Grila SSS

Generate an image of a modern classroom filled with students engaged in learning about security concepts and cryptography, with diagrams of cryptographic algorithms written on a blackboard.

Grila SSS Quiz

Test your knowledge in security concepts and cryptography with our comprehensive Grila SSS Quiz! This quiz features 91 carefully crafted questions designed to challenge your understanding of essential security principles, cryptographic algorithms, and theoretical foundations.

Join us to explore:

  • Cryptographic techniques
  • Security models
  • Famous encryption methods
  • Key generation and analysis
  • Real-world security applications
91 Questions23 MinutesCreated by EncryptingEagle123
Care dintre urmatoarele a fost prezentata in primul curs ca ecuatie centrala in securitate:
Adversar + vulnerabilitate => risc de securitate
Adversar + vulnerabilitate => atac de securitate
Adversar + vulnerabilitate => bresa de securitate
Adversar + risc de securitate => vulnerabilitate
Despre modelul uzual de comunicare intre 2 participanti se presupune ca are
Mai multi adversari
Un adversar
Un grad de incredere
Care dintre urmatoarele a fost prezentat drept cel mai puternic adversar?
Combinatii ale unor adversari
Guverne
Teroristi
Hackeri
Tetrada PAIN se refera la
Prospetime, Autenticitate, Integritate, Non-repudiere
Nu exista aceasta notiune in curs
Intimitate, Disponibilitate, Autenticitate, Integritate, Non-repudiere
Paritate, Autenticitate, Integritate, Non-repudiere
Non-repudierea ca obiectiv de securitate este asigurata in general de:
Functii de criptare simetrice
Semnaturi digitale
Functii hash de integritare
Coduri MAC
Care dintre urmatoarele perechi de atacuri contin doar atacuri active:
Analiza de trafic si redirectare
Interceptie si impostura
Blocare si analiza de trafic
Retransmisie si interceptie
Niciunul
Care dintre urmatoarele perechi de atacuri contin doar atacuri active
Interceptie si impostura
Retransmisie si modificare
Analiza de trafic si redirectare
Blocare si impostura
Codul Cezar ca mod de functionare poate fi asociata:
Unui cod bloc
Unei substitutii monoalfabetice
Unui cod stream
Niciuna din cele mentionate
Codul Vigenere este
O substitutie polialfabetica
Un cod criptografic din antichitate
Un cod ce nu poate fi spart
Un criptosistem perfect daca cheia este perfect aleatoare
Daca masina Engima ar avea 3 stechere, acestea ar putea fi puse in cate pozitii:
3453451
3453452
3453450
3453449
Daca masina Enigma ar avea in panoul frontal 6 gauri si 3 stechere, care este numarul de asezari posibile:
15
Combinari de 6 luate cate 3
Permutari de 6
Aranjamente de 6 luate cate 3
Intre problemele constructive ilustrate in curs la masina Enigma sunt
Cheia era public cunoscuta si de adversar
Fiabilitatea era redusa , defectari multiple
O litera nu se poate transforma in ea insasi
Are cheie mult prea unica, comparativ cu DES
Care dintre urmatoarele diferentiaza un cod stream de un cod bloc:
Cheia simetrica
Procesarea la nivelul plaintext-ului e foarte simpla
Procesarea la nivel de bit/caracter
Cheia asimetrica
La sistemul one-time pad, fie blocul de mesaj 0x10h si de cheie 0xFF, cat este criptotextul:
0xEF
0xEE
0xF0
0xAF
Reteaua Feistel are ca avantaj:
Cresterea numarului de runde creste securitatea
Criptarea este similara cu decriptarea
Este comutativa in relatia cheie-mesaj
Se poate folosi si pentru criptosisteme simetrice si asimetrice
Care dintre urmatoarele ecuatii definesc runda de la reteaua Feistel:
Li = Li ⊕ fi(Ri) = Ri
Li = Li-1 ⊕ fi(Ri-1), Ri = Ri-1
Li = Ri, Ri = Li ⊕ fi(Ri)
Li = Ri-1, Ri = Li-1 ⊕ fi(Ri-1)
Ce gasim la iesire daca L = FF si R = FF sunt intrari intr-o runda Feistel cu functia de runda f = identitate:
L = FF, R = 00
L = FF, R = FF
L = EE, R = EE
Nu stim cheia, deci nu stim iesirea
Ce gasim la iesire daca L=F0 si R=0F sunt intrari intr-o runda Feistel cand functia de runda este si logic (and) cu cheia de runda K=00:
L=0F, R=F0
L=0F, R=FF
L=0F, R=EE
L=0F, R=AA
Care afirmatii sunt adevarate despre DES
Este un cod bloc tip Feistel
Lucreaza cu blocuri de 64 de biti
