Математик моделлаштириш ва сонли усуллар


Download 196 Kb.
bet1/4
Sana05.01.2022
Hajmi196 Kb.
#204632
  1   2   3   4
Bog'liq
Криптография 1 оралиқ назорат тест


Kriptografiya 1 fanidan test savollari
zamonaviy kriptografiya qanday bo’limlardan iborat?{

=simmetrik kriptotizimlar; ochiq kalitli kriptotizimlar;elektron raqamli imzo; kalitlarni boshqarish

~simmetrik kriptotizimlar; ochiq kalitli kriptotizimlar;

~electron raqamli imzo; kalitlarni boshqarish

~simmetrik kriptotizimlar; ochiq kalitli kriptotizimlar;kalitlarni boshqarish}
Kriptografik usullardan foydalanishning asosiy yo’nalishlari nimalardan iborat?{

=Aloqa kanali orqali maxfiy axborotlarni uzatish (masalan, elektron pochta orqali), uzatiliyotgan xabarlarni haqiqiyligini aniqlash, tashuvchilarda axborotlarni shifrlangan ko’rinishda saqlash (masalan, hujjatlarni, ma’lumotlar bazasini)

~Aloqa kanali orqali maxfiy axborotlarni uzatish (masalan, elektron pochta orqali)

~uzatiliyotgan xabarlarni haqiqiyligini aniqlash

~tashuvchilarda axborotlarni shifrlangan ko’rinishda saqlash (masalan, hujjatlarni, ma’lumotlar bazasini)}
Shifr nima?{

= Shifrlash va deshifrlashda foydalaniladigan matematik funktsiyadan iborat bo’lgan krptografik algoritm

~Kalitlarni taqsimlash usuli

~Kalitlarni boshqarish usuli

~Kalitlarni generatsiya qilish usuli}
RSA algoritmi qanday maqsadda ishlatiliadi{

=ochiq kalitli kriptotizimlarda ma’lumotlarni shifrlashning mustaqil vositasi sifatida, ERI tizimida foydalanuvchilarni autenfikatsiya vositasi sifatida, asosiy tizimlarda kalitlarni taqsimlash vositasi

~ochiq kalitli kriptotizimlarda ma’lumotlarni shifrlashning mustaqil vositasi sifatida

~ERI tizimida foydalanuvchilarni autenfikatsiya vositasi sifatida

~asosiy tizimlarda kalitlarni taqsimlash vositasi}
Ochiq kalitli kriptotizimlarning mohiyati nimadan iborat?{

=Ochiq kalitli kriptotizimlarda bir-biri bilan matematik bog’langan 2 ta – ochiq va yopiq kalitlardan foydalaniladi

~Ochiq kalitli kriptotizimlarda shifrlash va deshifrlashda 1 ta –kalitdan foydalaniladi

~Ochiq kalitli kriptotizimlarda ma’lumotlarni faqat shifrlash mumkin

~Ochiq kalitli kriptotizimlarda ma’lumotlarni faqat deshifrlash mumkin}
Protokol ishtirokchilari qanday belgilanadi?{

=Lotin alifbosining bosh harflari bilan. A,B…

~Protokol ishtirokchilarining ismlari yoziladi

~Protokol ishtirokchlari tartib raqamlar bilan belgilanadi

~Protokol ishtirokchilari maxsus raqamlar bilan raqamlanadi}
sertA bilan nima belgilanadi{

= A ishtirokchining pkA ochiq kaliti sertifikati

~Protokollarda foydalaniladigan sertifikarlar

~A ishtirokchining barcha sertifikatlari

~Protokol ishtirokchilari ro’yxati}
Simmetrik shifrlash sistemasi uchun A va B ishtirokchining umumiy kaliti qanday belgilanadi?{

= kAB kabi

~EA(M) kabi

~DA(M) kabi

~SigA(M) kabi}
Protokol sikli nima?{

= Ikki ishtirokchili kriptografik protokoldagi faqat bitta ishtirokchi faol bo’lgan vaqt intervali

~Protokolning takrorlanish oralig’i

~Protokodan necha marta foydalanilganligini bildiruvchi qiymat

~Ikki ishtirokchili protokolninng amal qilish muddatini bildiruvchi qiymat}
Bitta sikl davomida protokol ishtirokchilari tomonidan amalga oshirilgan aniq,tugallangan harakat bu –{

=Protokol qadami.

