100 GRILE SI

A visually engaging graphic that depicts various cryptographic algorithms, a lock and key, and abstract digital security elements, featuring vibrant colors and a modern design.

Cryptography Knowledge Quiz

Put your cryptography knowledge to the test with our comprehensive quiz designed for enthusiasts and professionals alike. Covering a wide range of topics from RSA to HMAC, this quiz is perfect for anyone looking to deepen their understanding of cryptographic principles.

Key Features:

  • Challenging questions across various cryptographic concepts
  • Multiple-choice format for easy navigation
  • Designed for learners at any level
96 Questions24 MinutesCreated by AnalyzingData92
Codul Cezar ca mod de functionare poate fi asociata:
Unei substitutii monoalfabetice
Unui cod bloc
Unui cod stream
Niciuna din cele mentionate
Care dintre urmatoarele probleme este echivalenta decriptarii RSA:
Factorizarea
Euler Phi
Decriptarea Rabin
Calculul cheii RSA
La ce se refera metoda PKCS:
Un criptosistem simetric
Un padding pentru RSA
Un padding pentru Diffie-Hellman
Un cod de criptare bloc
Problema decizionala Diffie-Hellman conduce la:
Calculul logaritmilor discreti
Spargerea criptosistemului Diffie-Hellman
Factorizarea intregilor
Calculul cheii Diffie-Hellman din exponenti
CBC este:
O metoda de padding
Un criptosistem
Un mod de functionare al codurilor bloc
Coduri Bloc Comutative
Care este expresia matematica ce descrie operatia de criptare RSA:
D = e^-1 mod fi(n)
C = m^e mod n
M = c^d mod n
C = m^d mod n
Dimensiunea hash-ului rezultat aplicand SHA1 este:
 
128 biti
160 biti
190 biti
256 biti
Non-repudierea ca obiectiv de securitate este asigurata in general de:
Functii de criptare simetrice
Semnaturi digitale
Functii hash de integritare
Coduri MAC
In modul CBC pierderea unui bloc de criptotext duce la:
Imposibilitatea de a decripta blocurile ce urmeaza
Imposibilitatea de a decripta blocul ce urmeaza, restul se decripteaza normal
Daca este chiar blocul IV un adversar poate sparge criptosistemul
Nu este o problema daca exista un counter sincron
Daca o functie hash are output pe 32 de biti, ne asteptam la o coliziune arbitrara cu probabilitate de 1/2 dupa aproximativ cate intrari:
2^32
512
128
2^16
Care dintre urmatorii exponenti publici ofera RSA viteza maxima la semnare:
3
5
Niciun exponent public nu poate garanta aceasta
65537
Utilizarea CRT in RSA are ca efect:
Scaderea dimensiunii criptotextului
Cresterea vitezei de criptare
Cresterea vitezei de decriptare
Cresterea vitezei de semnare
De ce ar fi RSA preferat in locul lui DSA:
Este mai rapid la verificare
Este mai rapid la semnare
RSA este mai sigur ca DSA
Are chei mai mici
Care dintre urmatoarele secvente de cod creeaza in mod corect un obiect BigInteger in Java:
BigInteger b = new BigInteger(1)
BigInteger b = new BigInteger(one)
BigInteger b = new BigInteger(’1’)
BigInteger b = new BigInteger(”1”)
Rularea carei secvente de cod are ca efect generarea cheii pentru RSA:
RSACryptoServiceProvider myRSA = new RSACryptoServiceProvider(2048);
MyRSA.GenerateKey();
MyRSA.Encrypt(myAES.Key, true);
MyRSA.SignData(dat.;
Care dintre urmatoarele afirmatii este adevarata cu privire la primitiva HMAC:
Este un cod MAC
Consta in aplicarea unui Hash urmat de un MAC
Are doua valori de pading numite ipad si opad
Consta in aplicarea de 2 ori a unei functii hash
Ce gasim la iesire daca L = FF si R = FF sunt intrari intr-o runda Feistel cu functia de runda f = identitate:
L = FF, R = 00
L = FF, R = FF
L = EE, R = EE
Nu stim cheia, deci nu stim iesirea
Functia MD5 prelucreaza blocuri de cate l biti si le transforma in k biti unde:
L = 512, k = 128
L = 1024, k = 128
L = arbitrar, k =128
L = arbitrar, k = 160
Daca modulul n=323 care dintre urmatorii exponenti nu poate fi folosit la sistemul RSA:
2
3
5
7
Care este functia EulerPhi pentru intregul n = 121:
110
130
120
140
Paradigma MAC-then-encrypt corespunde la care dintre urmatoarele:
MAC_k(m)||E_k(m)
E_k(m || MAC_k(m))
MAC_k(m) || E_k(MAC_k(m))
E_k(MAC_k(m))
Care dintre urmatoarele afirmatii sunt adevarate?
Exista sisteme criptografice care nu pot fi sparte
Nu este demonstrat ca RSA este echivalent ca securitatea factorizarii
ECB este un mod de functionare nesigur
ECC ofera chei mai mici decat RSA dar nu e neaparat mai rapid
Fie un modul RSA n=221 si exponentul e=7 cat este exponentul privat d:
5
55
66
77
Avand un sistem RSA pentru care se cunosc n=323 si e=7 sa se afle mesajul care criptat este 282:
5
13
7
11
Pentru modulul n=161 care dintre urmatorii exponenti poate fi folosit la RSA:
3
5
25
11
Care dintre urmatoarele afirmatii este adevarata cu privire la frequency-hopping spread spectrum:
Foloseste un generator de numere pseudo-aleatoare
Foloseste un modulator in frecventa (FSK)
Foloseste o cheie secreta
Este asimilabila unui cod stream
Daca masina Enigma ar avea in panoul frontal 6 gauri si 3 stechere, care este numarul de asezariposibile:
15
Combinari de 6 luate cate 3
Permutari de 6
Aranjamente de 6 luate cate 3
Constructia H(k || m) pusa in rolul unui cod MAC este:
Nesigura in general
Sigura
Nesigura daca cunoastem mesajul
Sigura doar pe mesaje de dimensiune fixa
Daca decriptarile RSA modulo p=7 si q=13 sunt c_p=2 si c_q=5 cat este mesajul original:
33
44
55
66
Daca decriptarile RSA modulo p=5 si q=11 sunt c_p=5 si c_q=7 cat este mesajul original:
10
30
40
20
Daca modulul n=221 si e=17 care sunt parametrii dp si dq ai unei implementari .NET:
5 si 1
13 si 17
17 si 13
Nu avem informatii destule pentru calcul
Fiind dat continutul de mai jos al unui fisier shadow precizati care afirmatii sunt adevarate: ubuntu.$1!$................................................... h1dd3nu53r................................................... student.$6$vk................................................ alice.$6$kp.................................................... bob.$6$5IP....................................................
Fisierul contine inregistrari pentru 5 useri
Fisierul nu contine hash-uri de parole realizate cu md5
Pentru toti userii s-a folosit functia hash SHA-512
Pentru userul student s-a folosit functia hash SHA-512
Daca modulul n=323 care dintre urmatorii exponenti nu pot fi folositi la criptarea RSA:
2
3
11
9
Considerand structura unei chei de DSA in .NET daca p=113, g=3 si x=8 cat este parametrul y:
1
7
5
9
Fie schema de criptare El-Gamal cu p=19, care dintre urmatoarele valori nu pot fi atribuite lui g:
8
4
7
2
Fie schimbul de cheie Diffie-Hellman, daca g=3, p=127, g^x=116 si g^y=94 cat este cheiacomuna:
38
32
82
G nu poate fi par
Fie schimbul de cheie Diffie-Hellman, daca g=17, p=131, g^x=66, g^y=79, cheia comuna nu poate fi:
88
86
77
85
Fie schimbul de cheie Diffie-Hellman daca g=3, p=131, g^x=111 si g^y=74, cheia comuna nupoate fi:
113
110
112
111
Fie schimbul Diffie-Hellman, daca g=2, p=127, g^x=4, g^y = 8, care nu este cheia comuna:
32
15
64
G nu poate fi par
Din punct de vedere al securitatii, care este protocolul cel mai sigur de autentificare:
Autentificarea challenge-response
Autentificarea zero-knowledge
Autentificarea cu token hardware
Autentificarea cu parola one-time
Problema de securitate a autentificarii Lamport este:
Este susceptibila la atacuri pre-play
Este susceptibila la atacuri replay
Functia F are output prea mic
Functia F trebuie iterata de prea multe orifa
Pentru o autentificare de tip challenge-response sunt necesare:
Numere aleatoare
Countere
Timestampuri
Constante
Autentificarea challenge-response se poate implementa in jurul:
Functiilor hash
Functiilor de criptare simetrica
Functiilor de criptare asimetrica
Semnaturilor digitale
Protocolul EKE(Encrypted Key Exchange) are ca obiectiv:
Protectia parolei in fata atacurilor off-line
Protectia identitatii clientului
Schimbul autentificat al unei chei
Facilitarea cautarii exhaustive
Sistemul de autentificare cu parole in Windows este problematic pentru ca:
Foloseste DES
Nu foloseste salt
Fragmenteaza parola in 2 blocuri
Foloseste o constantapentru ambele blocuri
Cautarea exhaustiva este un atac fezabil asupra protocoalelorMS-CHAP si NTLM:
Da
Nu
Depinde de parola
Depinde de functia hash folosita
Autentificarea challenge-response este preferata celei bazate pe parole pentu ca:
Previne atacuri de tip re-play
Parolele sunt usor de ghicit
Nu poate folosi parole usor de ghicit
Asigura autentificare mutuala
Autentificarea zero-knowledge Shamir are securitatea bazata pe:
Problema factorizarii intregilor
Parola utilizatorului
Problema radacinii patrate modulo n
Problema rezidurilor cvadratice
Mecanismele zero-knowledge sunt sigure dar nu sunt eficiente pentru ca:
Au complexitate computationala ridicata
Necesita multe runde
Folosesc functii de criptare simetrica
Folosesc functii hash
MS-CHAP si NTLM sunt:
Protocoale challenge-response
Protocoale zero-knowledge
Protocoale din produse Microsoft
Protocoale de autentificare
Daca o parola apartine dictionarului D={big,red,white,fox} entropia ei este:
2 biti
3 biti
4 biti
8 biti sau 7 biti daca excludem bitul de semn
Care dintre urmatorii algoritmi are complexitate de ordinul O(n2):
Quick-sort
Bubble-sort
Multiplicarea in precizie arbitrara
Impartirea in precizie arbitrara
Masina Enigma ca mod de functionare poate fi asociata:
Unui cod bloc
Unui cod stream
Unui criptosistem cu cheie publica
Niciunuia din cele mentionate
La ce se refera metoda OAEP:
Un criptosistem simetric
Un padding pt RSA
Un padding pt Diffie-Hellman
Un cod de criptare bloc
Fie c=55,modulul n=221 cat poate fi mesajul daca a fost folosit criptosistemul Rabin
84
85
87
86
Daca o functie hash are output pe 32 de biti, ne asteptam la o coliziune arbitrara cu probabilitate de 1/2 dupa aproximativ cate intrari:
64
512
Radical din 2^32
256
Ce gasim la iesire daca L =0x FF si R = 0xEE sunt intrari intr-o runda Feistel cu functia de runda f = identitate:
Nu stim cheia,deci nu stim iesirea
L=FF,R=EE
L=AA,R=EE
L=11,R=EE
Care este functia EulerPhi pentru intregul n = 100
10
30
20
40
Daca modulul n=203 care dintre urmatorii exponenti nu poate fi folosit la sistemul RSA:
2
3
5
7
Fie un modul RSA n=221 si exponentul e=5 cat este exponentul privat d:
5
55
66
77
Tehnica Frequency-Hopping Spectrum are la baza
Un generator de nr pseudo-aleatoare
Un modulator in frecventa(FSK)
O cheie secreta
O cheie publica
Daca decriptarile RSA modulo p=7 si q=13 sunt c_p=3 si c_q=2 cat este mesajul original
20
33
11
80
Daca decriptarile RSA modulo p=5 si q=11 sunt c_p=3 si c_q=2 cat este mesajul original
17
19
13
7
Daca n=143 si e=17 si d=113 care parametrii nu sunt dp si dq ai unei implementari .NET:
3
5
7
17
Daca modulul n=323 care dintre urmatorii exponenti nu pot fi folositi la criptarea RSA:
2
7
3
33
Fie schimbul Diffie-Hellman, daca g=2, p=127, g^x=4, g^y = 8, care nu este cheia comuna:
32
64
16
G nu poate fi par
Care este functia EulerPhi pt intregul n=119
97
99
98
96
La ce se refera PKCS in relatie cu criptosistemul RSA
O metoda de generare a cheilor RSA
Un criptosistem simetric sub cel asimetric
Un padding pt a creste securitatea RSA
Un cod de criptare bloc echivalent ca securitate
Daca n=55 si e=37 care sunt parametrii dp si dq ai unei implementari .NET
1 si 3
Date insuficiente,nu se pot afla
3 si 5
5 si 17
Care dintre urmatorii exponenti publici ofera RSA viteza maxima la semnare
65537
2
3
17
Fie modului RSA n=91 si c=7 criptarile modulo p si q ale lui m =86 sunt
2 si 5
2 si 3
5 si 7
Nici o varianta
Pt autentificarea informatiei intr-un scenariu cu mai multi participanti,dezavantajele utilizarii functiilor simetrice vs semnaturi digitale este
Nivelul scazut de securitate
Numarul ridicat de chei partajate
Atacurile de tip replay
Viteza de calcul redusa
Daca la semnare se foloseste un padding simplu PKCS1 este adevarat ca
Mai multe semnaturi se pot dovedi valide,insa doar una este cea corecta
O singura semnatura poate trece testul de verificare
Un mesaj are o semnatura unica
Un mesaj poate avea semnaturi multiple
Desrpe semnarea RSA in varianta textbook se poate spune ca:
Este vulnerabila la atacuri IND
Este vunerabila la atacuri ROR
Este inversa criptarii RSA
Este falsificabila existential daca nu se foloseste o functie hash si un padding
Despre programul de generare a cheii de runda la DES este adevarat
Aplica o permutare initiala asupra cheii
Foloseste transformarea AddRoundKey
Genereaza 16 chei de runda
Nu exista un astfel de program.DES cripteaza mesaje
Pentru modulul n=161 care dintre urmatorii exponenti poate fi folosit la RSA
7
3
5
11
Daca o parola apartine dictionarului D={a,b,c,d,e,f,g,h} entropia ei este
8 biti sau 7 biti daca excludem bitul de semn
4 biti
2 biti
3biti
Cu privire la PRNG-ul bazat generatorul de congruente lineare(ax+c mod n) este adevarat ca
Tot timpul are cicluri
Necesita un seed aleator
Este nesigur in practica
Daca seed-ul este random,e sigur
Calculul logaritmilor discreti conduce la rezolvarea
Problemei decizionale Diffie-Hellman
Factorizarea intregilor
Calculul cheii de sesiune Diffie-Hellman
Spargerea criptosistemului Rabin
Daca modulul n=247 si e=203 care sunt parametrii dp si dq ai unei implementari .NET:
11
Nu avem informatii destule pt calcul
17 si 65537
Niciuna
Daca modulul n=203 care dintre urmatorii exponenti nu poate fi folosit la sistemul RSA:
2
3
7
5
Fie criptotextul c=66,modulul n=91 si e =5 cat poate fi mesajul daca a fost folosit criptosistemul RSA
40
50
60
30
Reteaua Feistel se foloseste pt a construi
Niciunul din cele mentionate
Un cod stream
Un criptosistem asimetric
Un cod bloc
Care dintre urmatoarele perechi de atacuri contin doar atacuri active
Interceptie si impostura
Retransmisie si modificare
Analiza de trafic si redirectare
Blocare si impostura
Care dintre urmatoare afirmatii este adevarata cu privire la criptarea ElGamal
Este derivata imediata a schimbului de cheie Diffie-Hellman
Este asimilabila unui cod stream
Foloseste o cheie secreta simetrica
Foloseste un generator in grupul Zp
Intre problemele constructive ilustrate in curs la masina Enigma sunt
Cheia era public cunoscuta si de adversar
Fiabilitatea era redusa ,defectari multiple
O litera nu se poate transforma in ea insasi
Are cheie mult prea unica,comparativ cu DES
Ce avantaj au modurile de operare CFB si OFB fata de CBC
Asigura criptotext randomizat
Permit recuperarea in cazul unui bloc pierdut
Sunt mai sigure
Niciuna
Tetrada PAIN se refera la
Prospetime,Autenticitate,Integritate,Non-repudiere
Nu exista aceasta notiune in curs
Intimitate,Disponibilitate,Autenticitate,Integritate,Non-repudiere
Paritate, Autenticitate,Integritate,Non-repudiere
Codul Vigenere este
O substitutie polialfabetica
Un cod criptografic din antichitatex
Un cod ce nu poate fi spart
Un criptosistem perfect daca cheia este perfect aleatoare
Pt o autentifcare de tipul challenge-response secretul consta in
Un timer
Un nr aleator
O cheie criptografica
O parola
Fie RSA n=115 si exponentul=93 cat este exponentu privat
63
53
23
33
Care afirmatii sunt adevarate despre DES
Este un cod bloc tip Feistel
Lucreaza cu blocuri de 64 de biti
Are 16 runde
Foloseste chei de 64 de biti
Un atac de tip replay poate fi facut asupra caror dintre urmatoarele protocoale
Autentificarea cu parole one-time
Autentificarea Lamport
Autentificarea challenge-response
Autentificarea cu parole
Care afirmatii sunt adevarate despre AES
Are chei de 128,192 si 256 biti
Este un cod bloc
Este bazat pe structura Feistel
Este bazat pe criptosistemul Rijndael
Protocolul EKE(Encrypted Key Exchange) are ca avantaj de securitate
Protectia parolei in fata atacurilor on-line
Schimbul autentificat al unei chei
Protectia identitatii clientului
Protectia parolei in fata atacurilor off-line
{"name":"100 GRILE SI", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Put your cryptography knowledge to the test with our comprehensive quiz designed for enthusiasts and professionals alike. Covering a wide range of topics from RSA to HMAC, this quiz is perfect for anyone looking to deepen their understanding of cryptographic principles.Key Features:Challenging questions across various cryptographic conceptsMultiple-choice format for easy navigationDesigned for learners at any level","img":"https:/images/course6.png"}
Powered by: Quiz Maker