воскресенье, 10 октября 2010 г.

ISSP \ Домен 06. Криптография. Тест


Вопросы экзамена CISSP являются концептуальными, поэтому они сформулированы соответствующим образом. Задачей кандидата является выбор наилучшего из всех представленных вариантов ответа. Среди вариантов ответа может не быть идеального ответа на поставленный вопрос - кандидат должен выбрать лучший ответ из имеющихся вариантов.

1. Что является целью криптоанализа?
A. Определение стойкости алгоритма
B. Увеличение количества функций замещения в криптографическом алгоритме
C. Уменьшение количества функций подстановкм в криптографическом алгоритме
D. Определение использованных перестановок

2. Частота применения брутфорс-атак возросла, поскольку:
A. Возросло используемое в алгоритмах количество перестановок и земещений
B. Алгоритмы по мере повышения стойкости становились менее сложными и более подверженными атакам
C. Мощность и скорость работы процессоров возросла
D. Длина ключа со временем уменьшилась

3. Что из перечисленного ниже не является свойством или характеристикой односторонней функции хэширования?
A. Она преобразует сообщение произвольной длины в значение фиксированной длины
B. Имея значение дайджеста сообщения, невозможно получить само сообщение
C. Получение одинакового дайджеста из двух различных сообщений невозможно, либо случается крайне редко
D. Она преобразует сообщение фиксированной длины в значение переменной длины

4. Что может указывать на изменение сообщения?
A. Изменился открытый ключ
B. Изменился закрытый ключ
C. Изменился дайджест сообщения
D. Сообщение было правильно зашифровано

5. Какой из перечисленных ниже алгоритмов является алгоритмом американского правительства, предназначенным для создания безопасных дайджестов соообщений?
A. Data Encryption Algorithm
B. Digital Signature Standard
C. Secure Hash Algorithm
D. Data Signature Algorithm

6. Что из перечисленного ниже лучше всего описывает отличия между HMAC и CBC-MAC?
A. HMAC создает дайджест сообщения и применяется для контроля целостности; CBC-MAC используется для шифрования блоков данных с целью обеспечения конфиденциальности
B. HMAC использует симметричный ключ и алгоритм хэширования; CBC-MAC использует первый блок в качестве контрольной суммы
C. HMAC обеспечивает контроль целостности и аутентификацию источника данных; CBC-MAC использует блочный шифр в процессе создания MAC
D. HMAC зашифровывает сообщение на симметричном ключе, а затем передает результат в алгоритм хэширования; CBC-MAC зашифровывает все сообщение целиком

7. В чем преимущество RSA над DSA?
A. Он может обеспечить функциональность цифровой подписи и шифрования
B. Он использует меньше ресурсов и выполняет шифрование быстрее, поскольку использует симметричные ключи
C. Это блочный шифр и он лучше поточного
D. Он использует одноразовые шифровальные блокноты

8. Многие страны ограничивают использование и экспорт криптографических систем. Зачем они это делают?
A. Без ограничений может возникнуть большое число проблем совместимости при попытке использовать различные алгоритмы в различных программах
B. Эти системы могут использоваться некоторыми странами против их местного населения
C. Криминальные элементы могут использовать шифрование, чтобы избежать обнаружения и преследования
D. Законодательство сильно отстает, а создание новых типов шифрования еще больше усиливает эту проблему

9. Что используется для создания цифровой подписи?
A. Закрытый ключ получателя
B. Открытый ключ отправителя
C. Закрытый ключ отправителя
D. Открытый ключ получателя

10. Что из перечисленного ниже лучше всего описывает цифровую подпись?
A. Это метод переноса собственноручной подписи на электронный документ
B. Это метод шифрования конфиденциальной информации
C. Это метод, обеспечивающий электронную подпись и шифрование
D. Это метод, позволяющий получателю сообщения проверить его источник и убедиться в целостности сообщения

11. Какова эффективная длина ключа в DES?
A. 56
B. 64
C. 32
D. 16

12. По какой причине удостоверяющий центр отзывает сертификат?
A. Если открытый ключ пользователя скомпрометирован
B. Если пользователь переходит на использование модели PEM, которая использует сеть доверия
C. Если закрытый ключ пользователя скомпрометирован
D. Если пользователь переходит работать в другой офис