~Protokol sikli

~Protokolning to’la bajarilishi

~Protokolning bajarilganligi}
Kommunikatsion protokol-{

=Axborot uzatish yoki axborot almashinuvida ishtirokchilar harakati ketma-ketligini o’rnatadi

~Bunday protokol mavjud emas

~Protokollarni bir biriga bog’lovchi tizim

~Faqat ikki ishtirokchi uchun ishlatilatiladigan protokol}
Himoyalangan yoki xavfsizlikni ta’minlovchi protokol qanday protokol?{

=Hech bo’lmaganda bitta xavfsizlik funksiyasini qo’llab quvvatlashni ta’minlovchi protokol

~Kommunikatsion protokol

~Ko’p ishtirokchili protokol

~Kalit almashish protokoli}
Protokol xavfsizligi nimalarda o’z ifodasini topadi?{

=Xavfsizlikni xarakterlovchi xossalar (maxfiylik, butunlik…) kafolati ta’minlanishida

~Protokoldan begonalar xabar topishining oldini olishda

~Protokollar xavfsizlikni ta’minlamaydi

~Protokollarda maxfiy kalitlarni ishlatilmasligida}
Kriptografik protokol bu-{

= Bajarilish jarayonida ishtirokchilar tomonidan kriptografik algoritmlardan foydalanadigan protokol

~Bajarilish jarayonida ishtirokchilar tomonidan kriptografik algoritmlardan foydalanmaydigan protokol

~Maxfiy kalitlar ishlatilmaydigan protokol

~Faqatgina axborotlarni uzatishga asoslangan protokol}
Protokol shartlari bajarilishini buzuvchi tomon qanday ataladi{

=Buzg’unchi, qoida buzar

~Raqib tomon

~Ishtirokchi

~Foydalanuvchi}
Tashqaridan kuzatib, xabarlarni bilib olishga va protokol bajarilishini buzishga urinuvchi qanday ataladi{

=Raqib tomon

~Buzg’unchi

~Ishtirokchi

~Foydalanuvchi}
Kriptografik protokollarni qanday guruhlash mimkin{

=Ishtirokchilar soniga va uzatilayotgan xabar soniga ko’ra

~Xavfsizlikni ta’minlash darajasiga ko’ra

~Qo’llanilgan algoritmlar turiga qarab

~Kriptografik protokollar guruhlarga ajratilmaydi}
Ishtirokchilar soniga ko’ra kriptografik protokollar qanday turlarga bo’linadi?{

=Ikki tomonlama;Uchtomonlama;Ko’ptomonlama.

~Umumiy va yakka tartibdagi protokollar

~Oddiy va ko’p tomonlama protokollar

~Uchtomonlama}
Uzatilayotgan xabar soniga ko’ra protokollar qanday turlarga bo’linadi?{

=Interaktiv va interaktiv bo’lmagan protokollar

~Ko’p ma’lumotli va yagona ma’lumotga ega bo’lgan protokollar

~Oddiy va ximoyalangan xabar uzatuvchi protokollar

~Yagona ma’lumotga ega bo’lgan protokollar}
Interaktiv protokollar qanday protokollar hisoblanadi?{

=Xabarlarni o’zaro almashish imkoni bo’lgan protokollar

~Xabarni faqat bir tomonlama jo’natish mumkin bo’lgan protokollar

~Xabarlar xavfsizligi to’la ta’minlangan protokollar

~Xabarlar xavfsizligi to’la ta’minlanmagan protokollar}
Interaktiv bo’lmagan protokollar qanday protokollar hisoblanadi?{