Are 16 runde
Foloseste chei de 64 de biti
Care afirmatii sunt adevarate despre DES:
Are 8 chei semi-slabe cu care criptarea dubla duce la decriptare
Are 4 chei slabe cu care criptarea dubla duce la decriptare
Are 8 casete de substitutie
Are o caseta de expansiune de la 32 la 48 de biti
Despre programul de generare a cheii de runda la DES este adevarat
Aplica o permutare initiala asupra cheii
Foloseste transformarea AddRoundKey
Genereaza 16 chei de runda
Nu exista un astfel de program
Avand in vedere cele 3 optiuni de cheie pentru 3DES, care poate fi dimensiunea unei chei:
256
112
128
56
Care afirmatii sunt adevarate despre AES
Are chei de 128,192 si 256 bit
Este un cod bloc
Este bazat pe structura Feistel
Este bazat pe criptosistemul Rijndael
CBC este:
O metoda de padding
Un criptosistem
Un mod de functionare al codurilor bloc
Coduri Bloc Comutative
In modul CBC pierderea unui bloc de criptotext duce la:
Imposibilitatea de a decripta blocurile ce urmeaza
Imposibilitatea de a decripta blocul ce urmeaza, restul se decripteaza normal
Daca este chiar blocul IV un adversar poate sparge criptosistemul
Nu este o problema daca exista un counter sincron
In modul Counter Mode pierderea unui bloc de criptotext duce la:
Imposibilitatea de a decripta blocul curent pierdut, dar si cel ce urmeaza, restul se decripteaza normal
Daca este chiar blocul IV nu se intampla nimic
Decriptarea blocurilor primite nu este nicio problema daca counterul este sincron
Imposibilitatea de a decripta toate blocurile ce urmeaza
Care din urmatoarele afirmatii este adevarata cu privire la notiunile IND, RoR si SS:
IND->RoR
RoR->IND
RoR<->IND
SS le implica pe celelalte doua
Functia MD5 prelucreaza blocuri de cate l biti si le transforma in k biti unde:
L = 512, k = 128
L = 1024, k = 128
L = arbitrar, k =128
L = arbitrar, k = 160
Dimensiunea hash-ului rezultat aplicand SHA1 este:
128 biti
160 biti
190 biti
256 biti
Constructia H(k||m) folosita ca si cod MAC este nesigura pentru ca:
Permite atacuri prin concatenare
Permite atacuri de aflare a mesajului
Permite atacuri prin coliziune
Permite atacuri de aflare a cheii
Constructia H(k || m) pusa in rolul unui cod MAC este:
Nesigura in general
Sigura
Nesigura daca cunoastem mesajul
Sigura doar pe mesaje de dimensiune fixa
Care dintre urmatoarele afirmatii este adevarata cu privire la primitiva HMAC:
Este un cod MAC
Consta in aplicarea unui Hash urmat de un MAC
Are doua valori de pading numite ipad si opad
Consta in aplicarea de 2 ori a unei functii hash
Paradigma MAC-then-encrypt corespunde la care dintre urmatoarele:
MAC_k(m)||E_k(m)
E_k(m || MAC_k(m))
MAC_k(m) || E_k(MAC_k(m))
E_k(MAC_k(m))
Cu privire la PRNG-ul bazat generatorul de congruente lineare(ax+c mod n) este adevarat ca
Tot timpul are cicluri
Necesita un seed aleator
Este nesigur in practica
Aca seed-ul este random,e sigur
Fie generatorul de numere aleatoare Bloon-Bloom-Shub, daca n = 13, x0 = 2, cat este secventa x1, x2, x3:
4, 8, 16
4, 3, 9
2, 4, 8
3, 7, 9
Nivelele de fraudare asupra semnaturilor digitale includ:
Spargere totala
Fals existential
Fals universal
Fals selectiv
Care este expresia matematica ce descrie operatia de criptare RSA:
D = e^-1 mod fi(n
C = m^e mod n
M = c^d mod n
C = m^d mod n
Daca modulul n=323 care dintre urmatorii exponenti nu poate fi folosit la sistemul RSA:
2
3
5
7
Daca modulul n=323 care dintre urmatorii exponenti nu pot fi folositi la criptarea RSA:
2
3
11
9
Daca modulul n=323 care dintre urmatorii exponenti nu pot fi folositi la criptarea RSA:
2
7
3
33
Daca modulul n=203 care dintre urmatorii exponenti nu poate fi folosit la sistemul RSA:
2
3
7
5
Pentru modulul n=161 care dintre urmatorii exponenti poate fi folosit la RSA
7
3
5
11
Fie un modul RSA n=221 si exponentul e=7 cat este exponentul privat d:
5
55
66
77
Fie un modul RSA n=221 si exponentul e=5 cat este exponentul privat d:
5
55
66
77
Fie RSA n=115 si exponentul e=93 cat este exponentul privat d:
63
53
23
33
Avand un sistem RSA pt care se cunosc n=85 si e=53 sa se afle mesajul care criptat este 52
54
51
53
52
