Grila SI 1

An intricate design representing cryptographic concepts, featuring locks, keys, and abstract digital patterns in a modern style.

Cryptography Knowledge Challenge

Test your knowledge of cryptography concepts and techniques with this comprehensive quiz! From the fundamentals of encryption to the intricacies of RSA, this quiz covers a broad range of topics to enhance your understanding.

Prepare yourself with:

  • 30 challenging questions
  • Multiple choice format
  • Real-world applications of cryptography
50 Questions12 MinutesCreated by AnalyzingCode425
Triada C.I.A se refera la:
Central Intelligence Agency
Confidentialitate Integritate Autenticitate
Confidentialitate si Integritate fata de Adversari
Niciuna
Codul Cezar ca mod de functionare poate fi asociata:
Unei substitutii monoalfabetice
Unui cod stream
Niciuna din cele mentionate
Niciuna
Care din urmatoarele afirmatii este adevarata cu privire la notiunile IND, RoR si SS:
RoR->IND
RoR<->IND
SS le implica pe celelalte doua
CORECT abCD SAU C(IND, RoR si SS sunt toate echivalente)
In cazul adversarilor activi cu acces adaptiv care dintre urmatoarele relatii este adevarata:
IND-CCA1->IND-CPA1
NM-CCA1->IND-CCA1
NM-CCA1->NM-NM-CPA
CORECT ac(NICIUN RASPUNS CORECT: adversari activi cu acces adaptiv=CCA2)
Care dintre urmatoarele probleme este echivalenta decriptarii RSA:
Euler Phi
Decriptarea Rabin
Calculul cheii RSA
Niciuna
La ce se refera metoda PKCS:
Un padding pentru RSA
Un padding pentru Diffie-Hellman
Un cod de criptare bloc
Niciuna
Problema decizionala Diffie-Hellman conduce la:
Spargerea criptosistemului Diffie-Hellman
Factorizarea intregilor
Calculul cheii Diffie-Hellman din exponenti
Niciuna
CBC este:
Un criptosistem
Un mod de functionare al codurilor bloc
Coduri Bloc Comutative
Niciuna
Care este expresia matematica ce descrie operatia de criptare RSA:
c = m^e mod n
M = c^d mod n
C = m^d mod n
Niciuna
Dimensiunea hash-ului rezultat aplicand SHA1 este:
160 biti
190 biti
256 biti
Niciuna
Non-repudierea ca obiectiv de securitate este asigurata in general de:
Semnaturi digitale
Functii hash de integritare
Coduri MAC
Niciuna
In modul CBC pierderea unui bloc de criptotext duce la:
imposibilitatea de a decripta blocul ce urmeaza, restul se decripteaza normal
Daca este chiar blocul IV un adversar poate sparge criptosistemul
Nu este o problema daca exista un counter sincron
Niciuna
Daca o functie hash are output pe 32 de biti, ne asteptam la o coliziune arbitrara cu probabilitate de 1/2 dupa aproximativ cate intrari:
512
128
2^16
Niciuna
Fie criptotextul c=103, modulul n=121, cat poate fi mesajul daca a fost folosit criptosistemul Rabin:
85
87
88
Niciuna
Care dintre urmatorii exponenti publici ofera RSA viteza maxima la semnare:
5
Niciun exponent public nu poate garanta aceasta
65537
Niciuna
Utilizarea CRT in RSA are ca efect:
Cresterea vitezei de criptare
Cresterea vitezei de decriptare
Cresterea vitezei de semnare
Niciuna
De ce ar fi RSA preferat in locul lui DSA:
Este mai rapid la semnare
RSA este mai sigur ca DSA
Are chei mai mici
Niciuna
Care dintre urmatoarele secvente de cod creeaza in mod corect un obiect BigInteger in Java:
BigInteger b = new BigInteger(one)
BigInteger b = new BigInteger(’1’)
BigInteger b = new BigInteger(”1”)
Niciuna
Rularea carei secvente de cod are ca efect generarea cheii pentru RSA:
myRSA.GenerateKey();
MyRSA.Encrypt(myAES.Key, true);
myRSA.SignData(dat.;
Niciuna
Care dintre urmatoarele afirmatii este adevarata cu privire la primitiva HMAC:
consta in aplicarea unui Hash urmat de un MAC
Are doua valori de pading numite ipad si opad
Consta in aplicarea de 2 ori a unei functii hash
Niciuna
Care dintre urmatoarele perechi de atacuri contin doar atacuri active:
Interceptie si impostura
Blocare si analiza de trafic
Retransmisie si interceptie
Niciuna
Ce gasim la iesire daca L = FF si R = FF sunt intrari intr-o runda Feistel cu functia de runda f = identitate:
L = FF, R = FF
L = EE, R = EE
Nu stim cheia, deci nu stim iesirea
Niciuna
Functia MD5 prelucreaza blocuri de cate l biti si le transforma in k biti unde:
l = 1024, k = 128
L = arbitrar, k =128
L = arbitrar, k = 160
Niciuna
Daca modulul n=323 care dintre urmatorii exponenti nu poate fi folosit la sistemul RSA:
3
5
7
Niciuna
Care este functia EulerPhi pentru intregul n = 121:
130
120
140
Niciuna