=Xabarni faqat bir tomonlama jo’natish mumkin bo’lgan protokollar

~Xabarlarni o’zaro almashish imkoni bo’lgan protokollar

~Xabarlar xavfsizligi to’la ta’minlanmagan protokollar

~Xabarlar xavfsizligi to’la ta’minlangan protokollar}
Interaktiv bo’lmagan protokollar odatda qanday nomlanadi?{

=Sxemalar deb nomlanadi

~O’tkazgichlar deb nomlanadi

~Modullar deb nomlanadi

~Yopiq protokollar}
S-box lar nima uchun yaratilgan?{

= ochiq matn va shifrmatn orasidagi bog’liqlikni yuqotish uchun

~shifrlash jarayonini soddalashtirish uchun

~deshifrlash jarayonini soddalashtirish uchun

~kalitlarni generatsiya qilishni soddalashtirish uchun}
Kalitlarni taqsimlashni qanday protokollari mavjud?{

= barchasi o’rinli

~Kalitlarni (generatsiya qilingan) uzatish protokollari

~Umumiy kalit ishlab chiqish protokollari (kalitlarni ochiq taqsimlash)

~kalitlarni oldindan taqsimlash sxemalari}
Oqimli shifrlashning mohiyati nimada?{

= Oqimli shifrlash birinchi navbatda axborotni bloklarga bo’lishning imkoni bo’lmagan hollarda zarur,Qandaydir ma’lumotlar oqimini har bir belgisini shifrlab, boshqa belgilarini kutmasdan kerakli joyga jo’natish uchun oqimli shifrlash zarur,Oqimli shifrlash algoritmlari ma’lumotlarnbi bitlar yoki belgilar bo’yicha shifrlaydi

~Oqimli shifrlash birinchi navbatda axborotni bloklarga bo’lishning imkoni bo’lmagan hollarda zarur,Qandaydir ma’lumotlar oqimini har bir belgisini shifrlab, boshqa belgilarini kutmasdan kerakli joyga jo’natish uchun oqimli shifrlash zarur

~Qandaydir ma’lumotlar oqimini har bir belgisini shifrlab, boshqa belgilarini kutmasdan kerakli joyga jo’natish uchun oqimli shifrlash zarur,Oqimli shifrlash algoritmlari ma’lumotlarnbi bitlar yoki belgilar bo’yicha shifrlaydi

~Oqimli shifrlash birinchi navbatda axborotni bloklarga bo’lishning imkoni bo’lmagan hollarda zarur,Oqimli shifrlash algoritmlari ma’lumotlarnbi bitlar yoki belgilar bo’yicha shifrlaydi}
Almashtirishlar turiga ko’ra shifrlarni qanday guruhlarga ajratish mumkin?{

=o’rniga qo’yish shifri,o’rin almashtirish shifri, gammalashtirish shifri,analitik almashtirishga asoslangan shifr

~o’rniga qo’yish shifri,o’rin almashtirish shifri, gammalashtirish shifri,

~o’rniga qo’yish shifri,o’rin almashtirish shifri, analitik almashtirishga asoslangan shifr

~o’rin almashtirish shifri, gammalashtirish shifri,analitik almashtirishga asoslangan shifr}
… shifrida shifrlanayotgan matn belgilari boshqa alifbo belgilariga almashadi{

=o’rniga qo’yish

~o’rin almashtirish

~gammalashtirish

~analitik almashtirishga asoslangan}
… shifrida shifrlanayotgan matn belgilari qandaydir qoidaga asosan shifrlanayotgan matnning boshqa belgilariga almashadi{

= o’rin almashtirish

~o’rniga qo’yish

~gammalashtirish

~analitik almashtirishga asoslangan}
… shifrida shifrlanayotgan matn belgilari shifrning gammasi deb ataluvchi qandaydir tasodifiy ketma-ketlikning belgilari bilan{ qo’shiladi

= gammalashtirish

~o’rin almashtirish

~o’rniga qo’yish

~analitik almashtirishga asoslangan}
… shifrda shifrlanayotgan matn belgilari analitik qoida (formula) ga asosan almashadi{

=analitik almashtirishga asoslangan

~o’rin almashtirish

~o’rniga qo’yish

~gammalashtirish}
Simmetrik algoritmlarni xavfsizligini ta’minlovchi omillarni ko’rsating.{

