Examen SD
Cryptography Knowledge Assessment
Test your understanding of cryptography with our comprehensive quiz! This quiz includes 63 carefully crafted questions covering various aspects of encryption, hashing, and digital signatures.
Whether you're a student, educator, or simply passionate about security, you'll find this quiz to be a valuable resource.
- Explore key concepts in cryptography
- Assess your knowledge and understanding
- Receive immediate feedback on your answers
In sistemele de criptare cu cheie publica
Cheia de decriptare este diferita de cheia de criptare
Cheia folosita la criptare este publica
Cheia folosita la decriptare este publica
Cheia de cripatre este indetica cu cheia de decriptare
Se considera un cifru bloc cu k=2. Cate blocuri posibile de intrare are cifrul In cazul unui cifur bloc, mesajul care trebuie criptat este procesat pe k biti. Spre exemplu daca ka=64, atunci mesajul este divizat in blocrui de 64 de biti si fiecare bloc este criptat independent.
2
4
8
Se considera un cifru bloc cu k=2. Cate mapari posibile exista (Tip: 2^k)
2
8
16
24
Inlatuirea blocurilor cifrate are ca scop
Evitarea aparitiei unor blocuri de text cifrate IDENTICE atunci cand blocurile de text clar sunt IDENTICE
Evitarea aparitiei unor blocuri de text cifrate identice atunci cand blocurile de text calr sunt diferite
Evitarea aparitiei unor blocuri de text cifrate diferite atunci cand blocurile de text calr sunt diferite
Evitarea aparitiei unor blocuri de text cifrate identice atunci cand blocurile de text calr sunt identice
Principiul lui Kerckoff : Toti algoritmii trebuie sa fie publici, numai cheile sunt secrete
Adevart
Fals
Atacul la tip forta bruta asupra cifrurilor bloc probeaza fiecare cheie
True
False
Un algortim de criptare modern utilizat pe scara larga a fost:
DES
Twofish
AES
3DES
In sistemele de criptare cu cheie simetrica cheile de criptare si decriptare sunt
Doar cheia de decriptare e secreta
Secrete
Identice
Doar cheia de criptare e secreta
Se considera un cifru bloc cu k = 2. Daca consideram fiecare mapare ca si cheie cate chei are cifrul
2
8
16
24
O lungime a cheii de 3 cifre zecimale inseamna
1000
100
10
10 000 posibilitati
Asociati urmatoarele concept cu descrierea corespunzatoare
Atac cu text clar ales ( atac cu text clar ales, intrusul este capabil sa aleaga un mesaj clar si sa obtina forma cifrata a acestuia)
Atac folosind text cifrat ( intrusul are acces doar la textul cifrat interceptat)
Atac folosind text clar cunoscut ( cand intrusul cunoaste unele din asocieri - text clar, cifrat)
Utilizarea codului de autentificare al mesajului (MAC) nu necesita criptarea mesajului.
Adevarat
Fals
O functie de dispersie realizeaza o asociere de tip unu la unu intre mesaje si rezumate
Adevarat
Fals
Daca (m, H(m)) reprezinta mesajul si rezumatul mesajului create de emitator, atunci un intrus poate inlocui mesajul cu altul care sa aiba acelasi rezumat ca si mesajul initial
Adevarat
Fals
Pentru a generarea unei perechi de chei publica/private se alege p=2 si q =11 care din urmatoarele variante ar putea consitui o cheie publica:
Nici una din variante
22, 7
22, 5
22, 4
22, 3
22, 6
Fie un mesaj m, o functie de dispersie H trebuie sa include proprietati:
Dat fiind H(m), este efectiv imposibil de calculat m
Dat fiind m, este dificil de calculat H(m)
Dat fiind m, nimeni nu poate gasi m' astfel incat H(m) = H(m')
Modificarea intrarii cu mai multi baiti produce o iesire identica
Codul de autentificare al mesajului Mac este reprezentat de
Rezumatul mesajul concatenate cu o cheie de autentificare
Rezumatul mesajului concatenat cu cheie secreta a emitatorului
Rezmuatul mesajului concatenat cu cheie secreta a emitatorului
Rezumatul mesajului
Pentru a evita atacuri cu reproducere rezumatului trebuie calculate avand ca intrare