Paradigma MAC-then-encrypt corespunde la care dintre urmatoarele:
E_k(m || MAC_k(m))
MAC_k(m) || E_k(MAC_k(m))
E_k(MAC_k(m))
Niciuna
Care dintre urmatoarele afirmatii sunt adevarate?
nu este demonstrat ca RSA este echivalent ca securitatea factorizarii
ECB este un mod de functionare nesigur
ECC ofera chei mai mici decat RSA dar nu e neaparat mai rapid
Niciuna
Fie un modul RSA n=221 si exponentul e=7 cat este exponentul privat d:
55
66
77
Niciuna
Avand un sistem RSA pentru care se cunosc n=323 si e=7 sa se afle mesajul care criptat este 282:
13
7
11
Niciuna
Pentru modulul n=161 care dintre urmatorii exponenti poate fi folosit la RSA:
5
25
11
Niciuna
Care dintre urmatoarele afirmatii este adevarata cu privire la frequency-hopping spread spectrum:
Foloseste un modulator in frecventa (FSK)
Foloseste o cheie secreta
Este asimilabila unui cod stream
Niciuna
Daca masina Enigma ar avea in panoul frontal 6 gauri si 3 stechere, care este numarul de asezariposibile:
Combinari de 6 luate cate 3
Permutari de 6
Aranjamente de 6 luate cate 3
Niciuna
Constructia H(k || m) pusa in rolul unui cod MAC este:
sigura
Nesigura daca cunoastem mesajul
Sigura doar pe mesaje de dimensiune fixa
Niciuna
Daca decriptarile RSA modulo p=7 si q=13 sunt c_p=2 si c_q=5 cat este mesajul original:
44
55
66
Niciuna
Daca decriptarile RSA modulo p=5 si q=11 sunt c_p=5 si c_q=7 cat este mesajul original:
30
40
20
Niciuna
Daca modulul n=221 si e=17 care sunt parametrii dp si dq ai unei implementari .NET:
13 si 17
17 si 13
Nu avem informatii destule pentru calcul
Niciuna
Daca n=143 si e=7 care sunt parametrii dp si dq ai unei implementari .NET:
5 si 7
7 si 5
Nu avem informatii destule pentru calcul
Niciuna
Fie un numar oarecare x € Zn care dintre urmatoarele afirmatii este adevarata:
x are maxim 4 radacini patrate modulo n
X^(p(n)/2) = 1 mod n daca x e patrat perfect
X^2 mod n are exact 4 radacini patrate mod n
Niciuna
Fiind dat continutul de mai jos al unui fisier shadow precizati care afirmatii sunt adevarate: ubuntu.$1!$................................................... h1dd3nu53r................................................... student.$6$vk................................................ alice.$6$kp.................................................... bob.$6$5IP....................................................
fisierul nu contine hash-uri de parole realizate cu md5
Pentru toti userii s-a folosit functia hash SHA-512
Pentru userul student s-a folosit functia hash SHA-512
Niciuna
Daca modulul n=323 care dintre urmatorii exponenti nu pot fi folositi la criptarea RSA:
3
11
9
Niciuna
Daca la schema de semnare ElGamal avem p=31, g=3 si a=5 care este cheia publica:
Pb={3, 23, 29}
Pb={3, 26, 29}
Pb={3, 21, 29}
Niciuna
Considerand structura unei chei de DSA in .NET daca p=113, g=3 si x=8 cat este parametrul y:
1
7
5
9
Niciuna
Fie schema de criptare El-Gamal cu p=19, care dintre urmatoarele valori nu pot fi atribuite lui g:
4
7
2
Niciuna
Fie schimbul de cheie Diffie-Hellman, daca g=3, p=127, g^x=116 si g^y=94 cat este cheia comuna:
32
82
G nu poate fi par
Niciuna
Fie schimbul de cheie Diffie-Hellman, daca g=17, p=131, g^x=66, g^y=79, cheia comuna nu poate fi:
86
77
85
Niciuna
Fie schimbul de cheie Diffie-Hellman daca g=3, p=131, g^x=111 si g^y=74, cheia comuna nupoate fi:
110
112
111
Niciuna
Fie schimbul Diffie-Hellman, daca g=2, p=127, g^x=4, g^y = 8, care nu este cheia comuna:
15
64
G nu poate fi par
Niciuna
Din punct de vedere al securitatii, care este protocolul cel mai sigur de autentificare:
Autentificarea zero-knowledge
Autentificarea cu token hardware
Autentificarea cu parola one-time
Niciuna
Problema de securitate a autentificarii Lamport este:
Este susceptibila la atacuri replay
Functia F are output prea mic
Functia F trebuie iterata de prea multe orifa
Niciuna
Pentru o autentificare de tip challenge-response sunt necesare:
Countere
Timestampuri
Constante
Niciuna
{"name":"Grila SI 1", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Test your knowledge of cryptography concepts and techniques with this comprehensive quiz! From the fundamentals of encryption to the intricacies of RSA, this quiz covers a broad range of topics to enhance your understanding.Prepare yourself with:30 challenging questionsMultiple choice formatReal-world applications of cryptography","img":"https:/images/course7.png"}
Powered by: Quiz Maker