala
Implica un nr logaritmic in dimenisunea exponentului de multiplicari
Durata de calcul depinde de nr de biti de 1 din exponent
Durata de calcul depinde de dimensiunea exponentului
Daca modulul n=203 care dintre urmatorii exponenti nu poate fi folosit la sistemul RSA:
2
3
7
5
Fie criptotextul c=66,modulul n=91 si e =5 cat poate fi mesajul daca a fost folosit criptosistemul RSA
40
50
60
30
Reteaua Feistel se foloseste pt a face
Niciunul din cele mentionate
Un cod stream
Un criptosistem asimetric
Un cod bloc
Care dintre urmatoarele perechi de atacuri contin doar atacuri active
Interceptie si impostura
Retransmisie si modificare
Analiza de trafic si redirectare
Blocare si imposture
Care dintre urmatoare afirmaii este adevarata cu privire la criptarea ElGamal
Este derivata imediata a schimbului de cheie Diffie-Hellman
Este asimilabila unui cod stream
Foloseste o cheie secreta simetrica
Foloseste un generator in grupul Zp
Intre problemele constructive ilustrate in curs la masina Enigma sunt
Cheia era public cunoscuta si de adversary
Fiabilitatea era redusa ,defectari multiple
O litera nu se poate transforma in ea insasi
Are cheie mult prea unica,comparativ cu DES
Ce avantaj au modurile de operare CFB si OFB fata de CBC
Asigura criptotext randomizat
Permit recuperarea in cazul unui bloc pierdut
Sunt mai sigure
Folosesc countere in loc de IV
Nici unul
Tetrada PAIN se refera la
Prospetime,Autenticitate,Integritate,Non-repudiere
Nu exista aceasta notiune in curs
Intimitate,Disponibilitate,Autenticitate,Integritate,Non-repudiere
Paritate, Autenticitate,Integritate,Non-repudiere
Codul Vigenere este
O substitutie polialfabetica
Un cod criptografic din antichitatex
Un cod ce nu poate fi spart
Un criptosistem perfect daca cheia este perfect aleatoare
Pt o autentifcare de tipul challenge-response secretul consta in
Un timer
Un nr aleator
O cheie criptografica
O parola
Fie RSA n=115 si exponentul=93 cat este exponentu privat
63
53
23
33
Care afirmatii sunt adevarate despre DES
Este un cod bloc tip Feistel
Lucreaza cu blocuri de 64 de biti
Are 16 runde
Foloseste chei de 64 de biti
Despre modelul uzual de comunicare intre 2 participanti se presupune ca are
Mai multi adversari
Un adversar
Un grad de incredere
Nici unul
Un atac de tip replay poate fi facut asupra caror dintre urmatoarele protocoale:
Autentificarea cu parole one-time
Autentificarea Lamport
Autentificarea challenge-response
Autentificarea cu parole
Protocolul EKE(Encrypted Key Exchange) are ca avantaj de securitate
Protectia parolei in fata atacurilor on-line
Schimbul autentificat al unei chei
Protectia identitatii clientului
Protectia parolei in fata atacurilor off-line
Care afirmatii sunt adevarate despre AES
Are chei de 128,192 si 256 biti
Este un cod bloc
Este bazat pe structura Feistel
Este bazat pe criptosistemul Rijndael
Triada C.I.A se refera la:
Confidentialitate Integritate Anonimitate
Central Intelligence Agency
Confidentialitate Integritate Autenticitate
Confidentialitate si Integritate fata de Adversari
Nici unul
Codul Cezar ca mod de functionare poate fi asociata:
Unui cod bloc
Unei substitutii monoalfabetice
Unui cod stream
Niciuna din cele mentionate
Care din urmatoarele afirmatii este adevarata cu privire la notiunile IND, RoR si SS:
IND->RoR
RoR->IND
RoR<->IND
SS le implica pe celelalte doua
In cazul adversarilor activi cu acces adaptiv care dintre urmatoarele relatii este adevarata:
NM-CPA->IND-CPA
IND-CCA1->IND-CPA1
NM-CCA1->IND-CCA1
NM-CCA1->NM-NM-CPA
Care dintre urmatoarele probleme este echivalenta decriptarii RSA:
Factorizarea
Euler Phi
Decriptarea Rabin
Calculul cheii RSA
La ce se refera metoda PKCS:
Un padding pentru RSA
Un criptosistem simetric
Un padding pentru Diffie-Hellman
Un cod de criptare bloC
Problema decizionala Diffie-Hellman conduce la:
Calculul logaritmilor discreti
Spargerea criptosistemului Diffie-Hellman
Factorizarea intregilor
Calculul cheii Diffie-Hellman din exponenti
CBC este:
O metoda de padding
Un criptosistem
Un mod de functionare al codurilor bloc
Coduri Bloc Comutative
Non-repudierea ca obiectiv de securitate este asigurata in general de:
Functii de criptare simetrice
Semnaturi digitale
Functii hash de integritare
Coduri MAC
In modul CBC pierderea unui bloc de criptotext duce la:
Imposibilitatea de a decripta blocurile ce urmeaza
Imposibilitatea de a decripta blocul ce urmeaza, restul se decripteaza normal
Daca este chiar blocul IV un adversar poate sparge criptosistemul
Nu este o problema daca exista un counter sincron
Daca o functie hash are output pe 32 de biti, ne asteptam la o coliziune arbitrara cu probabilitate de 1/2 dupa aproximativ cate intrari:
2^32
512
128
2^16
Fie criptotextul c=103, modulul n=121, cat poate fi mesajul daca a fost folosit criptosistemul Rabin:
86
85
84
88
Care dintre urmatorii exponenti publici ofera RSA viteza maxima la semnare:
3
5
Niciun exponent public nu poate garanta aceasta
65537
Utilizarea CRT in RSA are ca efect:
Scaderea dimensiunii criptotextului
Cresterea vitezei de criptare
Cresterea vitezei de decriptare
Cresterea vitezei de semnare
De ce ar fi RSA preferat in locul lui DSA:
Este mai rapid la verificare
Este mai rapid la semnare
RSA este mai sigur ca DSA
Are chei mai mic
Care dintre urmatoarele secvente de cod creeaza in mod corect un obiect BigInteger in Java:
BigInteger b = new BigInteger(1)
BigInteger b = new BigInteger(one)
BigInteger b = new BigInteger(’1’)
BigInteger b = new BigInteger(”1”)
Rularea carei secvente de cod are ca efect generarea cheii pentru RSA:
RSACryptoServiceProvider myRSA = new RSACryptoServiceProvider(2048);
MyRSA.GenerateKey();
MyRSA.Encrypt(myAES.Key, true);
MyRSA.SignData(data);
{"name":"SI - 10\/10", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Test your knowledge on cryptography with our comprehensive 100-question quiz! Dive into various topics, including encryption techniques, hashing functions, and security protocols. Whether you're a beginner or an expert, this quiz will challenge your understanding and enhance your skills.100 questions covering different aspects of cryptographyMultiple-choice format for easy answeringLearn while you play and track your progress","img":"https:/images/course1.png"}
Powered by: Quiz Maker