Grila SI 1
Cryptography Knowledge Challenge
Test your knowledge of cryptography concepts and techniques with this comprehensive quiz! From the fundamentals of encryption to the intricacies of RSA, this quiz covers a broad range of topics to enhance your understanding.
Prepare yourself with:
- 30 challenging questions
- Multiple choice format
- Real-world applications of cryptography
Triada C.I.A se refera la:
Central Intelligence Agency
Confidentialitate Integritate Autenticitate
Confidentialitate si Integritate fata de Adversari
Niciuna
Care din urmatoarele afirmatii este adevarata cu privire la notiunile IND, RoR si SS:
RoR->IND
RoR<->IND
SS le implica pe celelalte doua
CORECT abCD SAU C(IND, RoR si SS sunt toate echivalente)
In cazul adversarilor activi cu acces adaptiv care dintre urmatoarele relatii este adevarata:
IND-CCA1->IND-CPA1
NM-CCA1->IND-CCA1
NM-CCA1->NM-NM-CPA
CORECT ac(NICIUN RASPUNS CORECT: adversari activi cu acces adaptiv=CCA2)
La ce se refera metoda PKCS:
Un padding pentru RSA
Un padding pentru Diffie-Hellman
Un cod de criptare bloc
Niciuna
Problema decizionala Diffie-Hellman conduce la:
Spargerea criptosistemului Diffie-Hellman
Factorizarea intregilor
Calculul cheii Diffie-Hellman din exponenti
Niciuna
In modul CBC pierderea unui bloc de criptotext duce la:
imposibilitatea de a decripta blocul ce urmeaza, restul se decripteaza normal
Daca este chiar blocul IV un adversar poate sparge criptosistemul
Nu este o problema daca exista un counter sincron
Niciuna
Daca o functie hash are output pe 32 de biti, ne asteptam la o coliziune arbitrara cu probabilitate de 1/2 dupa aproximativ cate intrari:
Fie criptotextul c=103, modulul n=121, cat poate fi mesajul daca a fost folosit criptosistemul Rabin:
Utilizarea CRT in RSA are ca efect:
Cresterea vitezei de criptare
Cresterea vitezei de decriptare
Cresterea vitezei de semnare
Niciuna
De ce ar fi RSA preferat in locul lui DSA:
Este mai rapid la semnare
RSA este mai sigur ca DSA
Are chei mai mici
Niciuna
Care dintre urmatoarele secvente de cod creeaza in mod corect un obiect BigInteger in Java:
BigInteger b = new BigInteger(one)
BigInteger b = new BigInteger(’1’)
BigInteger b = new BigInteger(”1”)
Niciuna
Rularea carei secvente de cod are ca efect generarea cheii pentru RSA:
Care dintre urmatoarele afirmatii este adevarata cu privire la primitiva HMAC:
consta in aplicarea unui Hash urmat de un MAC
Are doua valori de pading numite ipad si opad
Consta in aplicarea de 2 ori a unei functii hash
Niciuna
Care dintre urmatoarele perechi de atacuri contin doar atacuri active:
Interceptie si impostura
Blocare si analiza de trafic
Retransmisie si interceptie
Niciuna
Ce gasim la iesire daca L = FF si R = FF sunt intrari intr-o runda Feistel cu functia de runda f = identitate:
Care dintre urmatoarele afirmatii sunt adevarate?
nu este demonstrat ca RSA este echivalent ca securitatea factorizarii
ECB este un mod de fun ctionare nesigur
ECC ofera chei mai mici decat RSA dar nu e neaparat mai rapid
Niciuna
Care dintre urmatoarele afirmatii este adevarata cu privire la frequency-hopping spread spectrum:
Foloseste un modulator in frecventa (FSK)
Foloseste o cheie secreta
Este asimilabila unui cod stream
Niciuna
Daca masina Enigma ar avea in panoul frontal 6 gauri si 3 stechere, care este numarul de asezariposibile:
Constructia H(k || m) pusa in rolul unui cod MAC este:
sigura
Nesigura daca cunoastem mesajul
Sigura doar pe mesaje de dimensiune fixa
Niciuna
Fie un numar oarecare x € Zn care dintre urmatoarele afirmatii este adevarata:
x are maxim 4 radacini patrate modulo n
X^(p(n)/2) = 1 mod n daca x e patrat perfect
X^2 mod n are exact 4 radacini patrate mod n
Niciuna
Fiind dat continutul de mai jos al unui fisier shadow precizati care afirmatii sunt adevarate: ubuntu.$1!$................................................... h1dd3nu53r................................................... student.$6$vk................................................ alice.$6$kp.................................................... bob.$6$5IP....................................................
fisierul nu contine hash-uri de parole realizate cu md5
Pentru toti userii s-a folosit functia hash SHA-512
Pentru userul student s-a folosit functia hash SHA-512
Niciuna
Considerand structura unei chei de DSA in .NET daca p=113, g=3 si x=8 cat este parametrul y:
1
7
5
9
Niciuna
Din punct de vedere al securitatii, care este protocolul cel mai sigur de autentificare:
Autentificarea zero-knowledge
Autentificarea cu token hardware
Autentificarea cu parola one-time
Niciuna
Problema de securitate a autentificarii Lamport este:
Este susceptibila la atacuri replay
Functia F are output prea mic
Functia F trebuie iterata de prea multe orifa
Niciuna
{"name":"Grila SI 1", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Test your knowledge of cryptography concepts and techniques with this comprehensive quiz! From the fundamentals of encryption to the intricacies of RSA, this quiz covers a broad range of topics to enhance your understanding.Prepare yourself with:30 challenging questionsMultiple choice formatReal-world applications of cryptography","img":"https:/images/course7.png"}