KSB obrázky

0.0(0)
studied byStudied by 2 people
learnLearn
examPractice Test
spaced repetitionSpaced Repetition
heart puzzleMatch
flashcardsFlashcards
Card Sorting

1/16

flashcard set

Earn XP

Description and Tags

KSB obrázky

Study Analytics
Name
Mastery
Learn
Test
Matching
Spaced

No study sessions yet.

17 Terms

1
New cards
<p>Na obrázku je znázorněn</p><p>a. jedna runda algoritmu AES</p><p>b. model proudové šifry</p><p>c. model RSA</p><p>d. model eliptického kryptosystému ECDH</p><p>e. model elektronického podpisu</p><p>f. model iterované blokové šifry</p>

Na obrázku je znázorněn

a. jedna runda algoritmu AES

b. model proudové šifry

c. model RSA

d. model eliptického kryptosystému ECDH

e. model elektronického podpisu

f. model iterované blokové šifry

f. model iterované blokové šifry

2
New cards
<p>Algoritmus znázorněný na obrázku v každém kroku vygeneruje:</p><p>a. 3 bity proudu klíče</p><p>b. 3 bajty proudu klíče</p><p>c. 2 bity proudu klíče</p><p>d. 128 bitů proudu klíče</p><p>e. 1 bajt proudu klíče</p><p>f. 1 bit proudu klíče</p>

Algoritmus znázorněný na obrázku v každém kroku vygeneruje:

a. 3 bity proudu klíče

b. 3 bajty proudu klíče

c. 2 bity proudu klíče

d. 128 bitů proudu klíče

e. 1 bajt proudu klíče

f. 1 bit proudu klíče

f. 1 bit proudu klíče

3
New cards
<p>Na obrázku je znázorněna:</p><p>a. obecné schéma hashovací funkce</p><p>b. standardizovaná procedura el. podpisu</p><p>c. obecné schéma asymetrického algoritmu</p><p>d. jiná správná odpověď</p><p>e. obecné schéma iterované blokové šifry</p><p>f. obecné schéma autentizačního protokolu</p>

Na obrázku je znázorněna:

a. obecné schéma hashovací funkce

b. standardizovaná procedura el. podpisu

c. obecné schéma asymetrického algoritmu

d. jiná správná odpověď

e. obecné schéma iterované blokové šifry

f. obecné schéma autentizačního protokolu

a. obecné schéma hashovací funkce

4
New cards
<p>Prozkoumejte obrázek a rozhodněte o tom, kde jsou uloženy informace o tom, který algoritmus a klíč se má použít pro zabezpečení konkrétního spojení u protokolu IPsec.</p><p>a. B</p><p>b. D</p><p>c. C</p><p>d. A</p>

Prozkoumejte obrázek a rozhodněte o tom, kde jsou uloženy informace o tom, který algoritmus a klíč se má použít pro zabezpečení konkrétního spojení u protokolu IPsec.

a. B

b. D

c. C

d. A

d. A

5
New cards
<p>OT byl podroben jedné transformaci na ŠT. Na základě analýzy grafu FA</p><p>určete, o jaký typy šifry se mohlo jednat.</p><p>a. monoalfabetická s posunem</p><p>b. transpoziční</p><p>c. afinní</p><p>d. asymetrická</p><p>e. polyalfabetická</p><p>f. monoalfabetická s klíčem</p>

OT byl podroben jedné transformaci na ŠT. Na základě analýzy grafu FA

určete, o jaký typy šifry se mohlo jednat.

a. monoalfabetická s posunem

b. transpoziční

c. afinní

d. asymetrická

e. polyalfabetická

f. monoalfabetická s klíčem

e. polyalfabetická

6
New cards
<p>Prohlédněte si obrázek a zvolte odpověď, která ho nejlépe popisuje:</p><p>a. model proudové šifry</p><p>b. odvození rundových klíčů pro AES</p><p>c. schéma odvození klíčů u SSL</p><p>d. odvození klíčů pro HMAC</p><p>e. odvození rundových klíčů pro RSA</p><p>f. schéma dvození klíčů u IKE</p>

Prohlédněte si obrázek a zvolte odpověď, která ho nejlépe popisuje:

a. model proudové šifry

b. odvození rundových klíčů pro AES

c. schéma odvození klíčů u SSL

d. odvození klíčů pro HMAC

e. odvození rundových klíčů pro RSA

f. schéma dvození klíčů u IKE

c. schéma odvození klíčů u SSL

7
New cards
<p>Následující schéma popisuje:</p><p>a. obecný model asynchronní proudové šifry</p><p>b. obecný model synchronní proudové šifry</p><p>c. model asymetrické šifry</p><p>d. hashovací funkci, kde je kompresní funkce zrealizována blokovou šifrou</p><p>e. generátor náhodných posloupností</p><p>f. lineární zpětnovazební registr (LFSR) proudové šifry</p>

Následující schéma popisuje:

a. obecný model asynchronní proudové šifry

b. obecný model synchronní proudové šifry

c. model asymetrické šifry

d. hashovací funkci, kde je kompresní funkce zrealizována blokovou šifrou

e. generátor náhodných posloupností

f. lineární zpětnovazební registr (LFSR) proudové šifry

d. hashovací funkci, kde je kompresní funkce zrealizována blokovou šifrou

8
New cards
<p>Na obrázku je vidět topologie druhé laboratorní úlohy. Označte úseky topologie, na kterých nebyly přenášené IP pakety šifrovány.</p><p>a. B</p><p>b. F</p><p>c. E</p><p>d. G</p><p>e. A</p><p>f. D</p><p>g. C</p>

Na obrázku je vidět topologie druhé laboratorní úlohy. Označte úseky topologie, na kterých nebyly přenášené IP pakety šifrovány.

