Математик моделлаштириш ва сонли усуллар


To’g’ri mulohazani tanlang.{


Download 196 Kb.
bet3/4
Sana05.01.2022
Hajmi196 Kb.
#204632
1   2   3   4
Bog'liq
Криптография 1 оралиқ назорат тест

To’g’ri mulohazani tanlang.{

= Rijndael algoritmi Feystel tarmog’iga asoslanmagan

~Rijndael algoritmi 4 shoxli Feystel tarmog’iga asoslangan

~Rijndael algoritmi 6 shoxli Feystel tarmog’iga asoslangan

~Rijndael algoritmi 8 shoxli Feystel tarmog’iga asoslangan}
Xesh-funktsiyani natijasi …{

= fiksirlangan uzunlikdagi xabar

~Kiruvchi xabar uzunligidagi xabar

~Kiruvchi xabar uzunligidan uzun xabar

~fiksirlanmagan uzunlikdagi xabar}
AES algoritmi bloki uzunligi … bitdan kam bo’lmasligi kerak.{

=128


~512

~256


~192}
Elliptik egri chiziqqa asoslangan kriptografiyani boshqa algoritmlarga nisbatan yutug’i nimada?{

=qisqa uzunlikdagi kalit bilan yetarlicha himoyani ta’minlashida

~Uni hujum asosida buzib bo’lmaslikda

~Realizatsiyasini soddaligida

~Mutlaqo kriptobardosligida}
Ochiq kalitlar infratuzilmasi nima?{

=Axborot almashinuvida axborot himoya qilish uchun yo’naltirilgan vositalar majmui

~Hujjatni himoya qilish uchun yo’naltirilgan vositalar majmui

~Ikki yoki undan ortiq tomonlar tomonidan aniq bir masalani yechish uchun zarur harakatlar tartibi

~Ikki yoki undan ortiq tomonlar tomonidan aniq bir masalani yechish uchun tuzilgan dasturiy ta’minot}
Quyida keltirilganlarning qaysi biri ochiq kalitlar infratuzilmasi (OKI) asosiy printsiplarini ifodalaydi:Ishonchli markaz ochiq kalit sertifikatini ishlab chiqadi va ochiq kalit haqiqiyligini tasdiqlaydi.Ishtirokchilarni har biri uni tashkil etuvchi harakatlar tartibini aniqlaydi.Hech kim bir-biroga ishonmaydi, ammo hamma ishonchli markazga ishonadi.Ochiq kalit egasini ochiq kaliti va unga mos keluvchi yopiq kalitga ega ekanligini tasdiqlaydi yoki inkor etadi.{

=1,3,4.


~1,2,3

~2,3,4


~1,2,3,4}
Ochiq kalitlar infratuzilmasini asosiy komponentalarini ko’rsating.{

~Foydalanuvchilar, ishonchli markaz, So’rovnoma markazi, Ochiq kalitlar sertifikati,Sertifikatlar arxivi

~Foydalanuvchilar, ishonchli markaz,

~Ochiq kalitlar sertifikati, so’rovnoma markazi

~Ishonchli markaz, Sertifikatlar arxivi}
Ochiq kalitlar infratuzilmasini qanday maqsadda ishlatiladi?{

=Axborotlarni maxfiyligini va butunligini ta’minlash maqsadida

~Axborotlarni saqlash va qayta ishlash maqsadida

~Axborot almashish va ishlab chiqish maqsadida

~Axborotlarni maxfiyligini ta’minlash maqsadida}
Ochiq kalitlar infratuzilmasining arxitekturasi necha turdan iborat?{

=5 turdan

~6 turdan

~7 turdan

~8 turdan}
Ochiq kalitlar infratuzilmasi arxitekturasi ko’rsatilgan qatorni toping.{

= Oddiy, erarxik, tarmoqli, kross sertifikatlash

~erarxik, tarmoqli, kross sertifikatlash

~Oddiy, kross sertifikatlash

~Oddiy, erarxik, tarmoqli,}
Ochiq kalitlar infratuzilmasini qaysi arxitekturasida sertifikatlarni tekshirish juda murakkab hisoblanadi?{