=uzatilayotgan shifrlangan xabarni kalitsiz ochish mumkin bo’lmasligi uchun algoritm yetarli darajada bardoshli bo’lishi lozim, uzatilayotgan xabarni xavfsizligi algoritmni maxfiyligiga emas, balki kalitni maxfiyligiga bog’liq bo’lishi lozim,

~uzatilayotgan xabarni xavfsizligi kalitni maxfiyligiga emas, balki algoritmni maxfiyligiga bog’liq bo’lishi lozim

~uzatilayotgan xabarni xavfsizligi shifrlanayotgan xabarni uzunligiga bog’liq bo’lishi lozim

~uzatilayotgan xabarni xavfsizligi shifrlanayotgan xabarni uzunligiga emas, balki shifrlashda foydalaniladigan arifmetik amallar soniga bog’liq bo’lishi lozim}
B.Shnayerga ko’ra umumlashgan Feystel tarmog’i uchun algoritmlarning kriptotahlil usullariga bardoshligi … bilan xarakterlanadi{

=Differentsial tahlil uchun bitlarni "aralashish darajasi", chiziqli tahlil uchun bitlarni"yoyilish darajasi"

~chiziqli tahlil uchun bitlarni "yoyilish darajasi"

~Differentsial tahlil uchun bitlarni "aralashish darajasi"

~Differentsial va chiziqli tahlil uchun shifrlash algoritmlari raundlari soni}
Kriptotizim quyidagi komponentlardan iborat:{

=ochiq matnlar fazosi M,Kalitlar fazosi K,Shifrmatnlar fazosi C,Ek : M  C (shifrlash uchun) va Dk: CM (deshifrlash uchun) funktsiyalar

~Shifrmatnlar fazosi C,Ek: MC (shifrlash uchun) va Dk: CM (deshifrlash uchun) funktsiyalar

~ochiq matnlar fazosi M, shifrmatnlar fazosi C

~ochiq matnlar fazosi M,kalitlar fazosi K}
Hujjatni ERIni tekshirish nimaga keltiriladi?{

= hujjatni xesh-yig’indisini hisoblashga, imzodagi xesh-yig’indini rasshifrovka qilishga va ushbu 2 miqdorlarni solishtirishga

~ushbu hujjatni xesh-yig’indisini hisoblashga, electron raqamli imzoda foydalanilgan ochiq kalitni solishtirishga

~electron raqamli imzoda foydalanilgan ochiq kalitni solishtirishga

~electron raqamli imzodagi xesh-yig’indini rasshifrovka qilishga}
O’zDSt 1105:2006 shifrlash algoritmi nimaga asoslangan?{

=parametrlar algebrasiga

~Chiziqli algebraga

~Chekli maydon algebrasiga

~Sonlar nazariyasiga}
O’zDSt 1105:2006 shifrlash algoritmi qanaqa kalit uzunligidan foydalanadi?{

=128, 256, 512 bit

~128 bit

~256 bit


~512 bit}
O’zDSt 1105:2006 shifrlash algoritmi bilan axborotlarni shifrlashda blok uzunligi necha bitdan iborat?{

=128, 256

~128

~256


~blok uzunligi chegaralanmagan}
Serpent, Square, Twofish, RC6 algoritmlari qaysi turiga mansub?{

=simmetrik blokli algoritmlar

~Oqimli shifrlash

~asimmetrik algoritmlar

~elektron raqamli imzo algoritmlari}
Xabarning yaxlitligini ta’minlovchi protokollarga quyidagilar kiradi:{

=Manbaa autentifikatsiyasi mavjud bo’lgan protokollar

~Ko’r-ko’rona raqamli izmo; maxfiy raqamli imzo; yakka va guruh raqamli imzo protokollari; xabarni tiklovchi va tiklamaydigan protokollar;

~Kalitlarni oldindan taqsimlash protokoli, kalit uzatish va almashish protokoli, O’zaro kalitni hosil qilish protokoli, sirni taqsimlash protokoli