Avand un sistem RSA pentru care se cunosc n=323 si e=7 sa se afle mesajul care criptat este 282
5
13
7
11
Daca decriptarile RSA modulo p=7 si q=13 sunt c_p=3 si c_q=2 cat este mesajul original
20
33
11
80
Daca decriptarile RSA modulo p=7 si q=13 sunt c_p=2 si c_q=5 cat este mesajul original:
33
44
55
66
Daca decriptarile RSA modulo p=5 si q=11 sunt c_p=3 si c_q=2 cat este mesajul original
17
19
13
7
La ce se refera metoda PKCS:
Un criptosistem simetric
Un padding pentru RSA
Un padding pentru Diffie-Hellman
Un cod de criptare bloc
Despre paddingul OAEP este adevarat ca:
Previne atacuri CPA si CCA
Este o structura cu cheie publica
Este o structura Feistel
Este o structura cu cheie asimetrica
La ce se refera PKCS in relatie cu criptosistemul RSA
O metoda de generare a cheilor RSA
Un criptosistem simetric sub cel asimetric
Un padding pt a creste securitatea RSA
Un cod de criptare bloc echivalent ca securitate
Despre semnarea RSA in varianta textbook se poate spune ca:
Este vulnerabila la atacuri IND
Este vunerabila la atacuri ROR
Este inversa criptarii RSA
Este falsificabila existential daca nu se foloseste o functie hash si un padding
Paradigma hash-then-sign este utila pentru ca:
Permite semnarea mesajelor mari cu efort mic
Previne atacuri prin coliziune
Face semnatura sa arate random
Previne aflarea cheii private
Care dintre urmatorii exponenti publici ofera RSA viteza maxima la semnare
65537
2
3
17
Rularea carei secvente de cod are ca efect generarea cheii pentru RSA:
RSACryptoServiceProvider myRSA = new RSACryptoServiceProvider(2048);
MyRSA.GenerateKey();
MyRSA.Encrypt(myAES.Key, true);
MyRSA.SignData(dat.;
Fie schimbul de cheie Diffie-Hellman cu g = 2 (indiferent daca este generator), p = 131, g^x = 64, g^y = 128, cheia comuna este:
71
73
74
72
Fie schimbul Diffie-Hellman, daca g=2, p=127, g^x=4, g^y = 8, care nu este cheia comuna:
32
64
16
G nu poate fi par
Fie schimbul de cheie Diffie-Hellman, daca g=3, p=127, g^x=116 si g^y=94 cat este cheia comuna:
38
32
82
G nu poate fi par
Fie schimbul de cheie Diffie-Hellman daca g=3, p=131, g^x=112 si g^y=74, cheia comuna nupoate fi:
113
110
112
111
Fie schimbul de cheie Diffie-Hellman cu g = 3 (indiferent daca este generator), p = 43, g^x = 27, g^y = 38, cat este cheia comuna:
6
2
8
4
Fie schimbul de cheie Diffie-Hellman cu g = 3 (indiferent daca este generator), p = 37, g^x = 27, g^y = 7, cat este cheia comuna:
16
10
14
12
Fie schimbul de cheie Diffie-Hellman, daca g=17, p=131, g^x=66, g^y=79, cheia comuna nu poate fi:
88
86
77
85
Calculul logaritmilor discreti conduce la rezolvarea
Problemei decizionale Diffie-Hellman
Factorizarea intregilor
Calculul cheii de sesiune Diffie-Hellman
Spargerea criptosistemului Rabin
Care dintre urmatoare afirmatii este adevarata cu privire la criptarea ElGamal
Este derivata imediata a schimbului de cheie Diffie-Hellman
Este asimilabila unui cod stream
Foloseste o cheie secreta simetrica
Foloseste un generator in grupul Zp
Considerand structura unei chei de DSA in .NET daca p=113, g=3 si x=8 cat este parametrul y:
1
7
5
9
De ce ar fi RSA preferat in locul lui DSA:
Este mai rapid la verificare
Este mai rapid la semnare
RSA este mai sigur ca DSA
Are chei mai mici
Care dintre urmatoarele afirmatii este adevarata cu privire la frequency-hopping spread spectrum:
Foloseste un generator de numere pseudo-aleatoare
Foloseste un modulator in frecventa (FSK)
Foloseste o cheie secreta
Este asimilabila unui cod stream
Din punct de vedere al securitatii, care este protocolul cel mai sigur de autentificare:
Autentificarea challenge-response
Autentificarea zero-knowledge
Autentificarea cu token hardware
Autentificarea cu parola one-time
Problema de securitate a autentificarii Lamport este:
.Este susceptibila la atacuri pre-play
Este susceptibila la atacuri replay
Functia F are output prea mic
Functia F trebuie iterata de prea multe orifa
Pentru o autentificare de tip challenge-response sunt necesare:
Numere aleatoare
Countere
Timestampuri
Constante
Protocolul EKE(Encrypted Key Exchange) are ca obiectiv:
.Protectia parolei in fata atacurilor off-line
Protectia identitatii clientului
Schimbul autentificat al unei chei
.Facilitarea cautarii exhaustive
Sistemul de autentificare cu parole in Windows este problematic pentru ca:
Foloseste DES
Nu foloseste salt
Fragmenteaza parola in 2 blocuri
Foloseste o constantapentru ambele blocuri
Cautarea exhaustiva este un atac fezabil asupra protocoalelorMS-CHAP si NTLM:
Da
Nu
Depinde de parola
Depinde de functia hash folosita
Autentificarea challenge-response este preferata celei bazate pe parole pentu ca:
Previne atacuri de tip re-play
Parolele sunt usor de ghicit
Nu poate folosi parole usor de ghicit
Asigura autentificare mutuala
Autentificarea zero-knowledge Shamir are securitatea bazata pe:
Problema factorizarii intregilor
Parola utilizatorului
Problema radacinii patrate modulo n
Problema rezidurilor cvadratice
Mecanismele zero-knowledge sunt sigure dar nu sunt eficiente pentru ca:
Au complexitate computationala ridicata
Necesita multe runde
Folosesc functii de criptare simetrica
Olosesc functii hash
MS-CHAP si NTLM sunt:
Protocoale challenge-response
Protocoale zero-knowledge
Protocoale din produse Microsoft
Protocoale de autentificare
Care dintre urmatorii algoritmi are complexitate de ordinul O(n2):
Quick-sort
Bubble-sort
Multiplicarea in precizie arbitrara
Impartirea in precizie arbitrara
Tehnica Frequency-Hopping Spectrum are la baza
Un generator de nr pseudo-aleatoare
Un modulator in frecventa(FSK)
O cheie secreta
O cheie publica
Pt autentificarea informatiei intr-un scenariu cu mai multi participanti,dezavantajele utilizarii functiilor simetrice vs semnaturi digitale este
Nivelul scazut de securitate
Numarul ridicat de chei partajate
Atacurile de tip replay
Viteza de calcul redusa
Despre complexitatea algoritmului de ridicare la putere modulo n RSM se poate spune ca
Are complexitate exponentiala
Implica un nr logaritmic in dimenisunea exponentului de multiplicari
Durata de calcul depinde de nr de biti de 1 din exponent
Durata de calcul depinde de dimensiunea exponentului
Pt o autentifcare de tipul challenge-response secretul consta in
Un timer
Un nr aleator
O cheie criptografica
O parola
Un atac de tip replay poate fi facut asupra caror dintre urmatoarele protocoale
Autentificarea cu parole one-time
Autentificarea Lamport
Autentificarea challenge-response
Autentificarea cu parole
Protocolul EKE(Encrypted Key Exchange) are ca avantaj de securitate
Protectia parolei in fata atacurilor on-line
Schimbul autentificat al unei chei
Protectia identitatii clientului
Protectia parolei in fata atacurilor off-line
IPSec poate fi catalogat ca:
Un protocol de autentificare
Un protocol challenge-response
Un protocol de tunelare Internet
Un protocol de schimbde cheie autentificat
Despre protocolul Kerberos este adevarat ca:
A fost proiectat de IBM
A fost proiectat de Microsoft
Este folosit in Windows
A fost proiectat de MIT
Cautarea exhaustiva off-line a cheii/parolei este un atac fexabil asupra protocoalelor MS-CHAP si NTLM?
Da
Depinde de parola
Depinde de functia hash folosita
Nu
Cu privire la autentificarea cu parole din sistemele Windows XP si Unix este adevarat ca:
Ambele folosesc functii cirptografice
Ambele sunt rezistente la atacuri dictionar
Ambele folosesc salturi generate random
Ambele stocheaza hashurile/criptarile parolelor in fisiere
Care din urmatoarele au fost enumerate ca posibile atacuri asupra protocoalelor de autentificare:
Atacuri de tip man-in-the-middle
Atacuri prin relfexie
Atacuri prin sesiuni paralele
Atacuri de tip replay
{"name":"Grila SSS", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Test your knowledge in security concepts and cryptography with our comprehensive Grila SSS Quiz! This quiz features 91 carefully crafted questions designed to challenge your understanding of essential security principles, cryptographic algorithms, and theoretical foundations.Join us to explore:Cryptographic techniquesSecurity modelsFamous encryption methodsKey generation and analysisReal-world security applications","img":"https:/images/course1.png"}
Powered by: Quiz Maker