a. B

b. F

c. E

d. G

e. A

f. D

g. C

b. F

e. A

9
New cards

Doplňte do prázných políček správná slova tak, aby vzniklo schéma režimu Encrypt-then-MAC

Plaintext, Key, Hash function, Encryption, MAC, Ciphertext

knowt flashcard image
10
New cards
<p>Na obrázku je znázorněna vnitřní struktura jedné blokové šifry. O jaký algoritmus se jedná?</p><p>a. RC4</p><p>b. A5</p><p>c. Serpent</p><p>d. RC6</p><p>e. AES</p><p>f. DES</p>

Na obrázku je znázorněna vnitřní struktura jedné blokové šifry. O jaký algoritmus se jedná?

a. RC4

b. A5

c. Serpent

d. RC6

e. AES

f. DES

d. RC6

11
New cards
<p>Na obrázku je Shannonův model kryptosystému. Přiřaďte následující pojmy ke správným písmenům:</p><p>Otevřený text</p><p>Šifrovací algoritmus</p><p>Kryptoanalýza</p><p>Dešifrovací algoritmus</p><p>Klíč</p>

Na obrázku je Shannonův model kryptosystému. Přiřaďte následující pojmy ke správným písmenům:

Otevřený text

Šifrovací algoritmus

Kryptoanalýza

Dešifrovací algoritmus

Klíč

Otevřený text B, L, J

Šifrovací algoritmus C

Kryptoanalýza I

Dešifrovací algoritmus G

Klíč K, E

12
New cards
<p>Na obrázku je znázorněna:</p><p>a. proudová šifra E0</p><p>b. bloková šifra AES</p><p>c. hashovací funkce SHA-1</p><p>d. bloková šifra RC6</p><p>e. proudová šifra A5</p><p>f. bloková šifra A8</p>

Na obrázku je znázorněna:

a. proudová šifra E0

b. bloková šifra AES

c. hashovací funkce SHA-1

d. bloková šifra RC6

e. proudová šifra A5

f. bloková šifra A8

e. proudová šifra A5

13
New cards
<p>Na obrázku je znázorněn</p><p>a. model Diffie-Hellmanova algoritmu</p><p>b. model proudové šifry</p><p>c. Obecný tvar Feistelovy šifry</p><p>d. model RSA</p><p>e. jedna runda algoritmu AES</p><p>f. model elektronického podpisu</p>

Na obrázku je znázorněn

a. model Diffie-Hellmanova algoritmu

b. model proudové šifry

c. Obecný tvar Feistelovy šifry

d. model RSA

e. jedna runda algoritmu AES

f. model elektronického podpisu

c. Obecný tvar Feistelovy šifry

14
New cards
<p>Na obrázku je znázorněna vnitřní struktura jedné blokové šifry. O jaký algoritmus se jedná?</p><p>a. AES</p><p>b. RC4</p><p>c. DES</p><p>d. Serpent</p><p>e. A5</p><p>f. RC6</p>

Na obrázku je znázorněna vnitřní struktura jedné blokové šifry. O jaký algoritmus se jedná?

a. AES

b. RC4

c. DES

d. Serpent

e. A5

f. RC6

c. DES

15
New cards
<p>Na obrázku je znázorněna vnitřní struktura jedné blokové šifry. O jaký algoritmus se jedná ?</p><p>a. AES</p><p>b. DES</p><p>c. Serpent</p><p>d. RC6</p><p>e. RC4</p><p>f. MARS</p>

Na obrázku je znázorněna vnitřní struktura jedné blokové šifry. O jaký algoritmus se jedná ?

a. AES

b. DES

c. Serpent

d. RC6

e. RC4

f. MARS

f. MARS

16
New cards
<p>Na obrázku je znázorněna vnitřní struktura jedné blokové šifry. O jaký algoritmus se jedná?</p><p>a. Serpent</p><p>b. RC4</p><p>c. AES</p><p>d. Twofish</p><p>e. A5</p><p>f. DES</p>

Na obrázku je znázorněna vnitřní struktura jedné blokové šifry. O jaký algoritmus se jedná?

a. Serpent

b. RC4

c. AES

d. Twofish

e. A5

f. DES

d. Twofish

17
New cards
<p>Na obrázku je schéma ze čtvrté laboratorní úlohy (zabezpečení VoIP komunikace). Kudy procházely signalizační zprávy a jakým způsobem byla zabezpečena?</p><p>a. Signalizační zprávy šly z uzlu A do uzlu D a pak z uzlu D do uzlu B.</p><p>b. Signalizační zprávy šly z uzlu A do uzlu B a pak z uzlu B do uzlu C.</p><p>c. Signalizační zprávy šly přímo z bodu A do bodu B.</p><p>d. Signalizace byla zabezpečena pomocí SRTP.</p><p>e. Signalizace byla zabezpečena pomocí ZRTP.</p><p>f. Signalizace byla zabezpečena pomocí SIPS.</p>

Na obrázku je schéma ze čtvrté laboratorní úlohy (zabezpečení VoIP komunikace). Kudy procházely signalizační zprávy a jakým způsobem byla zabezpečena?

a. Signalizační zprávy šly z uzlu A do uzlu D a pak z uzlu D do uzlu B.

b. Signalizační zprávy šly z uzlu A do uzlu B a pak z uzlu B do uzlu C.

c. Signalizační zprávy šly přímo z bodu A do bodu B.

d. Signalizace byla zabezpečena pomocí SRTP.

e. Signalizace byla zabezpečena pomocí ZRTP.

f. Signalizace byla zabezpečena pomocí SIPS.

a. Signalizační zprávy šly z uzlu A do uzlu D a pak z uzlu D do uzlu B.

f. Signalizace byla zabezpečena pomocí SIPS.