Mesajul propriu zis
Un numar unic
Cheia private a emitatorului
Cheia de autentificare
Cheia publica a receptorului
Algoritmul de dispersie MD5 realizeaza rezumate de
512
128
256
64
Utilizarea alg MD5 in scopuri de securitate nu mai este rec. Incat se pot det. Coliziuni relativ usor
True
False
Asigurarea integritati comunicatiilor are ca scop
Prevenirea pierderii in tranzit a datelor
Prevenirea integritatii deatelor
Prevenirea modifcarii neautorizarte a datelor
Prevenirea modificarii necorespunzatoare a datelor
Tehnicile criptografice pot fi utlizate pentru
Asigurarea integritatii
Semnaturi digitale
Autentificare capetelor
Asigurarea confidentialitatii
Pentru verificare unui certificat digitat este necesara
Cheia private a CA-ului care e emis certificatul
Cheia publica a Ca ului care e mis certificatul
Cheia publica a titularului certificatului
Cheia private a titularului certificatului
Presupunem Bogdan detine un certificat digital emis de un CA. Certificatul este semnat cu:
Cheia publica CA
Nici una din variante
Cheia publica a lui Bogdan
Cheia privata a lui Bogdan
Cheia privata a CA
Pentru emiterea de certificate digitale se recomanda existetnta unei singure autoritati de certificare la nivel Mondial
Adevarat
Fals
In cazul divulgarii cheii private a proprietarului unui certifcat acesta poate folosi in continuare acel certificat
Adevart
Fals
Un certificat digiatal asociaza o identitate cu o cheie privata
Adevarat
Fals
Presupunem ca Alina receptioneaza de la Bogdan un mesaj m insotit de o semnatura digitala. Pentru a verifica faptul ca mesajul nu a fost modifcat, iar Bogdan este autorul acestuia, Alina trebuie
Sa aplice functia de dispersie pe semnatura digitala si sa compare rezultatul m
Sa aplice cheia publica a lui Bogdan pe semnatura digitala, sa aplice functia de dispersie pe m dupa care compara rezultatele celor doua operatii
Nici una din variante
Sa aplice cheia publica a lui Bogdan pe semnatura digitala, apoi o functie de dispersie pe rezultat Apoi compara rezultatul acestei ultime operatii cu mesajul m
Presupunem ca Bogdan doreste sa tirmita Alinei o semnatura digitala pentru mesajul m pentru a crea semnatura digitala
Nici una din variante
Bogdan cripteaza m cu cheia sa privata dupa care aplica o functie de dispersie rezultatului criptarii
Bogdan aplica o functie de dispersie pe m si cripteaza rezultatul cu cheia publica a alinei
Bogdan aplica o functie de dispersie pe m si cripteaza rezultatul cu cheia publica sa publica
Bogdan aplica o functie de dispersie pe m si cripteaza rezultatul cu cheia publica sa privata
Presupunem ca Alina se adreseaza unui CA pentru obtinerea unui certificat digital. Pentru obtinerea certificatului, Alina trebuie sa puna la dispozitia CA-ului urmatoarele elemente
Cheia privata a CA ului
Datele de indetificare ale Alinei
Cheia privata a Alinei
Cheia publica a Alinei
Cheia publica a Ca ului
In cazul divulgarii cheii private a CA-ului trebuie inlocuite toate certificatele emise de acesta autoritate
Adevarat
Fals
Pentru a semna un certificat digital , un CA foloseste
Cheia sa publica
Cheisa sa privata
Cheia privata a clientului
Cheia publica a clientului
Pentru semnatura digitala este necesar un sistem prin care una din parti sa poate primite mesaje semnate ceileilalte parti astfel
Receptorul poate sa fie creat el insusi mesajul
Receptorul poate verifica identitatea pe care o pretinde a o avea transmitatorul
Transmitatorul nu poate nega mai tarziu ca e autorul meajului
Campuruile tip, versiune si kungime ditrn o inreistare SSL sunt transmise in clar:
Adevarat
Fals
Prin utilizare SSL pot fi adaugate servicii de securitate pentru
Toate variantele enumerate
Aplicatii care folosesc UDP
Aplicatii care folosesc TCP
Aplicatii care folosesc HTTP
Pentru asigurarea confidentialitatii protocolului impune folosirea algortimului AES-256
Adevarat
Fals
Pe parcusul frazei de intelegere SSL, clientul trebuie sa :
Stabileste o conexiune cu serverul
Sa verifice identititatea serverului
Trimita serverului o pre-cheie primara
Pentru evitarea unor atacuri de redare a conexiunii clientului si serverului SSL isi transmit numere unice in faza de intelegere
Adevarat
Fals
Sa presupunem ca Bogdan doreste sa efectueze cumpraturi prin internet la SC ALINA SRL Protocolul permite
Ca Bogdan sa determine daca SC Alina este autorizata sa accepte plati cu cardul
Toate variantele
Ca Bogdan sa determine daca SC Alina este o companie autentica
Ca SC Alina sa determine daca Bogdan este bun platnic
In faza de transfer a datelor SSL utilizeaza criptare cu chei
Simetrice
Publice
Inchiderea conexiunii SSL se face folosind un segement TCP FIN
Adevarat
Fals
Pornind de la cheia primara clientuyl si serverul SSL genereaza fiecare x chei de sesiune
X = 1
X = 2
X= 4
X= 24
O inregistrare SSL este continuata intr un singru segment TCP
Adevarat
Fals
Pentru a preveni redarea inregistrarilor, SSL include un numar de secventa in antetul unei inregistrari
Adevarat
Fals
SSL pune la dispozitie
Criptare atat a mesajelor transmise de client cat si a cleor transmise de server
Autentificarea serverului
Autentificarea optionala a clientului
Un cal troian este un malware care rep o componenta ascunsa a unui program folositor
Adevarat
Fals
Mecanismele de prevenire incearca sa mentina integritatea datelor prin :
Blocarea oricaror incercari de modificare neatorizata a datelor
Mecanism de prevenire doar reaporteaza ca interit. Datelor nu mai e demna de incredere
Blocarea oricaror incercari de modificare a datelor intr un mod neautorizat
Niciuna
Integritatea reprezinta ascunderea informatiilor sau resurselor
Adevarat
Fals
Virusii sunt malware ce necesita o forma de interactiune cu utilizatorul pt a infecta dispozitivul
A
F
Confidentialiatatea se refera la incerederea datelor sau recurs?
A
F
Viermii sunt malware ce necesita o forma de interactiune cu utlizatorul pentru a infecta dispozitivul
A
F
Spionajul se poate contrabata priun servicii de
Integritate
Confidentialitate
Autenticitate
Disponibilitate
Evaluarea integritatii este adresa mai dificila decat evaluarea confidentialitatii
Adevarat
Fals
Care dintre urm atacuri sunt cel mai greu de prevenit
Atacuri hacker
Atacuri din interior
Atacuri grupui de infractori
Utilizarea cheii publice gasite pe un site web, neisotita de un certificat digital este susceptibila la atacuri de tip om la mijloc
A
F
Refuzul serviciului repr practic aceeasi amenintare ca si intarziere finita
A
F
Daca un ziar publica info al carui continut este corect insa atribuie unei surse gresite a fost alterata
Integritatea
Disponibilitatea
Recuperearea
Confidentialitatea
Stabilirea unui canal initial securizat, in cadrul protocului IKE se face folosind
RSA
Alt algoritm
Diffie Helman
Pt VPN cel mai adecvat mod IPSEC este cel
Tunel
Transport
Baza de date cu politica de securitate SPD idica ce tipuri de datagrame trebuie procesate cu IPSEC
A
F
Mecanismele de detectii inceraca sa previna incalcarile de integritate
A
F
Este posibila desripttarea rezumatului ai. Sa obt. Mesajul original?
DA
NU
{"name":"Examen SD", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Test your understanding of cryptography with our comprehensive quiz! This quiz includes 63 carefully crafted questions covering various aspects of encryption, hashing, and digital signatures.Whether you're a student, educator, or simply passionate about security, you'll find this quiz to be a valuable resource.Explore key concepts in cryptographyAssess your knowledge and understandingReceive immediate feedback on your answers","img":"https:/images/course2.png"}