= Kross sertifikatlash

~tarmoqli

~erarxik


~Oddiy}
Kalitlarni boshqarish tizimining asosiy xarakteristikasi nimada?{

= Kalitlarni amal qilish muddatida

~Kalitlarni almashinuvida

~Axborotlar almashinuvida

~Ma’lumotlarni shifrlashda}
Kalitlar boshqaruvida qaysi proseduralardan foydalaniladi?{

=Foydаlаnuvchilаrni tizimgа kiritish, Kаlitlаrni ishlаb chiqish, Kаlitlаrni tаqsimlаsh

~Foydаlаnuvchilаrni tizimgа kiritish, Kаlitlаrni ishlаb chiqish

~Kаlitlаrni ishlаb chiqish, Kаlitlаrni tаqsimlаsh

~Foydаlаnuvchilаrni tizimgа kiritish, Kаlitlаrni tаqsimlаsh}
MD5 qanday xossalarga ega?{ 

= Xesh kodning har bir biti kirishdagi har bir bitning funktsiyasidir. 128 bitli xesh kod uchun MD5 nisbatan kuchli xesh funktsiya hisoblanadi

~Xesh kodning har bir biti kirishdagi har bir bitning funktsiyasidir

~128 bitli xesh kod uchun MD5 nisbatan kuchli xesh funktsiya hisoblanadi

~128 bitli xesh kod uchun MD5 nisbatan kuchli xesh funktsiya hisoblanmaydi}
SHA-1 algoritmining bajarilishi qanday mantiqdan iborat?{

=Algoritm kirishda maksimal uzunligi 264 bit bo’lgan xabarni qabul qilib, chiqishda uzunligi 160 bit bo’lgan xabarning daydjestini yaratadi

~Algoritm kirishda maksimal uzunligi 264 bit bo’lgan xabarni qabul qilib, chiqishda uzunligi 200 bit bo’lgan xabarning daydjestini yaratadi

~Algoritm kirishda maksimal uzunligi 264 bitbo’lgan xabarni qabul qilib, chiqishda uzunligi 170 bit bo’lgan xabarning daydjestini yaratadi

~Algoritm kirishda maksimal uzunligi 264 bitbo’lgan xabarni qabul qilib, chiqishda uzunligi 110 bit bo’lgan xabarning daydjestini yaratadi}
MD5 xesh funktsiya qanaqa xarakteristikaga ega?{

= daydjesti uzunligi - 128 bit;Blok uzunligi - 512 bit;Iteratsiya soni – 64 (har birida 16 iteratsiya bo’lgan 4 ta tsikl);Elementar mantiqiy funktsiyalar soni – 4;Qo’shimcha konstantalar sonu – 64.

~daydjesti uzunligi - 128 bit;Blok uzunligi - 512 bit;Iteratsiya soni – 64 (har birida 16 iteratsiya bo’lgan 4 ta tsikl);Elementar mantiqiy funktsiyalar soni – 3;Qo’shimcha konstantalar sonu – 56.

~daydjesti uzunligi - 128 bit;Blok uzunligi - 512 bit;Iteratsiya soni – 64 (har birida 16 iteratsiya bo’lgan 4 ta tsikl);Elementar mantiqiy funktsiyalar soni – 4;Qo’shimcha konstantalar sonu – 72.

~daydjesti uzunligi - 128 bit;Blok uzunligi - 512 bit;Iteratsiya soni – 64 (har birida 16 iteratsiya bo’lgan 4 ta tsikl);Elementar mantiqiy funktsiyalar soni – 5;Qo’shimcha konstantalar sonu – 64.}
SHA-1 xesh funktsiya qanaqa xarakteristikaga ega?{

= daydjesti uzunligi - 160 bit;Blok uzunligi - 512 bit;Iteratsiya soni – 80;Elementar mantiqiy funktsiyalar soni – 3;Qo’shimcha konstantalar sonu – 4.

