CS
În cazul schimbului de chei al Diffie-Hellman cheia de sesiune pentru utilizatorul B este (q prim, X_A, X_B – secrete):
K_B = a^X_A
K_B = a^(X_A · X_B)
K_B = Y_A^X_B
Testul Lucas-Lehmer se folosește pentru:
testarea numerelor Carmichael
testarea numerelor Mersenne
testarea imparității
Pentru RSA DSA vom calcula s după cum urmează:
s = (k · n(SHA(M) + xr)) mod p
s = (k⁻¹ · (SHA(M) + xr)) mod q
s = (k · (SHA(M) + xr)) mod n
Pentru ECDSA vom calcula s după cum urmează:
r = x₁ (mod n), s = k⁻¹ (e + dₐr) (mod n)
r = x₁ (mod p), s = k⁻¹ (e + dₐr) (mod n)
r = x₁ (mod n), s = k⁻¹ (e + dₐr) (mod p)
Numele inițiale ale funcțiilor de bază a SHA-1 au fost:
Ch, Parity și Maj
Ch, Checksum și Maj
Cp, Parity și Maha
Următoarea serie de are număr Mersenne (satisfac Mₙ = 2ⁿ − 1):
1, 3, 15, 31, 61
1, 3, 15, 31, 123
1, 3, 7, 15, 31
Un număr este prim numai dacă simbolul Jacobi și cel Legendre:
Are diferent
Are egal
Gcd(Jacobian, Legendre) = 1
Algoritmul DES suportă următoarele moduri:
ECC, CBE, OFB și CFB
ECB, CBC, OFB și CFB
ECC, CBE, OFB și CFC
Cheia algoritmului TripleDES are:
56 biți date + 8 biți paritate
168 biți date + 24 biți paritate
64 biți date + 32 biți paritate
Dacă un bun are o valoare de 90 (unit) și are o singură vulnerabilitate cu o probabilitate de apariție de 0.5 cu un control al riscului de 20% iar presupunerile făcute sunt 90% corecte atunci vulnerabilitatea asociată va fi:
(90 × 20%) + 10.5% + 10%
(90 × 20%) + 20% + 10%
(90 × 0.5) − 20% + 10%
Care este dimensiunea minimă a blocurilor de date folosit de un cifru Feistel pentru a avea un nivel acceptabil de securitate (non-mil):
128
256
512
Syn cookie este bazată pe:
Existența unui circuit dedicat pe placa de rețea
Folosirea unui hash calculat pe baza parametrilor conexiunii
Use of an puzzle that must be solved
În atacurile DDOS de tip reflector:
Zombie-ul master construiește pachete astfel încât acestea să forțeze un răspuns care să conțină adresa IP a țintei atât ca țintă cât și ca sursă în header
Zombie-ul sclav construiește pachete astfel încât acestea să forțeze un răspuns care să conțină adresa IP a țintei atât ca țintă cât și ca sursă în header
Toți zombii master construiesc simultan pachete astfel încât acestea să forțeze un răspuns care să conțină atât adresa IP a țintei cât și cea a sursei în header
OCTAVE utilizează următoarele clase de vulnerabilitate:
Proiectare, monitorizare, configurare
Proiectare, implementare, configurare
Proiectare, implementare și control
Octave este folosit pentru:
Testarea plăcilor de sunet (Sound system board test & set)
Analizarea vitezei și a QoS pentru rețea de comunicație
Verificarea securității companiei
Selectează cea mai bună soluție pentru a securiza o LAN:
Inside Versus Outside
Three-Homed Firewall
A Weak Screened-Subnet Architecture
Sistemul Millicent este bazat pe:
Server central – abordare centralizată
Servere distribuite – abordare distribuită
Server distribuit – abordare centralizată
Ce reprezintă 3-D Secure Password:
O aplicație pentru E-Commerce
Un nou protocol de securitate
Un server de control al accesului
Pentru gestiunea cheilor unui bancomat sunt folosite următoarele metode:
Master/Session, DUPKT, APACS-40, 70
Master/Slave, DIPKT, APACS-30, 70
Master/Slave, DUPPK, ARACS-40, 70
Opțiunile de gestiune a politicilor în Gestiunea Federativă a identității sunt:
IBEC & ZBAC
IBAC & ZBAC
IBAC & ZBEC
Un sistem SSO va permite numai:
Acces internet numai prin VPN
Autentificare automată la ISP
Autentificare manuală la ISP
Care sunt cele mai comune atacuri/amenințări în wireless:
Eavesdropping, MITM, DoS
Spoofing, Phishing, Malware
Brute force, SQL injection, XSS
SMIME este bazat pe:
Folosirea certificatelor tip X.509 pentru a asigura securitatea
Folosirea “inelului de chei”
DES în modul CBC & EDE
În PGP „încrederea” este obținută folosind:
Certificate externe (de ex. Verisign etc)
Orice utilizator poate acționa ca o „CA” pentru a certifica cheia altui user
Certificate autosemnate de serverul de mail
Funcția specifică HMAC este:
HMAC = Hash[(Key ⊕ opad) ∥ (Key ⊕ ipad) ∪ Message]
HMAC = Hash[(Key ⊕ opad) ∥ Hash((Key ⊕ ipad) ∥ Message)]
HMAC = Hash[(Key ⊕ opad) ∩ (Key ⊕ ipad) ∩ Message]
Protocolul Needham-Schroeder:
Nu oferă direct chei sesiune (folosește externe)
Este vulnerabil la un atac prin „reluare” dacă vechea cheie a fost compromisă
Folosește propriile certificate X.509
În cazul schimbului de chei al Diffie-Hellman cheia comună de sesiune pentru utilizatorii A și B este (q prim mare, xA, xB – secrete):
K_AB = a^(xA·xB)
K_AB = a^(xA+xB)
K_AB = a^(xA−xB)
Care este rolul unei autorități de certificare (CA):
De a verifica starea licenței
De a verifica securitatea unei companii
De a garanta că un certificat este autentic
Infrastructura cu chei publice este bazată pe:
Chei publice implicite
Certificate implicite
Chei publice explicite
Pentru RSA, având n = 187, care sunt valorile corecte pentru cheia publică (PU) și cheia privată (PR)?
PU = (7, 187), PR = (23, 187)
PU = (21, 187), PR = (23, 187)
PU = (7, 187), PR = (29, 187)
{"name":"CS", "url":"https://www.quiz-maker.com/QMH0AY6BI","txt":"Una din semnăturile DSA se calculează cu:, RSA este sensibil la atacul:, În cazul schimbului de chei al Diffie-Hellman cheia de sesiune pentru utilizatorul B este (q prim, X_A, X_B – secrete):","img":"https://www.quiz-maker.com/3012/images/ogquiz.png"}