~Bir tomonlama autentifikatsiya va ikki tomonlama(o’zaro) autentifikatsiya protokollari}
Raqamli imzo protokol (sxema)lariga quyidagilar kiradi:{

=Ko’r-ko’rona raqamli izmo; maxfiy raqamli imzo; yakka va guruh raqamli imzo protokollari; xabarni tiklovchi va tiklamaydigan protokollar

~Bir tomonlama autentifikatsiya va ikki tomonlama (o’zaro) autentifikatsiya protokollari

~Kalitlarni oldindan taqsimlash protokoli, kalit uzatish va almashish protokoli

~O’zaro kalitni hosil qilish protokoli, sirni taqsimlash protokoli}
Kalitlarni taqsimlash protokollarga quyidagilar kiradi:{

=Kalitlarni oldindan taqsimlash protokoli, kalit uzatish va almashish protokoli, O’zaro kalitni hosil qilish protokoli, sirni taqsimlash protokoli

~Ko’r-ko’rona raqamli izmo; maxfiy raqamli imzo; yakka va guruh raqamli imzo protokollari; xabarni tiklovchi va tiklamaydigan protokollar

~Manbaa autentifikatsiyasi mavjud bo’lgan va manbaa autentifikatsiyasi mavjud bo’lmagan protokollar

~Bir tomonlama autentifikatsiya va ikki tomonlama(o’zaro) autentifikatsiya protokollari}
Identifikatsiya (ishtirokchilarni autentifikatsiya qilish) protokoliga quyidagilar kiradi:{

= Bir tomonlama autentifikatsiya va ikki tomonlama (o’zaro) autentifikatsiya protokollari

~Ko’r-ko’rona raqamli izmo; maxfiy raqamli imzo; yakka va guruh raqamli imzo protokollari; xabarni tiklovchi va tiklamaydigan protokollar;

~Kalitlarni oldindan taqsimlash protokoli, kalit uzatish va almashish protokoli,

~O’zaro kalitni hosil qilish protokoli, sirni taqsimlash protokoli}
Raqamli imzo sxemasi oddiy holda nimalardan tuzilgan bo’ladi?{

=Imzoni formatlash va tekshirish algoritmidan

~Imzoni hosil qilish algoritmidan

~Yaxlitlikni ta’minlash algoritmidan

~Imzoni tekshirish algoritmidan}
Tanga tashlash (telefon orqali) protokoli (coin flipping protokol) bu-{

= Ikkita bir-biriga ishonmaydigan tomonga umumiy bitni hosil qilish imkonini beruvchi kriptografik protokol

~Xabarni yaxlitligini ta’minlash maqsadida foydalaniladigan protokol

~Xabar kim tomonidan uzatilganini aniqlashda ishlatiladigan protokol

~Kalitlarni xavfsiz almashishni ta’minlovchi protokol}
Gruppaviy imzo protokoli (group signature protokol) da{

=Oldindan aniqlangan ishtirokchilarning protokol bajarilishida bir vaqtda qatnashishi talab etiladi, bitta ishtirokchi bo’lmagan holda imzoni formatlash imkoni yo’qoladi

~Barcha ishtirokchilar xabarga o’z imzolarini qo’yishlari talab etiladi

~Bir guruh bir-biriga ishonmaydigan ishtirokchilar umumiy bitni hosil qilish uchun bir vaqtda protokol qadamlarini bajarishadi

~Kalitlarni guruhlar orasida taqsimlash bajariladi}
Kriptografik protokollarga bo’lishi mumkin bo’lgan xujum turlarini belgilang{

= Ishtirokchini almashtirib qo’yish, xabarni qaytadan yuklash, xabarni ushlab qolish, protokol amalga oshirilishiga xalal berish

~Kriptografik protokollar har qanday hujumlardan himoyalangan bo’ladi

~Protokol amalga oshiriladigan texnik vositalarni ishdan chiqarish

~O’zini ishtirokchi qilib ko’rsatish}
Protokol nima?{

=Ikki yoki undan ortiq tomonlar tomonidan aniq bir masalani yechish uchun zarur harakatlar tartibi