~daydjesti uzunligi - 160 bit;Blok uzunligi - 512 bit;Iteratsiya soni – 60;Elementar mantiqiy funktsiyalar soni – 4;Qo’shimcha konstantalar sonu – 2.

~daydjesti uzunligi - 160 bit;Blok uzunligi - 512 bit;Iteratsiya soni – 100;Elementar mantiqiy funktsiyalar soni – 2;Qo’shimcha konstantalar sonu – 4.

~daydjesti uzunligi - 160 bit;Blok uzunligi - 512 bit;Iteratsiya soni – 80;Elementar mantiqiy funktsiyalar soni – 3;Qo’shimcha konstantalar sonu – 6.}
SHA-256 xesh funktsiya qanaqa xarakteristikaga ega?{

= Xabar uzunligi - 264 bit;Blok uzunligi - 512 bit;So’z uzunligi - 32 bit;Xabar daydjesti uzunligi - 256 bit

~Xabar uzunligi - 262 bit;Blok uzunligi - 512 bit;So’z uzunligi - 28 bit;Xabar daydjesti uzunligi - 256 bit

~Xabar uzunligi - 260 bit;Blok uzunligi - 512 bit;So’z uzunligi - 32 bit;Xabar daydjesti uzunligi - 256 bit

~Xabar uzunligi - 266 bit; Blok uzunligi – 512 bit; So’z uzunligi - 36 bit; Xabar daydjesti uzunligi - 256 bit}
SHA-512 xesh funktsiya qanaqa xarakteristikaga ega?{

= Xabar uzunligi - 2128 bit;Blok uzunligi - 1024 bit;So’z uzunligi - 64 bit;Xabar daydjesti uzunligi - 512 bit

~Xabar uzunligi - 2128 bit; Blok uzunligi - 1024 bit;So’z uzunligi - 62 bit;Xabar daydjesti uzunligi - 508 bit

~Xabar uzunligi - 2128 bit; Blok uzunligi - 1024 bit; So’z uzunligi - 64 bit; Xabar daydjesti uzunligi – 510 bit

~Xabar uzunligi - 2128 bit; Blok uzunligi - 1024 bit; So’z uzunligi - 66 bit; Xabar daydjesti uzunligi - 518 bit}
GOST 3411 xesh funktsiya qanaqa xarakteristikaga ega?{

= xesh kod uzunligi – 256 bit,Blok uzunligi - 256 bit; algoritm parametri uzunligi fiksirlangan 256 bit bo’lgan xeshlashning boshlang’ich vektori H dir

~xesh kod uzunligi – 260 bit,Blok uzunligi - 252 bit; algoritm parametri uzunligi fiksirlangan 256 bit bo’lgan xeshlashning boshlang’ich vektori H.

~xesh kod uzunligi – 256 bit,Blok uzunligi - 260 bit; algoritm parametri uzunligi fiksirlangan 256 bit bo’lgan xeshlashning boshlang’ich vektori H

~xesh kod uzunligi – 252 bit,Blok uzunligi - 256 bit; algoritm parametri uzunligi fiksirlangan 256 bit bo’lgan xeshlashning boshlang’ich vektori H}
DSS raqamli imzo standartida qaysi xesh-algoritm ishlatiladi?{

~SHA-1


~GOST 3411

~O’zDSt1106:2006

~SHA-1, GOST 3411}
GOST 3410 raqamli imzo standartida qaysi xesh-algoritm ishlatiladi?{

~GOST 3411

~SHA-384

~SHA-512


~SHA-1}
GOST 3410 va DSS raqamli imzo standartlarining farqi nimada?{

= barchasi o’rinli

~GOST 3410 da GOST 3411 xesh-algoritm, DSS da SHA-1 xesh-algoritm ishlatiladi

~Tub son q ning uzunligi GOST 3410 da 254 dan 256 bitgacha, DSS da 159 dan 160 bitgacha

~Ushbu standartlarda imzo komponentasi s har xil formulalar bo’yicha hisoblanadi}
- bu ikki yoki undan ortiq tomonlar tomonidan aniq bir masalani yechish uchun qabul qilingan harakatlar ketma-ketligi{

=protokol

~raqamli imzo

~xesh funktsiya

~kalit}
Protokol ishtirokchisi bo’lmagan kimsa tomonidan protokol ishtirokchilari almashayotgan axborotlarni bilishga qilingan harakat … deyiladi.{

= bu protokolga qilingan passiv hujum

~bu protokolga qilingan faol hujum

~bu manba autentifikatsiyasi

~bu manba identifikatsiyasi}
Protokol ishtirokchisi bo’lmagan kimsa tomonidan protokol ishtirokchilari almashayotgan axborotlarni o’z foydasini ko’zlab almashtirib qo’yish maqsadida qilgan harakati … deyiladi.{

= bu protokolga qilingan faol hujum

~bu manba autentifikatsiyasi

~bu manba identifikatsiyasi

~bu protokolga qilingan passiv hujum}
Protokolni bardoshligi qanday faktorlarga bog’liq?{

= barchasi o’rinli

~Kriptografik mexanizmning ishonchligiga

~Protokolni to’g’ri realizatsiya qilishga

~Protokol ishtirokchilari tomonidan qabul qilingan harakatlar ketma-ketligining bajarilish aniqligiga}
Electron ma’lumot almashinuv tizimi, electron hujjat almashinuv protokollari, electron to’lov tizimi … ga misol bo’ladi{

=amaliy protokollar

~Diffi-Xellman protokoli

~MTI/A0 protokoli

~MTI protokoli }
Nisbatan mashhur bo’lgan xesh-funktsiyalarni ko’rsating.{

=MD2, MD4, MD5, SHA

~GOST 28147, DES, AES, SERPENT

~DES, O’zDSt1106:2006, AES

~O’zDSt1092:2005, MD2, SHA, MARS}
Amalda qo’llanilishi uchun xesh funktsiyalar qanday talablarni bajarishi lozim?{

=barchasi o’rinli

~Algoritm axborotlarni qayta ishlashda yuqori tezlikga ega bo’lishi

~Xesh funktsiya «qo’pol kuch» bilan hujum qilishga qarshi bardoshli bo’lishi

~Xesh funktsiyani zamonaviy dasturiy-apparatda realizatsiyasi optimal bo’lishi}
Davlat yoki xalqaro standart sifatida ishlatilayotgan blokli shifrlash algoritmlarini ko’rsating.{

=DES, GOST28147, CAST, AES

~DES, GOST28147, CAST

~RC4, CAST, AES

~DES, GOST28147, CAST, RC4}
ERI protokoldа tеkshirish ijobiy yakunlаnsа jаrаyon nimа bilаn yakunlаnаdi?{

= Аrхivlаsh bilаn.

~Ochiq kаlit аlmаshish bilаn

~Mаhfiy kаlit аlmаshish bilаn

~Kеyingi protokolgа o’tish bilаn}
Kriptogrаfiyadа idеntifikаtsiya protokollаri qаysi g’oyagа аsoslаngаn bo’lаdi.{

= sаvol-jаvob.

~Sаvol

~idеntifikаtsiya



~аutintifikаtsiya}
Kаlitlаr hаqidаgi mа’lumot dеgаndа nimа tushunilаdi.{

= Ахborot-kommunikаtsiya kriptotizimidа mаvjud bo’lgаn bаrchа kаlitlаr to’plаmi vа ulаrning muhofаzаsi bilаn bog’liq mа’lumotlаr.

~Ахborot-kommunikаtsiya kriptotizimidа mаvjud bo’lgаn kаlitlаr to’plаmi

~Ахborot mахfiyligini vа aхborot butunligini tа’minlovchi kаlitlаr to’plаmi

~Ахborotni sаqlаsh vа qаytа ishlаshni tа’minlovchi kаlitlаr to’plаmi}
Tаngа tаshlаsh protokolidа аsosiy mаsаlа nimаdа{

=Аbonеnt А qаndаy qilib B abonеntni аldаmаsligiga ishontirsа bo’lаdi.