13. Что из перечисленного ниже лучше всего описывает удостоверяющий центр?
A. Организация, которая выпускает закрытые ключи и соответствующие алгоритмы
B. Организация, которая проверяет процессы шифрования
C. Организация, которая проверяет ключи шифрования
D. Организация, которая выпускает сертификаты

14. Как расшифровывается аббревиатура DEA?
A. Data Encoding Algorithm
B. Data Encoding Application
C. Data Encryption Algorithm
D. Digital Encryption Algorithm

15. Кто участвовал в разработке первого алгоритма с открытыми ключами?
A. Ади Шамир
B. Росс Андерсон
C. Брюс Шнайер
D. Мартин Хеллман

16. Какой процесс обычно выполняется после создания сеансового ключа DES?
A. Подписание ключа
B. Передача ключа на хранение третьей стороне (key escrow)
C. Кластеризация ключа
D. Обмен ключом

17. Сколько циклов перестановки и замещения выполняет DES?
A. 16
B. 32
C. 64
D. 56

18. Что из перечисленного ниже является правильным утверждением в отношении шифрования данных, выполняемого с целью их защиты?
A. Оно обеспечивает проверку целостности и правильности данных
B. Оно требует внимательного отношения к процессу управления ключами
C. Оно не требует большого количества системных ресурсов
D. Оно требует передачи ключа на хранение третьей стороне (escrowed)

19. Как называется ситуация, в которой при использовании различных ключей для шифрования одного и того же сообщения в результате получается один и тот же шифротекст?
A. Коллизия
B. Хэширование
C. MAC
D. Кластеризация ключей

20. Что из перечисленного ниже является определением фактора трудозатрат для алгоритма?
A. Время зашифрования и расшифрования открытого текста
B. Время, которое займет взлом шифрования
C. Время, которое занимает выполнение 16 циклов преобразований
D. Время, которое занимает выполнение функций подстановки

21. Что является основной целью использования одностороннего хэширования пароля пользователя?
A. Это снижает требуемый объем дискового пространства для хранения пароля пользователя
B. Это предотвращает ознакомление кого-либо с открытым текстом пароля
C. Это позволяет избежать избыточной обработки, требуемой асимметричным алгоритмом
D. Это предотвращает атаки повтора (replay attack)

22. Какой из перечисленных ниже алгоритмов основан на сложности разложения больших чисел на два исходных простых сомножителя?
A. ECC
B. RSA
C. DES
D. Диффи-Хеллман

23. Что из перечисленного ниже описывает разницу между алгоритмами DES и RSA?
A. DES – это симметричный алгоритм, а RSA – асимметричный
B. DES – это асимметричный алгоритм, а RSA – симметричный
C. Они оба являются алгоритмами хэширования, но RSA генерирует 160-битные значения хэша
D. DES генерирует открытый и закрытый ключи, а RSA выполняет шифрование сообщений

24. Какой из перечисленных ниже алгоритмов использует симметричный ключ и алгоритм хэширования?
A. HMAC
B. 3DES
C. ISAKMP-OAKLEY
D. RSA

25. Генерация ключей, для которой используются случайные значения, называется Функцией генерации ключей (KDF). Какие значения обычно не используются при этом в процессе генерации ключей?
A. Хэши
B. Асимметричные значения
C. Соль
D. Пароли

3 комментария:

Александр АКА комментирует...

В 3м вопросе скрипт проверки считает правильным ответ D, когда на самом деле это А.

Алексей комментирует...

А можно где нибудь взять ответы на вопросы? Пригодится тестик =)

Анонимный комментирует...

Александр АКА не прав. Вопрос поставлен как "Что из перечисленного ниже НЕ является..."
Ответы:
1 - A
2 - C
3 - D
4 - C
5 - C
6 - C
7 - A
8 - C
9 - C
10 - D
11 - A
12 - C
13 - D
14 - C
15 - D
16 - D
17 - A
18 - B
19 - D
20 - B
21 - B
22 - B
23 - A
24 - A
25 - B