~Ikki yoki undan ortiq tomonlar tomonidan aniq bir masalani yechish uchun tuzilgan dasturiy ta’minot

~Ikki yoki undan ortiq tomonlar tomonidan aniq bir maqsadga yo’naltirilgan aloqa

~Ishtirokchilar kelishuvi bayonnomasi}
Quyida keltirilgan qaysi xususiyatlar protokollarga xos?{

=barchasi

~Protokolda ishtirok etuvchilar protokolga amal qilishga rozi bo’lishlari kerak

~Protokoldagi har bir harakat shunday tuzilishi kerakki, unda qarama-qarshiliklar bo’lmasligi kerak

~Protokol to’liq bo’lishi kerak}
Kriptografik protokol asosini numa tashkil qiladi?{

= Kriptografik algoritm va almashtirishlar

~Kriptoanaliz usullari va vositalari

~Dasturiy vositalar

~Kriptografiya va kriptoanaliz}
Qaysi protokolda xabarlarni jo’natishda jo’natuvchining maxfiy kalitidan foydalaniladi?{

=Elektron raqamli imzo protokollarida

~Shifrlash va deshifrlash protokollarida

~Identifikatciya protokollarida

~Autenfikastiya protokollarida}
Qaysi protokolda A va B bir tomonlama funktsiyadanfoydalanishadi?{

=Blyum-Mikal protokolida

~Diskret logarifm asosidagi tanga tashlash protokolida

~Sirlarni bo’lishish protokolida

~Elektron raqamli imzo protokollarida}
Sirlarni bo’lishish protokoli nima uchun ishlatiladi?{

=Axborotlarni taqsimlab saqlash uchun

~Ishonmaydigan tomonlar o’rtasidagi aloqani ta’minlash uchun

~Sirni tegishli shaxslar bilishi uchun

~Axborotlarni himoyalash uchun}
PKI asosan qaysi maqsadlarda qo’llaniladi?{

=Elektron raqamli imzoda, Xabarlarni shifrlashda, Avtorizatsiyada

~Elektron raqamli imzo, Ochiq elektron hujjatlarni almashishda

~Xabarlarni shifrlashda, pochtada login va parol qo’yishda

~Avtorizatsiyada, identifikatsiyada}
Sir bo’lishning bo’sag’ali sxemalari deb shunday sxema aytiladiki …{

= Bunda sir n ta ishtirokchi o’rtasida bo’linadi va sirga ruxsat etilgan gruppa sifatida abonenet soni k dan kam bo’lmagan ixtiyoriy gruppa qatnashishi mumkin.

~Bunda sir n ta ishtirokchi o’rtasida bo’linadi va sirga ruxsat etilmagan gruppa sifatida abonenet soni k dan kam bo’lmagan ixtiyoriy gruppa qatnashishi mumkin

~Bunda sir n ta ishtirokchi o’rtasida bo’linadi va sirga ruxsat etilgan gruppa sifatida abonenet soni n dan kam bo’lgan ixtiyoriy gruppa qatnashishi mumkin

~Bunda sir n ta ishtirokchi o’rtasida bo’linadi va sirga ruxsat etilgan gruppa sifatida abonenet soni n dan kam bo’lmagan ixtiyoriy gruppa qatnashishi mumkin emas.}
4+31 mod 32 ?{

=3

~4



~31

~32}
Diler sirni shunday shirfrlab e’lon qiladiki, bunda hech kim sirni o’zicha tiklolmaydi ammo har bir abonent sirning o’zidagi ulushidan foydalanib haqiqatdan ham ushbu ulush sirdan olinganligini tekshirib ko’rishlari mumkin. Ushbu sirni taqsimlash bosqichi qaysi sxemaga tegishli?{

= Tekshirishi mumkin bo’lgan sirni bo’lishi sxemasi.

~Ixtiyoriy strukturaga ega bo’lgan gruppalar o’rtasida sirlarni bo’lish

~Qoldiq haqidagi Xitoy teoremasiga asoslangan sirni bo’lish sxemasi

~Lagranj interpolatsion ko’phadiga asoslangan Shamir sxemasi}


...NET Frameworkda kriptografik xizmatlarni taklif etuvchi nomlar fazosi qaysi?{

= System.Security. Cryptography.