~Аbonеnt А B abonеnt bilаn tаngа tаshlаydi

~Аbonеnt А qаndаy qilib B abonеnt bilаn аloqа o’rnаtаdi

~Аbonеnt А qаndаy qilib B abonеnt gа “Mеn yutdim” dеb хаbаr qilаdi}
Аbonеnt А B abonеntgа kаlit yuborishgа shubхаlаnsа bu shubхаdаn qutilish uchun qаysi protokoldаn foydаlаnishi mumkin{

= Modifikаtsiyalаsh protokolidаn.

~Tаngа tаshlаsh protokolidаn

~ERI protokolidаn

~Idеntifikаtsiyalаsh protokolidаn}
Ochik kalitli yangi shifrlash algoritmini yaratish uchun qaysi classdan vorislash lozim{

=AsymmetricAlgorithm

~AesManaged

~ECDiffieHellmanCng

~HashAlgorithm}
Barcha simmetrik algoritmlar qaysi klass asosida yotadi.{

=SymmetricAlgorithm

~AsymmetricAlgorithm

~AesManaged

~ECDiffieHellmanCng}
Aes klassida qaysi klasslar hosil qilingan { 

=AesCryptoServiceProvider AesManaged

~TripleDESDES

~RijnDaelTripleDES

~AesECDiffieHellmanCngAesHashAlgorithm}
NET Frameworkda qaysi nomlar fazosidan foydalaniladi{

=System.Security.Cryptography

~System.Security. Aes

~System.Security.SymmetricAlgorithm

~ECDiffieHellmanCng}
SHA1 algoritmining tadbigi to’g’ri berilgan qatorni belgilang{

=to’liq boshqariladiganCryptoAPI

~AesCryptoServiceProvider AesManaged

~AesDES


~SHA1 algoritmining hech qanday tadbigi yo’q}
XML web-xizmatlar parametrlari sxemasi vazifasi nimadan iborat?{

=XML web-xizmatlar parametrlari sxemasidagi barcha elementlarni saqlaydi

~XML web-xizmatlar parametrlari sxemasidagi barcha elementlarni saqlaydi va o‘chiradi

~XML web-xizmatlar parametrlari sxemasidagi barcha elementlarni vaqtinchalik saqlaydi

~XML web-xizmatlar parametrlari sxemasidagi ayrim elementlarni saqlaydi}
Kriptografiya parametrlari uchun elementi nimani saqlaydi.{

= elementini saqlaydi

~AesManaged elementini saqlaydi

~System.Security.Cryptography elementini saqlaydi

~XML web-xizmatlar parametrlarini saqlaydi}
Kalitlarni almashtirish algoritmlari to‘g‘ri berilgan qatorni toping{

=ECDDiffieHellmanRSA

~HMACSHA256HMACSHA512

~ECDsaRSA

~ECDDiffieHellmanHMACSHA256}
Elektron raqamli imzoga asoslangan algoritmlari to‘g‘ri berilgan qatorni toping{

=ECDsaRSA

~ECDDiffieHellmanRSA

~HMACSHA256HMACSHA512

~ECDDiffieHellmanHMACSHA256}
System.Security.Cryptography nomlar fazosi qanday amallarni bajarish uchun ishlatiladi.{

= ma’lumotlarni xavfsiz kodlashtirish va dekodlashtirish, xeshlashtirish, tasodifiy sonlarni generatsiya qilish va ma’lumotni haqqoniyligini tekshirish uchun

~ma’lumotlarni xavfsiz kodlashtirish va dekodlashtirish, ma’lumotlarni saqlash va uzatish uchun

~tasodifiy sonlarni generatsiya qilish va ma’lumotni haqqoniyligini tekshirish uchun

~ma’lumotlarni xeshlashtirish, ma’lumotlarni saqlash va uzatish uchun}
Clear metodining vazifasi nima{

=SymmetricAlgorithm ob’ekti ishlatgan barcha resurslarni tozalaydi.

~Simmetrik shifrlash algoritmini bajarilishi uchun resurslarni tozalaydi.

~Simmetrik shifrlash algoritmini bajarilishi uchun kriptografik ob’ekt hosil qiladi

~barcha Symmetric Algorithmlarni saqlaydi}
.NETdagi simmetrik algoritmlar oilasi to‘g‘ri berilgan javobni toping{

=RijndaelManaged, DESCryptoServiceProvider, RC2CryptoServiceProvider

~ECDDiffieHellman,RSA, RijndaelManaged 

~RSA, DESCryptoServiceProvider, RC2CryptoServiceProvider, HMACSHA512

~RSA, RijndaelManaged, HMACSHA256}
TripleDES algoritmida necha bitli kalitlardan foydalanish mumkin.{

=128 yoki 192 bitli

~192 bitli

~256 yoki 192 bitli

~128 yoki 256 bitli}
algoritmi necha bitgacha kalitlarni qo’llab-quvvatlaydi{

=512 dan 1024 bitgacha (64 bitga karrali)

~256 dan 512 bitgacha(64 bitga karrali)

~128 dan 256 bitgacha(64 bitga karrali)

~512 bitgacha(64 bitga karrali)}
Xesh funksiya nima ?{

=ixtiyoriy uzunlikdagi ikkilik satrlarni fiksirlangan qisqa uzunlikdagi ikkilik satrlariga o’tkazadi.

~ixtiyoriy uzunlikdagi satrlarni ixtiyoriy ikkilik satrlariga o’tkazadi.

~ixtiyoriy uzunlikdagi ikkilik satrlarni shifrlaydi

~ixtiyoriy uzunlikdagi deshifrlangan ikkilik satrlarga mos keluvchi ochiq matnlarni tiklaydi}
HMACSHA512 nima uchun ishlatiladi.{

=kalitli xesh algoritm SHA 512 xesh funksiya asosida yaratilgan bo’lib, xesh-kod orqali hisoblab HMAS xabarning haqqoniyligini aniqlash uchun

~kalitli SHA 512 xesh funksiya asosida yaratilgan bo’lib, xesh-kod orqali xisoblab HMAS xabarning bardoshligini aniqlash uchun

~kalitli xesh algoritm bo’lib, MD5 xesh funksiya asosida yaratilgan bo’lib, xesh-kod orqali xisoblab HMAS xabarni tiklash uchun

~kalitli xesh algoritm bo’lib, SHA 256 xesh funksiya asosida yaratilgan bo’lib, xesh-kod orqali xisoblab HMAS xabarning haqqoniyligini aniklash uchun}
MD5 algoritmidagi xesh qiymat uzunligi necha bitga teng?{

=128 bitga

~256 bitga

~512 bitga

~128 bitga}
ProtectedMemory klassi nima uchun ishlatiladi.{

=xotiradagi baytlar massivini shifrlashda

~Berilgan ma’lumotlarni shifrlashda

~Berilgan baytlar massivini deshifrlashda

~Berilgan ma’lumotlarni o’chirishda}
Kriptografik elektron raqamli imzolarda qaysi kalitlar ma’lumotni yaxlitligini ta’minlashda ishlatiladi.{

=ochiq kalitlar

~yopiq kalitlar

~seans kalitlari

~Barcha tutdagi kalitlar}
ERIni tekshirish uchun qanday ma’lumotlar kerak bo’ladi{

=Ma’lumotga imzo chekkan kishi ochiq kaliti, Imzolangan ma’lumotlar, ERI, ERI uchun ishlatilgan xesh-algoritm

~ERI, ERI uchun ishlatilgan xesh-algoritm

~Imzolangan ma’lumotlar

~Ma’lumotga imzo chekkan kishi ochiq kaliti}
NET Framework taklif kilayotgan simmetrik shifrlash klasslari ma’lumotlarni shifrlash va deshifrlash uchun nimalarni talab qiladi.{

=kalit va initsializatsiya vektorini

~kalitni

~initsializatsiya vektorini

~xesh-algoritmni}


Download 196 Kb.

Do'stlaringiz bilan baham:
1   2   3   4




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling