CS

Una din semnăturile DSA se calculează cu:
r = (g^k mod p) mod q
s = g^k (mod p)(mod q)
r = g^k (mod q)
RSA este sensibil la atacul:
Factorial
Cu text ales
Diferențial
În cazul schimbului de chei al Diffie-Hellman cheia de sesiune pentru utilizatorul B este (q prim, X_A, X_B – secrete):
K_B = a^X_A
K_B = a^(X_A · X_B)
K_B = Y_A^X_B
DES este un cifru de tip:
Rivest
Feistel
Shamir
Testul Lucas-Lehmer se folosește pentru:
testarea numerelor Carmichael
testarea numerelor Mersenne
testarea imparității
Cheile unei certificate authority – CA sunt sigure dacă au minim:
2048 biți
3072 biți
4096 biți
Pentru RSA DSA vom calcula s după cum urmează:
s = (k · n(SHA(M) + xr)) mod p
s = (k⁻¹ · (SHA(M) + xr)) mod q
s = (k · (SHA(M) + xr)) mod n
Pentru ECDSA vom calcula s după cum urmează:
r = x₁ (mod n), s = k⁻¹ (e + dₐr) (mod n)
r = x₁ (mod p), s = k⁻¹ (e + dₐr) (mod n)
r = x₁ (mod n), s = k⁻¹ (e + dₐr) (mod p)
Numele inițiale ale funcțiilor de bază a SHA-1 au fost:
Ch, Parity și Maj
Ch, Checksum și Maj
Cp, Parity și Maha
Ce număr n va verifica formula 5ⁿ ≡ 5 mod n:
2701
561
1387
Următoarea serie de are număr Mersenne (satisfac Mₙ = 2ⁿ − 1):
1, 3, 15, 31, 61
1, 3, 15, 31, 123
1, 3, 7, 15, 31
Un număr este prim numai dacă simbolul Jacobi și cel Legendre:
Are diferent
Are egal
Gcd(Jacobian, Legendre) = 1
Selectați numărul Carmichael:

41

17

 

105

Algoritmul DES suportă următoarele moduri:
ECC, CBE, OFB și CFB
ECB, CBC, OFB și CFB
ECC, CBE, OFB și CFC
Cheia algoritmului TripleDES are:
56 biți date + 8 biți paritate
168 biți date + 24 biți paritate
64 biți date + 32 biți paritate
Ce „clasificare” are Official Use Only (FOUO):
Unclassified
Top Secret
Secret
Dacă un bun are o valoare de 90 (unit) și are o singură vulnerabilitate cu o probabilitate de apariție de 0.5 cu un control al riscului de 20% iar presupunerile făcute sunt 90% corecte atunci vulnerabilitatea asociată va fi:
(90 × 20%) + 10.5% + 10%
(90 × 20%) + 20% + 10%
(90 × 0.5) − 20% + 10%
Care este dimensiunea minimă a blocurilor de date folosit de un cifru Feistel pentru a avea un nivel acceptabil de securitate (non-mil):
128
256
512
Syn cookie este bazată pe:
Existența unui circuit dedicat pe placa de rețea
Folosirea unui hash calculat pe baza parametrilor conexiunii
Use of an puzzle that must be solved
În atacurile DDOS de tip reflector:
Zombie-ul master construiește pachete astfel încât acestea să forțeze un răspuns care să conțină adresa IP a țintei atât ca țintă cât și ca sursă în header
Zombie-ul sclav construiește pachete astfel încât acestea să forțeze un răspuns care să conțină adresa IP a țintei atât ca țintă cât și ca sursă în header
Toți zombii master construiesc simultan pachete astfel încât acestea să forțeze un răspuns care să conțină atât adresa IP a țintei cât și cea a sursei în header
DREAD reprezintă:
O formatie
Tehnica de gestiune a riscului
Judecator din retea
OCTAVE utilizează următoarele clase de vulnerabilitate:
Proiectare, monitorizare, configurare
Proiectare, implementare, configurare
Proiectare, implementare și control
Octave este folosit pentru:
Testarea plăcilor de sunet (Sound system board test & set)
Analizarea vitezei și a QoS pentru rețea de comunicație
Verificarea securității companiei
Selectează cea mai bună soluție pentru a securiza o LAN:
Inside Versus Outside
Three-Homed Firewall
A Weak Screened-Subnet Architecture
Sistemul SET va folosi:
Semnătura simplă
3DES
Semnătura dublă
Sistemul Millicent este bazat pe:
Server central – abordare centralizată
Servere distribuite – abordare distribuită
Server distribuit – abordare centralizată
Ce reprezintă 3-D Secure Password:
O aplicație pentru E-Commerce
Un nou protocol de securitate
Un server de control al accesului
Pentru gestiunea cheilor unui bancomat sunt folosite următoarele metode:
Master/Session, DUPKT, APACS-40, 70
Master/Slave, DIPKT, APACS-30, 70
Master/Slave, DUPPK, ARACS-40, 70
Opțiunile de gestiune a politicilor în Gestiunea Federativă a identității sunt:
IBEC & ZBAC
IBAC & ZBAC
IBAC & ZBEC
Un sistem SSO va permite numai:
Acces internet numai prin VPN
Autentificare automată la ISP
Autentificare manuală la ISP
Cel mai bun standard în cazul comunicației fără fir este (non-mil users):
WEP
WPA
WPA2
Care sunt cele mai comune atacuri/amenințări în wireless:
Eavesdropping, MITM, DoS
Spoofing, Phishing, Malware
Brute force, SQL injection, XSS
SMIME este bazat pe:
Folosirea certificatelor tip X.509 pentru a asigura securitatea
Folosirea “inelului de chei”

DES în modul CBC & EDE

În PGP „încrederea” este obținută folosind:
Certificate externe (de ex. Verisign etc)
Orice utilizator poate acționa ca o „CA” pentru a certifica cheia altui user
Certificate autosemnate de serverul de mail
Pentru a sparge un hash pe m biți voi face următorul efort de calcul:
2^m
2^(m/2)
2^(m−2)
Funcția specifică HMAC este:
HMAC = Hash[(Key ⊕ opad) ∥ (Key ⊕ ipad) ∪ Message]
HMAC = Hash[(Key ⊕ opad) ∥ Hash((Key ⊕ ipad) ∥ Message)]
HMAC = Hash[(Key ⊕ opad) ∩ (Key ⊕ ipad) ∩ Message]
CMAC mai este cunoscut și ca:
CBC-MAC
OFB-MAC
CFB-MAC
Protocolul Needham-Schroeder:
Nu oferă direct chei sesiune (folosește externe)
Este vulnerabil la un atac prin „reluare” dacă vechea cheie a fost compromisă
Folosește propriile certificate X.509
DSA este bazat pe:
Criptografie pe curba eliptică
Algoritm El Gamal
Algoritm Needham-Schroeder
Ce este un firewall?
Un mecanism de filtrare a traficului de rețea
Un server DNS
Un serviciu de rutare
Factorizarea întregilor este specifică atacului lui:
DES
SHA
RSA
Cine este sensibil la atacul textului ales?
RSA
Whirlpool
IDEA
În cazul schimbului de chei al Diffie-Hellman cheia comună de sesiune pentru utilizatorii A și B este (q prim mare, xA, xB – secrete):
K_AB = a^(xA·xB)
K_AB = a^(xA+xB)
K_AB = a^(xA−xB)
Care este rolul unei autorități de certificare (CA):
De a verifica starea licenței
De a verifica securitatea unei companii
De a garanta că un certificat este autentic
Infrastructura cu chei publice este bazată pe:
Chei publice implicite
Certificate implicite
Chei publice explicite
Pentru RSA, având n = 187, care sunt valorile corecte pentru cheia publică (PU) și cheia privată (PR)?
PU = (7, 187), PR = (23, 187)
PU = (21, 187), PR = (23, 187)
PU = (7, 187), PR = (29, 187)
Ce „clasificare” are Official Use Only (FOUO):
Strict Secret
Secret
Neclasificat
Atacul ANSI X9.8 este bazat pe folosirea unui PAN modificat de forma:
P2 ⊕ A
P1 ⊕ P2 ⊕ (P2 ⊕ A)
P1 ⊕ A
Semnătura dublă se va verifica la comerciant prin verificarea următorilor termeni (egalitate):
H(PIMD ∥ H(OI)) cu DKUCDS
H(H(PI) ∥ OIMD) cu DKUC [DS]
EKRC [H(H(PID) ∥ H(OI))]
Acronimul MITM înseamnă:
MemoryInstructionTrapMachine
MachineIsTrappedMiddle
ManInTheMiddle
Identitatea TPM se bazează pe:
Diffie-Hellman
RSA
ElGamal
0
{"name":"CS", "url":"https://www.quiz-maker.com/QMH0AY6BI","txt":"Una din semnăturile DSA se calculează cu:, RSA este sensibil la atacul:, În cazul schimbului de chei al Diffie-Hellman cheia de sesiune pentru utilizatorul B este (q prim, X_A, X_B – secrete):","img":"https://www.quiz-maker.com/3012/images/ogquiz.png"}
Powered by: Quiz Maker