~System.Math

~Cryptography

~Security}
~Ikki ishtirokchidan iborat bo’lgan sir almashish jarayonida uzilish ro’y berganda ishtirokchilarning sir haqidagi bilimlari bir biri bilan deyarli bir xil bo’lgan, kriptografik protokol qanday nomlanadi?{

= Sirni almashish protokoli.

~Tanga tashlash protokoli

~Diffie Xellman protokoli

~Sirni bo’linish protokoli}
Kriptografik tizimlar yordamida xavfsizlikning ta’minlashning amaliy masalalarini yechish uchun mo’ljallangan protokol qaysi?{

= Amaliy kriptografik protokoli

~Shartnomani imzolash protokoli

~Diffie Xellman protokoli

~Tanga tashlash protokoli}
Elektron pullik tizim protokollarini ko’rsating.{

= Kredit kartadan to’lov qilish protokoli, elektron pul o’tkazmalari protokoli, elektron debet o’tkazmalari protokoli.

~Kredit kartadan to’lov qilish protokoli, Sirni almashish protokoli

~Sertifikatlangan elektron pochta protokoli, elektron pul o’tkazmalari protokol

~Elektron auksion protokoli}
Elektron tijorat tizimi protokollarini ko’rsating.{

=Shartnomani imzolash protokoli, sertifikatlangan elektron pochta protokoli, elektron auksion protokoli.

~Kredit kartadan to’lov qilish protokoli, elektron pul o’tkazmalari protokoli, elektron debet o’tkazmalari protokoli.

~Kredit kartadan to’lov qilish protokoli, elektron debet o’tkazmalari protokoli

~Elektron pul o’tkazmalari protokoli, elektron debet o’tkazmalari protokoli}
Quyida keltirilgan algoritmlardan ochiq kalitli kriptotizimlarni ko’rsating: RSA, DES, O’z DSt 1105:2009, GOST 28147El-Gamal.{

= RSA, El-Gamal

~O’zDSt 1105:2009, GOST 28147

~O’z DSt 1105:2009, El-Gamal

~RSA, DES}
Ochiq kalitli kriptotizimlar qanday turdagi qaytarilmas almashtirishlarga akslantirishlarga asoslangan?{

= Katta sonlarni ko’paytuvchilarga ajratish, Chekli maydonda logarifmni hisoblash

~Katta sonlarni ko’paytuvchilarga ajratish, Differentsial tenglamalarni yechish

~Chekli maydonda logarifmni hisoblash, Differentsial tenglamalarni yechish

~Chekli maydonda logarifmni hisoblash, Differentsial tenglamalarni yechish}
Qaysi algoritmlar ERI sxemasini aniqlaydi?{

=Imzo algoritmi, Imzoni tekshirish algoritmi, Imzolash va imzoni tekshirish uchun kalitlar jo’ftligini generatsiya qiluvchi algoritm

~Imzo algoritmi, Imzolash uchun kalitni generatsiya qiluvchi algoritm

~Imzoni tekshirish algoritmi, imzoni tekshirish uchun kalitni generatsiya qiluvchi algoritm

~Imzolash va imzoni tekshirish uchun kalitlar jo’ftligini generatsiya qiluvchi algoritm }
Elektron raqamli imzo nima?{

=Xabarni qabul qiluvchi xabarni muallifini (jo’natuvchini) va xabarni haqiqiyligini tekshirish imkonini beruvchi xabarga qo’shib jo’natiladigan kriptografik almashtirish

~Ochiq kalitli kriptotizim

~Simmetrik kriptografik algoritm

~Asimmetrik kriptografik algoritm}
Mavjud barcha kriptografik usullar qanday almashtirishlarga asoslangan?{

=o’rniga qo’yish,o’rin almashtirish, gammalashtirish,analitik almashtirish

~o’rin almashtirish, gammalashtirish, blokli shifrlash,analitik almashtirish

~o’rniga qo’yish, blokli shifrlash, gammalashtirish,

~o’rniga qo’yish,o’rin almashtirish blokli shifrlash}
Quyida keltirilgan algoritmlardan blokli shifrlash algoritmlarini ko’rsating: GOST 28147-89, O’zDSt 1105:2009, RC4, MD5, АES.{

=O’zDSt 1105:2009, GOST 28147-89, АES

~O’zDSt 1105:2009, GOST 28147-89, RC4

~O’zDSt 1105:2009, RC4, MD5, АES

~GOST 28147-89, АES, MD5}
Quyida keltirilgan algoritmlardan oqimli shifrlash algoritmlarini ko’rsating: GOST 28147-89, O’zDSt 1105:2009, RC4, MD5, АES, RC4,SEAL, WAKE.{

= RC4, SEAL, WAKE

~RC4, GOST 28147-89, O’zDSt 1105:2009,

~GOST 28147-89, O’zDSt 1105:2009, SEAL

~MD5, АES WAKE}
GOST 28147-89 algoritmining asosiy xarakteristikalarini ko’rsating.{

= algoritm kiruvchi va chiquvch 64 bitli bloklar bilan ishlaydi, kalit uzunligi 256 bit

~algoritm kiruvchi va chiquvch 164 bitli bloklar bilan ishlaydi, kalit uzunligi 48 bit

~algoritm kiruvchi va chiquvch 48 bitli bloklar bilan ishlaydi, kalit uzunligi 48 bit

~algoritm kiruvchi va chiquvch 256 bitli bloklar bilan ishlaydi, kalit uzunligi 148 bit}
GOST 28147-89 algoritmi nechta rejimlar uchun ishlatilishi mumkin?{

=4

~5



~3

~6}
DES algoritmiga muqobil bo’lgan algoritmni ko’rsating.{

=Uch karrali DES, IDEA, Rijndael

~Uch karrali DES

~IDEA

~Rijndael}


DES algoritmining asosiy muammosi nimada?{

=kalit uzunligi 56 bit. Bugungu kunda ushbu uzunlik algoritmning kriptobardoshliligi uchun yetarli emas

~DES algoritmi bo’yicha shifrlash 16 raunddan iborat. Bu algoritmning kriptobardoshliligi uchun yetarli emas

~Ushbu algoritm Feystel tarmog’iga asoslangan, shu sababli unda shifrlash qiyin

~Ushbu algoritm SP tarmog’iga asoslangan, shu sababli unda shifrlash qiyin}
Simmetrik blokli shifrlash rejimlarini ko’rsating.{

=ECB - Electronic Codebook,CBC - Cipher Block Chaining, CFB - Cipher Feedback, OFB - Output Feedback

~ECB - Electronic Codebook,CBC - Cipher Block Chaining,

~CFB - Cipher Feedback,OFB - Output Feedback

~CBC - Cipher Block Chaining,CFB - Cipher Feedback,}
Asimmetrik kriptotizimlar qanday maqsadlarda ishlatiladi?{

=shifrlash, deshifrlash, ERI yaratish va tekshirish, kalitlar almashish uchun

~shifrlash, deshifrlash

~ERI yaratish va tekshirish, kalitlar almashish uchun

~shifrlash, deshifrlash, kalitlar almashish uchun}
Diffi-Xellman algoritmining maqsadi nimada?{

= algoritimning maqsadi keyinchalik qandaydir simmetrik shifrlash algoritmida foydalanish uchun 2 ta foydalanuvchilar tomonidan kalitlarni xavfsiz almashishida

~algoritimning maqsadi diskret logarifmlarni hisoblashda

~algoritimning maqsadi shifrlash jarayonida algoritimning kriptobardoshligini oshirish uchun kalitlar uzunligini oshirishda

~algoritimning maqsadi tub sonlarni ko’paytuvchilarga ajratishda}
12+22 mod 32 ?{

=2

~12



~22

~32}


Download 196 Kb.

Do'stlaringiz bilan baham:
  1   2   3   4




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling