Grille de probleme de securitate informatică - PDF
Document Details
Uploaded by FlourishingMood
Politehnica University of Timișoara
Tags
Related
- Legea 182 din 2002 privind Protectia Informatiilor Clasificate PDF
- Standarde de Protecţie a Informaţiilor Clasificate (2002) - PDF
- Hotărâre nr. 1349/2002 privind colectarea, transportul şi distribuirea corespondenţei clasificate PDF
- Securitatea Informației - Introducere în Criptografie (PDF)
- Securitatea informației - Curs PDF
- Amenințări cibernetice PDF
Summary
Acest document conține o serie de probleme de securitate informatică, acoperind teme precum atacuri pasive și active, criptosisteme, RSA, Diffie-Hellman și ElGamal. Se oferă informații despre cum se calculează modulul, formula c = m^2 mod n, exemple de calcul, și metode de analiză.
Full Transcript
ATACURI PASIVE: INTERCEPTIE SI ANALIZA DE TRAFIC ATACURI ACTIVE: TOATE CELELALTE CUM SE CALCULEAZA MOD x mod y = ? x:y=z y*z=v x - v = a => x mod y = a Exemplu 113 mod 12 = ? 113 : 12 = 9,... (se ia doar ce este inaint...
ATACURI PASIVE: INTERCEPTIE SI ANALIZA DE TRAFIC ATACURI ACTIVE: TOATE CELELALTE CUM SE CALCULEAZA MOD x mod y = ? x:y=z y*z=v x - v = a => x mod y = a Exemplu 113 mod 12 = ? 113 : 12 = 9,... (se ia doar ce este inainte de virgula) 12 x 9 = 108 113 - 108 = 5 Deci, 113 mod 12 = 5 1. Daca o functie hash are output pe 32 de biti, ne asteptam la o coliziune arbitrara cu probabilitate de ½ dupa aproximativ cate intrari: a) 232 b) 512 c) 128 d) 216 REZOLVARE Formula: √2n Se rezolva dupa formula de mai sus, in cazul nostru √2n = √232 = 216 2. Fie criptotextul c=103, modulul n=221, cat poate fi mesajul daca a fost folosit criptosistemul Rabin: a) 86 b) 85 c) 87 d) 88 REZOLVARE Formula: c = m2 mod n Se rezolva de la coada la cap, prin verificare. Se ia fiecare raspuns, fiind mesajul m, se ridica la patrat, apoi se face modulo n si trebuie sa ne dea c a) 862 = 7396 mod 221 = 103 b) 852 = 7225 mod 221 = 153 c) 872 = 7569 mod 221 = 55 d) 882 = 7744 mod 221 = 9 3. Care dintre urmatorii exponenti publici ofera RSA viteza maxima de semnare: a) 3 b) 5 c) Nici un exponent public nu poate garanta d) 65537 aceasta REZOLVARE Exponentii publici care ofera viteza maxima, sunt aceia care transformati in binar, au ultimul bit 1 a) 3 = 0011 b) 5 = 0101 c) Niciun exponent public nu poate garanta aceasta d) 65537 = 00010000000000000001 4. Daca modulul n=323 care dintre urmatorii exponenti NU poate fi folosit la sistemul RSA: a) 2 b) 3 c) 5 d) 7 REZOLVARE Formula: n = p*q; φ(n) = (p-1)*(q-1) Pentru ca exponentul sa NU poata fi folosit la RSA, trebuie ca fiecare numar din variantele de raspuns, sa se imparta exact la φ(n). In cazul nostru: n=323 => p=17; q=19 φ(n) = 16 x 18 = 288 a) 288:2 = 144 b) 288:3 = 96 c) 288:5 = 57,6 d) 288:7 = 41,14 5. Fie modulul RSA n=221 si exponentul e=7, cat este exponentul privat d: a) 5 b) 55 c) 66 d) 77 REZOLVARE Formula: d = a*φ(n)+1 e Cunoastem n, aflam φ(n). Determinam d dupa formula de mai sus, astfel: alegem un a astfel incat inmultit cu φ(n), adunat cu 1, totul supra e, sa ne dea un numar exact, fara virgula. n = 221 => p=17; q=13 => φ(n) = 16 x 12 = 192 d = a*192+1 7 Alegem: a=1 => d=27,57 a=2 => d=55 6. Pentru modulul n=161 care dintre urmatorii exponenti poate fi folosit la RSA: a) 3 b) 5 c) 25 d) 11 REZOLVARE Formula: n = p*q; φ(n) = (p-1)*(q-1) Pentru ca exponentul sa poata fi folosit la RSA, trebuie ca fiecare numar din variantele de raspuns, sa NU se imparta exact la φ(n). In cazul nostru: n=161 => p=7; q=23 φ(n) = 6 x 22 = 132 a) 132:3 = 44 b) 132:5 = 26,4 c) 132:25 = 5,28 d) 132:11 = 12 7. Avand un sistem RSA pentru care se cunosc n=323 si e=7 sa se afle mesajul care criptat este 282: a) 5 b) 13 c) 7 d) 11 REZOLVARE Se rezolva de la coada la cap, prin verificare. Se ia fiecare raspuns, fiind mesajul m, se ridica la puterea e, apoi se face modulo n si trebuie sa ne dea c Formula: c = me mod n a) 5e = 57 = 78125 mod 323 = 282 b) 13e = 137 = 62748517 mod 323 = 276 c) 7e = 77 = 823543 mod 323 = 216 d) 11e = 117 = 19487171 mod 323 = 258 8. Daca masina Enigma ar avea in panoul frontal 6 gauri si 3 stechere, care este numarul de asezari posibile: a) 15 b) Combinari de 6 luate cate 3 c) Permutari de 6 d) Aranjamente de 6 luate cate 3 REZOLVARE Formula: (gauri)!____ 2stechere x (stechere)! Numarul de gauri (factorial) supra 2 la puterea numarul de stechere inmultit cu stechere (factorial). In cazul nostru: __6!__ = 1*2*3*4*5*6 = 720 = 15 23 x 3! 8 x 1*2*3 48 Daca rezultatul este permutari, aranjamente sau combinari, formulele sunt urmatoarele: Permutari: Pn = n! Aranjamente: Ank = __n!__ (n-k)! Combinari: Cnk = ___n!___ sau Ank k!(n-k)! Pk 9. Daca decriptarile RSA modulo p=7 si q=13 sunt c_p=2 si c_q=5 cat este mesajul original: a) 33 b) 44 c) 55 d) 66 REZOLVARE Formula: x = Σ(ap*Np*Mp + aq*Nq*Mq) mod n ap = c_p ; aq = c_q Np = n ; Nq = n Mp = Np-1 mod p p q Mq = Nq-1 mod q Cunoastem p si q, aflam n. Aplicam formula de mai sus si il aflam pe x. In cazul nostru: p=7; q=13 => n=91 c_p = 2 c_q = 5 x = Σ(ap*Np*Mp + aq*Nq*Mq) mod n ap = c_p = 2 Np = n = 91 = 13 p 7 Mp = Np-1 mod p = 13-1 mod 7 Se inmulteste 13 cu 1, cu 2, cu 3 etc, pana cand ne da un numar care mod 7 sa ne dea 1 Mp este numarul cu care l-am inmultit pe 13 pentru ca in mod 7 sa ne dea 1 Alegem: 13 x 1 = 13 mod 7 = 6 13 x 2 = 26 mod 7 = 5 13 x 3 = 39 mod 7 = 4 13 x 4 = 52 mod 7 = 3 13 x 5 = 65 mod 7 = 2 13 x 6 = 78 mod 7 = 1 √ => Mp = 6 aq = c_q = 5 Nq = n = 91 = 7 q 13 Mq = Nq-1 mod p = 7-1 mod 13 Se inmulteste 7 cu 1, cu 2, cu 3 etc, pana cand ne da un numar care mod 7 sa ne dea 1 Mq este numarul cu care l-am inmultit pe 7 pentru ca in mod 13 sa ne dea 1 Alegem: 7 x 1 = 7 mod 13 = 7 7 x 2 = 14 mod 13 = 1 √ => Mq = 2 x = Σ(ap*Np*Mp + aq*Nq*Mq) mod n = (2x13x6 + 5x7x2) mod 91 = 226 mod 91 = 44 10. Daca modulul n=221 si e=17 care sunt parametrii dp si dq ai unei implementari.NET: a) 5 si 1 b) 13 si 17 c) 17 si 13 d) Nu avem informatii destule pentru calcul REZOLVARE Formula: d = a*φ(n)+1 e dp = d mod (p-1) dq = d mod (q-1) Cunoastem n, aflam φ(n). Determinam d dupa formula de mai sus, astfel: alegem un a astfel incat inmultit cu φ(n), adunat cu 1, totul supra e, sa ne dea un numar exact, fara virgula. Stiindu-l pe d, putem afla dp si dq. In cazul nostru: n = 221 => p=17; q=13 => φ(n) = 16 x 12 = 192 d = a*192+1 17 Alegem: a=1 => d = 11,35 a=2 => d = 22,64 a=3 => d = 33,94 a=4 => d = 45,23 a=5 => d = 56,52 a=6 => d = 67,82 a=7 => d = 79,11 a=8 => d = 90,41 a=9 => d = 101,70 a=10 => d = 10 x 192 + 1 = 1921 = 113 17 17 d = 113 => dp = d mod (p-1) = 113 mod 16 = 1 Raspuns: a) 5 si 1 dq = d mod (q-1) = 113 mod 12 = 5 11. Daca la schema de semnare ElGamal avem p=31, g=3 si a=5 care este cheia publica: a) Pb={3, 11, 29} b) Pb={3, 23, 29} c) Pb={3, 26, 29} d) Pb={3, 21, 29} REZOLVARE Formula: y = ga mod p Formula pentru DNS este la fel ! Pb = (g, y, p) (a dat la partial) Pv = (g, a, p) Aflam y dupa formula de mai sus, si inlocium toate valorile in Pb (cheia publica). In cazul nostru: y = ga mod p => y = 35 mod 31 => y = 243 mod 31 => y = 26 Pb = {3, 26, 31} => nici un rezultat nu este corect 12. Fie schimbul de cheie Diffie-Hellman, daca g=3, p=127, g^x=116, g^y=94, cat este cheia comuna: a) 38 b) 32 c) 82 d) g nu poate fi par REZOLVARE Formula: gxy mod p g = 3; p = 127 gx = 116; gy = 94 gx mod p = gx 3x mod 127 = 116 Incercam mai multe valori alese de noi pentru x, pana cand verifica ecuatia. Alegem: x=1 => 31 mod 127 = 3 mod 127 = 3 x=2 => 32 mod 127 = 9 mod 127 = 9 x=3 => 33 mod 127 = 27 mod 127 = 27 x=4 => 34 mod 127 = 81 mod 127 = 81 x=5 => 35 mod 127 = 243 mod 127 = 116 √ gy mod p = gy 3y mod 127 = 94 Incercam mai multe valori alese de noi pentru y, pana cand verifica ecuatia. Alegem: y=1 => 31 mod 127 = 3 mod 127 = 3 y=2 => 32 mod 127 = 9 mod 127 = 9 y=3 => 33 mod 127 = 27 mod 127 = 27 y=4 => 34 mod 127 = 81 mod 127 = 81 y=5 => 35 mod 127 = 243 mod 127 = 116 y=6 => 36 mod 127 = 729 mod 127 = 94 √ x=5; y=6 Revenim la formula initiala: gxy mod p = 35x6 mod 127 = 330 mod 127 = = [(310 mod 127) * (310 mod 127) * (310 mod 127)] mod 127 = = (121 * 121 * 121) mod 127 = = 1771561 mod 127 = 38 ATACURI PASIVE: INTERCEPTIE SI ANALIZA DE TRAFIC ATACURI ACTIVE: TOATE CELELALTE CUM SE CALCULEAZA MOD x mod y = ? x:y=z y*z=v x - v = a => x mod y = a Exemplu 113 mod 12 = ? 113 : 12 = 9,... (se ia doar ce este inainte de virgula) 12 x 9 = 108 113 - 108 = 5 Deci, 113 mod 12 = 5 1. Daca o functie hash are output pe 32 de biti, ne asteptam la o coliziune arbitrara cu probabilitate de ½ dupa aproximativ cate intrari: a) 232 b) 512 c) 128 d) 216 REZOLVARE Formula: √2n Se rezolva dupa formula de mai sus, in cazul nostru √2n = √232 = 216 2. Fie criptotextul c=103, modulul n=221, cat poate fi mesajul daca a fost folosit criptosistemul Rabin: a) 86 b) 85 c) 87 d) 88 REZOLVARE Formula: c = m2 mod n Se rezolva de la coada la cap, prin verificare. Se ia fiecare raspuns, fiind mesajul m, se ridica la patrat, apoi se face modulo n si trebuie sa ne dea c a) 862 = 7396 mod 221 = 103 b) 852 = 7225 mod 221 = 153 c) 872 = 7569 mod 221 = 55 d) 882 = 7744 mod 221 = 9 3. Care dintre urmatorii exponenti publici ofera RSA viteza maxima de semnare: a) 3 b) 5 c) Nici un exponent public nu poate garanta d) 65537 aceasta REZOLVARE Exponentii publici care ofera viteza maxima, sunt aceia care transformati in binar, au ultimul bit 1 a) 3 = 0011 b) 5 = 0101 c) Niciun exponent public nu poate garanta aceasta d) 65537 = 00010000000000000001 4. Daca modulul n=323 care dintre urmatorii exponenti NU poate fi folosit la sistemul RSA: a) 2 b) 3 c) 5 d) 7 REZOLVARE Formula: n = p*q; φ(n) = (p-1)*(q-1) Pentru ca exponentul sa NU poata fi folosit la RSA, trebuie ca fiecare numar din variantele de raspuns, sa se imparta exact la φ(n). In cazul nostru: n=323 => p=17; q=19 φ(n) = 16 x 18 = 288 a) 288:2 = 144 b) 288:3 = 96 c) 288:5 = 57,6 d) 288:7 = 41,14 5. Fie modulul RSA n=221 si exponentul e=7, cat este exponentul privat d: a) 5 b) 55 c) 66 d) 77 REZOLVARE Formula: d = a*φ(n)+1 e Cunoastem n, aflam φ(n). Determinam d dupa formula de mai sus, astfel: alegem un a astfel incat inmultit cu φ(n), adunat cu 1, totul supra e, sa ne dea un numar exact, fara virgula. n = 221 => p=17; q=13 => φ(n) = 16 x 12 = 192 d = a*192+1 7 Alegem: a=1 => d=27,57 a=2 => d=55 6. Pentru modulul n=161 care dintre urmatorii exponenti poate fi folosit la RSA: a) 3 b) 5 c) 25 d) 11 REZOLVARE Formula: n = p*q; φ(n) = (p-1)*(q-1) Pentru ca exponentul sa poata fi folosit la RSA, trebuie ca fiecare numar din variantele de raspuns, sa NU se imparta exact la φ(n). In cazul nostru: n=161 => p=7; q=23 φ(n) = 6 x 22 = 132 a) 132:3 = 44 b) 132:5 = 26,4 c) 132:25 = 5,28 d) 132:11 = 12 7. Avand un sistem RSA pentru care se cunosc n=323 si e=7 sa se afle mesajul care criptat este 282: a) 5 b) 13 c) 7 d) 11 REZOLVARE Se rezolva de la coada la cap, prin verificare. Se ia fiecare raspuns, fiind mesajul m, se ridica la puterea e, apoi se face modulo n si trebuie sa ne dea c Formula: c = me mod n a) 5e = 57 = 78125 mod 323 = 282 b) 13e = 137 = 62748517 mod 323 = 276 c) 7e = 77 = 823543 mod 323 = 216 d) 11e = 117 = 19487171 mod 323 = 258 8. Daca masina Enigma ar avea in panoul frontal 6 gauri si 3 stechere, care este numarul de asezari posibile: a) 15 b) Combinari de 6 luate cate 3 c) Permutari de 6 d) Aranjamente de 6 luate cate 3 REZOLVARE Formula: (gauri)!____ 2stechere x (stechere)! Numarul de gauri (factorial) supra 2 la puterea numarul de stechere inmultit cu stechere (factorial). In cazul nostru: __6!__ = 1*2*3*4*5*6 = 720 = 15 23 x 3! 8 x 1*2*3 48 Daca rezultatul este permutari, aranjamente sau combinari, formulele sunt urmatoarele: Permutari: Pn = n! Aranjamente: Ank = __n!__ (n-k)! Combinari: Cnk = ___n!___ sau Ank k!(n-k)! Pk 9. Daca decriptarile RSA modulo p=7 si q=13 sunt c_p=2 si c_q=5 cat este mesajul original: a) 33 b) 44 c) 55 d) 66 REZOLVARE Formula: x = Σ(ap*Np*Mp + aq*Nq*Mq) mod n ap = c_p ; aq = c_q Np = n ; Nq = n Mp = Np-1 mod p p q Mq = Nq-1 mod q Cunoastem p si q, aflam n. Aplicam formula de mai sus si il aflam pe x. In cazul nostru: p=7; q=13 => n=91 c_p = 2 c_q = 5 x = Σ(ap*Np*Mp + aq*Nq*Mq) mod n ap = c_p = 2 Np = n = 91 = 13 p 7 Mp = Np-1 mod p = 13-1 mod 7 Se inmulteste 13 cu 1, cu 2, cu 3 etc, pana cand ne da un numar care mod 7 sa ne dea 1 Mp este numarul cu care l-am inmultit pe 13 pentru ca in mod 7 sa ne dea 1 Alegem: 13 x 1 = 13 mod 7 = 6 13 x 2 = 26 mod 7 = 5 13 x 3 = 39 mod 7 = 4 13 x 4 = 52 mod 7 = 3 13 x 5 = 65 mod 7 = 2 13 x 6 = 78 mod 7 = 1 √ => Mp = 6 aq = c_q = 5 Nq = n = 91 = 7 q 13 Mq = Nq-1 mod p = 7-1 mod 13 Se inmulteste 7 cu 1, cu 2, cu 3 etc, pana cand ne da un numar care mod 7 sa ne dea 1 Mq este numarul cu care l-am inmultit pe 7 pentru ca in mod 13 sa ne dea 1 Alegem: 7 x 1 = 7 mod 13 = 7 7 x 2 = 14 mod 13 = 1 √ => Mq = 2 x = Σ(ap*Np*Mp + aq*Nq*Mq) mod n = (2x13x6 + 5x7x2) mod 91 = 226 mod 91 = 44 10. Daca modulul n=221 si e=17 care sunt parametrii dp si dq ai unei implementari.NET: a) 5 si 1 b) 13 si 17 c) 17 si 13 d) Nu avem informatii destule pentru calcul REZOLVARE Formula: d = a*φ(n)+1 e dp = d mod (p-1) dq = d mod (q-1) Cunoastem n, aflam φ(n). Determinam d dupa formula de mai sus, astfel: alegem un a astfel incat inmultit cu φ(n), adunat cu 1, totul supra e, sa ne dea un numar exact, fara virgula. Stiindu-l pe d, putem afla dp si dq. In cazul nostru: n = 221 => p=17; q=13 => φ(n) = 16 x 12 = 192 d = a*192+1 17 Alegem: a=1 => d = 11,35 a=2 => d = 22,64 a=3 => d = 33,94 a=4 => d = 45,23 a=5 => d = 56,52 a=6 => d = 67,82 a=7 => d = 79,11 a=8 => d = 90,41 a=9 => d = 101,70 a=10 => d = 10 x 192 + 1 = 1921 = 113 17 17 d = 113 => dp = d mod (p-1) = 113 mod 16 = 1 Raspuns: a) 5 si 1 dq = d mod (q-1) = 113 mod 12 = 5 11. Daca la schema de semnare ElGamal avem p=31, g=3 si a=5 care este cheia publica: a) Pb={3, 11, 29} b) Pb={3, 23, 29} c) Pb={3, 26, 29} d) Pb={3, 21, 29} REZOLVARE Formula: y = ga mod p Formula pentru DNS este la fel ! Pb = (g, y, p) (a dat la partial) Pv = (g, a, p) Aflam y dupa formula de mai sus, si inlocium toate valorile in Pb (cheia publica). In cazul nostru: y = ga mod p => y = 35 mod 31 => y = 243 mod 31 => y = 26 Pb = {3, 26, 31} => nici un rezultat nu este corect 12. Fie schimbul de cheie Diffie-Hellman, daca g=3, p=127, g^x=116, g^y=94, cat este cheia comuna: a) 38 b) 32 c) 82 d) g nu poate fi par REZOLVARE Formula: gxy mod p g = 3; p = 127 gx = 116; gy = 94 gx mod p = gx 3x mod 127 = 116 Incercam mai multe valori alese de noi pentru x, pana cand verifica ecuatia. Alegem: x=1 => 31 mod 127 = 3 mod 127 = 3 x=2 => 32 mod 127 = 9 mod 127 = 9 x=3 => 33 mod 127 = 27 mod 127 = 27 x=4 => 34 mod 127 = 81 mod 127 = 81 x=5 => 35 mod 127 = 243 mod 127 = 116 √ gy mod p = gy 3y mod 127 = 94 Incercam mai multe valori alese de noi pentru y, pana cand verifica ecuatia. Alegem: y=1 => 31 mod 127 = 3 mod 127 = 3 y=2 => 32 mod 127 = 9 mod 127 = 9 y=3 => 33 mod 127 = 27 mod 127 = 27 y=4 => 34 mod 127 = 81 mod 127 = 81 y=5 => 35 mod 127 = 243 mod 127 = 116 y=6 => 36 mod 127 = 729 mod 127 = 94 √ x=5; y=6 Revenim la formula initiala: gxy mod p = 35x6 mod 127 = 330 mod 127 = = [(310 mod 127) * (310 mod 127) * (310 mod 127)] mod 127 = = (121 * 121 * 121) mod 127 = = 1771561 mod 127 = 38 A1. Triada C.I.A se refera la: a) Confidentialitate Integritate Anonimitate (X) b) Central Intelligence Agency (X) c) Confidentialitate Integritate Autenticitate (X) d) Confidentialitate si Integritate fata de Adversari (X) A2. Codul Cezar ca mod de functionare poate fi asociata: a) Unui cod bloc b) Unei substitutii monoalfabetice c) Unui cod stream d) Niciuna din cele mentionate A3. Care din urmatoarele afirmatii este adevarata cu privire la notiunile IND, RoR si SS: a) IND->RoR b) RoR->IND c) RoRIND d) SS le implica pe celelalte doua A4. In cazul adversarilor activi cu acces adaptiv care dintre urmatoarele relatii este adevarata: a) NM-CPA->IND-CPA (X) b) IND-CCA1->IND-CPA1 (X) c) NM-CCA1->IND-CCA1 (X) d) NM-CCA1->NM-NM-CPA (X) A5. Care dintre urmatoarele probleme este echivalenta decriptarii RSA: a) Factorizarea (X) b) Euler Phi (X) c) Decriptarea Rabin (X) d) Calculul cheii RSA (X) A6. La ce se refera metoda PKCS: a) Un criptosistem simetric b) Un padding pentru RSA c) Un padding pentru Diffie-Hellman d) Un cod de criptare bloc A7. Problema decizionala Diffie-Hellman conduce la: a) Calculul logaritmilor discreti b) Spargerea criptosistemului Diffie-Hellman c) Factorizarea intregilor d) Calculul cheii Diffie-Hellman din exponenti A8. CBC este: a) O metoda de padding b) Un criptosistem c) Un mod de functionare al codurilor bloc d) Coduri Bloc Comutative A9. Care este expresia matematica ce descrie operatia de criptare RSA: a) d = e^-1 mod fi(n) b) c = m^e mod n c) m = c^d mod n d) c = m^d mod n A10. Dimensiunea hash-ului rezultat aplicand SHA1 este: a) 128 biti b) 160 biti c) 190 biti d) 256 biti B1. Non-repudierea ca obiectiv de securitate este asigurata in general de: a) Functii de criptare simetrice b) Semnaturi digitale c) Functii hash de integritare d) Coduri MAC B2. In modul CBC pierderea unui bloc de criptotext duce la: a) imposibilitatea de a decripta blocurile ce b) imposibilitatea de a decripta blocul ce urmeaza urmeaza, restul se decripteaza normal c) daca este chiar blocul IV un adversar d) nu este o problema daca exista un counter poate sparge criptosistemul sincron B3. Daca o functie hash are output pe 32 de biti, ne asteptam la o coliziune arbitrara cu probabilitate de 1/2 dupa aproximativ cate intrari: a) 232 b) 512 c) 128 d) 216 (65536) B4. Fie criptotextul c=103, modulul n=221, cat poate fi mesajul daca a fost folosit criptosistemul Rabin: a) 86 b) 85 c) 87 d) 88 B5. Care dintre urmatorii exponenti publici ofera RSA viteza maxima la semnare: a) 3 b) 5 c) Niciun exponent public nu poate garanta d) 65537 aceasta B6. Utilizarea CRT in RSA are ca efect: a) Scaderea dimensiunii criptotextului b) Cresterea vitezei de criptare c) Cresterea vitezei de decriptare d) Cresterea vitezei de semnare B7. De ce ar fi RSA preferat in locul lui DSA: a) Este mai rapid la verificare b) Este mai rapid la semnare c) RSA este mai sigur ca DSA d) Are chei mai mici B8. Care dintre urmatoarele secvente de cod creeaza in mod corect un obiect BigInteger in Java: a) BigInteger b = new BigInteger(1) b) BigInteger b = new BigInteger(one) c) BigInteger b = new BigInteger(’1’) d) BigInteger b = new BigInteger(”1”) B9. Rularea carei secvente de cod are ca efect generarea cheii pentru RSA: a) RSACryptoServiceProvider myRSA = new b) myRSA.GenerateKey(); RSACryptoServiceProvider(2048); c) myRSA.Encrypt(myAES.Key, true); d) myRSA.SignData(data); B10. Care dintre urmatoarele afirmatii este adevarata cu privire la primitiva HMAC: a) este un cod MAC b) consta in aplicarea unui Hash urmat de un MAC c) are doua valori de pading numite ipad si d) consta in aplicarea de 2 ori a unei functii opad hash C1. Care dintre urmatoarele perechi de atacuri contin doar atacuri active: a) Analiza de trafic si redirectare (X) b) Interceptie si impostura (X) c) Blocare si analiza de trafic (X) d) Retransmisie si interceptie (X) C2. Ce gasim la iesire daca L = FF si R = FF sunt intrari intr-o runda Feistel cu functia de runda f = identitate: a) L = FF, R = 00 b) L = FF, R = FF c) L = EE, R = EE d) Nu stim cheia, deci nu stim iesirea C3. Functia MD5 prelucreaza blocuri de cate l biti si le transforma in k biti unde: a) l = 512, k = 128 b) l = 1024, k = 128 c) l = arbitrar, k =128 d) l = arbitrar, k = 160 C4. Daca modulul n=323 care dintre urmatorii exponenti NU poate fi folosit la sistemul RSA: a) 2 b) 3 c) 5 d) 7 C5. Care este functia EulerPhi pentru intregul n = 121: a) 110 b) 130 c) 120 d) 140 C6. Paradigma MAC-then-encrypt corespunde la care dintre urmatoarele: a) MAC_k(m) || E_k(m) b) E_k(m || MAC_k(m)) c) MAC_k(m) || E_k(MAC_k(m)) d) E_k(MAC_k(m)) C7. Care dintre urmatoarele afirmatii sunt adevarate? a) exista sisteme criptografice care nu pot fi b) nu este demonstrat ca RSA este echivalent sparte ca securitatea factorizarii c) ECB este un mod de functionare nesigur d) ECC ofera chei mai mici decat RSA dar nu e neaparat mai rapid C8. Fie un modul RSA n=221 si exponentul e=7 cat este exponentul privat d: a) 5 b) 55 c) 66 d) 77 C9. Avand un sistem RSA pentru care se cunosc n=323 si e=7 sa se afle mesajul care criptat este 282: a) 5 b) 13 c) 7 d) 11 C10. Pentru modulul n=161 care dintre urmatorii exponenti poate fi folosit la RSA: a) 3 b) 5 c) 25 d) 11 D1. Care dintre urmatoarele afirmatii este adevarata cu privire la frequency-hopping spread spectrum: a) Foloseste un generator de numere b) Foloseste un modulator in frecventa (FSK) pseudo-aleatoare c) Foloseste o cheie secreta d) Este asimilabila unui cod stream D2. Daca masina Enigma ar avea in panoul frontal 6 gauri si 3 stechere, care este numarul de asezari posibile: a) 15 b) Combinari de 6 luate cate 3 c) Permutari de 6 d) Aranjamente de 6 luate cate 3 D3. Constructia H(k || m) pusa in rolul unui cod MAC este: a) nesigura in general b) sigura c) nesigura daca cunoastem mesajul d) sigura doar pe mesaje de dimensiune fixa D4. Daca decriptarile RSA modulo p=7 si q=13 sunt c_p=2 si c_q=5 cat este mesajul original: a) 33 b) 44 c) 55 d) 66 D5. Daca decriptarile RSA modulo p=5 si q=11 sunt c_p=5 si c_q=7 cat este mesajul original: a) 10 b) 30 c) 40 d) 20 D6. Daca modulul n=221 si e=17 care sunt parametrii dp si dq ai unei implementari.NET: a) 5 si 1 b) 13 si 17 c) 17 si 13 d) Nu avem informatii destule pentru calcul D7. Daca n=143 si e=7 care sunt parametrii dp si dq ai unei implementari.NET: a) 2 si 7 (X) b) 5 si 7 (X) c) 7 si 5 (X) d) Nu avem informatii destule pentru calcul (X) D8. Fie un numar oarecare x € Zn care dintre urmatoarele afirmatii este adevarata: a) x2 mod n are exact 2 radacini patrate b) x are maxim 4 radacini patrate mod n modulo n c) xp(n)/2 = 1 mod n daca x e patrat d) x2 mod n are exact 4 radacini patrate perfect mod n D9. Fiind dat continutul de mai jos al unui fisier shadow precizati care afirmatii sunt adevarate: ubuntu.$1!$................................................... h1dd3nu53r................................................... student.$6$vk................................................ alice.$6$kp.................................................... bob.$6$5IP.................................................... a) fisierul contine inregistrari pentru 5 useri b) fisierul nu contine hash-uri de parole realizate cu md5 c) pentru toti userii s-a folosit functia hash d) pentru userul student s-a folosit functia SHA-512 hash SHA-512 D10. Daca modulul n=323 care dintre urmatorii exponenti NU pot fi folositi la criptarea RSA: a) 2 b) 3 c) 11 d) 9 D11. Daca la schema de semnare ElGamal avem p=31, g=3 si a=5 care este cheia publica: a) Pb={3, 11, 29} (X) b) Pb={3, 23, 29} (X) c) Pb={3, 26, 29} (X) d) Pb={3, 21, 29} (X) D12. Considerand structura unei chei de DSA in.NET daca p=113, g=3 si x=8 cat este parametrul y: ??? a) 1 b) 7 c) 5 d) 9 D13. Fie schema de criptare El-Gamal cu p=19, care dintre urmatoarele valori nu pot fi atribuite lui g: ??? a) 8 b) 4 c) 7 d) 2 D14. Fie schimbul de cheie Diffie-Hellman, daca g=3, p=127, g^x=116 si g^y=94 cat este cheia comuna: a) 38 b) 32 c) 82 d) g nu poate fi par D15. Fie schimbul de cheie Diffie-Hellman daca g=3, p=131, g^x=112 si g^y=74, cheia comuna NU poate fi: a) 113 b) 110 c) 112 d) 111 E1. Din punct de vedere al securitatii, care este protocolul cel mai sigur de autentificare: a) Autentificarea challenge-response b) Autentificarea zero-knowledge c) Autentificarea cu token hardware d) Autentificarea cu parola one-time E2. Problema de securitate a autentificarii Lamport este: a) Este susceptibila la atacuri pre-play b) Este susceptibila la atacuri replay c) Functia F are output prea mic d) Functia F trebuie iterata de prea multe ori E3. Pentru o autentificare de tip challenge-response sunt necesare: a) Numere aleatoare b) Countere c) Timestampuri d) Constante E4. Autentificarea challenge-response se poate implementa in jurul: a) Functiilor hash b) Functiilor de criptare simetrica c) Functiilor de criptare asimetrica d) Semnaturilor digitale E5. Protocolul EKE(Encrypted Key Exchange) are ca obiectiv: a) Protectia parolei in fata atacurilor off-line b) Protectia identitatii clientului c) Schimbul autentificat al unei chei d) Facilitarea cautarii exhaustive E6. Sistemul de autentificare cu parole in Windows este problematic pentru ca: a) Foloseste DES b) Nu foloseste salt c) Fragmenteaza parola in 2 blocuri d) Foloseste o constanta pentru ambele blocuri E7. Cautarea exhaustiva este un atac fezabil asupra protocoalelor MS-CHAP si NTLM: a) Da b) Nu c) Depinde de parola d) Depinde de functia hash folosita E8. Autentificarea challenge-response este preferata celei bazate pe parole pentu ca: a) Previne atacuri de tip re-play b) Parolele sunt usor de ghicit c) Nu poate folosi parole usor de ghicit d) Asigura autentificare mutuala E9. Autentificarea zero-knowledge Shamir are securitatea bazata pe: a) Problema factorizarii intregilor b) Parola utilizatorului c) Problema radacinii patrate modulo n d) Problema rezidurilor cvadratice E10. Mecanismele zero-knowledge sunt sigure dar nu sunt eficiente pentru ca: a) Au complexitate computationala ridicata b) Necesita multe runde c) Folosesc functii de criptare simetrica d) Folosesc functii hash F1. Fie o instanta EKE cu RSA-2048 si AES-128(mutatis mutandis fara alte modificari) si un dictionar: a) Instantierea este sigura b) Instantierea este nesigura c) Dictionarul de parole poate fi injumatatit d) Parolele pot fi ghicite F2. MS-CHAP si NTLM sunt: a) Protocoale challenge-response b) Protocoale zero-knowledge c) Protocoale din produse Microsoft d) Protocoale de autentificare F3. Daca o parola apartine dictionarului D = {big, red, white, fox} entropia ei este: a) 2 biti b) 3 biti c) 4 biti d) 8 biti sau 7 biti daca excludem bitul de semn F4. Fie 6 inputuri diferite pentru functia MDS (128 bit), daca pentru primele 5 din acestea, outputul a avut ultimul octet 0XFF care este probabilitatea ca si al saselea sa aiba octetul 0XFF la sfarsit: a)2-128 b)2-8 c)2-6 d)6-1 F5. Care dintre urmatorii algoritmi are complexitate de ordinul O(n2): a) quick-sort b) bubble-sort c) multiplicarea in precizie arbitrara d) impartirea in precizie arbitrara INTREBARI (in plus) DE LA PARTIAL 1. Masina Enigma ca mod de functionare poate fi asociata: a) Unui cod bloc b) Unui cod stream c) Unui criptosistem cu cheie publica d) Niciuna din cele mentionate 2. La ce se refera metoda OAEP: a) Un criptosistem simetric (X) b) Un padding pentru AES (X) c) Un padding pentru Diffie-Hellman (X) d) Un cod de criptare bloc (X) 3. Care din urmatorii exponenti de RSA l-ati recomanda strict pentru viteza: a) 17 b) 2 c) 3 d) 65537 4. Care dintre urmatoarele perechi de atacuri contin doar atacuri active: a) Analiza de trafic si redirectare b) Interceptie si impostura c) Blocare si impostura d) Retransmisie si modificare A1. Triada C.I.A se refera la: a) Confidentialitate Integritate Anonimitate b) Central Intelligence Agency c) Confidentialitate Integritate Autenticitate? d) Confidentialitate si Integritate fata de Adversari RSP: Vezi curs pagina17, CIA= Confidentiality, Integrity, Availability-Confidentialitate, Integritate si Disponibilitate. Deci nici o varianta nu este corecta A2. Codul Cezar ca mod de functionare poate fi asociata: a) Unui cod bloc b) Unei substitutii monoalfabetice c) Unui cod stream d) Niciuna din cele mentionate A3. Care din urmatoarele afirmatii este adevarata cu privire la notiunile IND, RoR si SS: Slide 74: a) IND->RoR b) RoR->IND c) RoRIND d) SS le implica pe celelalte doua A4. In cazul adversarilor activi cu acces adaptiv care dintre urmatoarele relatii este adevarata: a) NM-CPA->IND-CPA b) IND-CCA1->IND-CPA1(nu exista CPA1;onlyCPA->true) c) NM-CCA1->IND-CCA1 d) NM-CCA1->NM-NM-CPA (exista doar NM-CPA) A5. Care dintre urmatoarele probleme este echivalenta decriptarii RSA: a) Factorizarea b) Euler Phi c) Decriptarea Rabin d) Calculul cheii RSA A6. La ce se refera metoda PKCS: a) Un criptosistem simetric b) Un padding pentru RSA c) Un padding pentru Diffie-Hellman d) Un cod de criptare bloc A7. Problema decizionala Diffie-Hellman conduce la: ???? a) Calculul logaritmilor discreti b) Spargerea criptosistemului Diffie-Hellman c) Factorizarea intregilor d) Calculul cheii Diffie-Hellman din exponenti A8. CBC este: ???? (CipherBlockChaining) a) O metoda de padding b) Un criptosistem c) Un mod de functionare al codurilor bloc d) Coduri Bloc Comutative A9. Care este expresia matematica ce descrie operatia de criptare RSA: a) d = e^-1 mod fi(n) b) c = m^e mod n c) m = c^d mod n (decriptare) d) c = m^d mod n A10. Dimensiunea hash-ului rezultat aplicand SHA1 este: a) 128 biti b) 160 biti c) 190 biti d) 256 biti B1. Non-repudierea ca obiectiv de securitate este asigurata in general de: a) Functii de criptare simetrice b) Semnaturi digitale c) Functii hash de integritare d) Coduri MAC B2. In modul CBC pierderea unui bloc de criptotext duce la: a) imposibilitatea de a decripta blocurile ce b) imposibilitatea de a decripta blocul ce urmeaza urmeaza, restul se decripteaza normal c) daca este chiar blocul IV un adversar d) nu este o problema daca exista un counter poate sparge criptosistemul sincron B3?. Daca o functie hash are output pe 32 de biti, ne asteptam la o coliziune arbitrara cu probabilitate de 1/2 dupa aproximativ cate intrari: a) 232 b) 512 c) 128 d) 216 B4?. Fie criptotextul c=103, modulul n=121, cat poate fi mesajul daca a fost folosit criptosistemul Rabin: a) 86 b) 85 c) 87 d) 88 RSP: Nici o varianta B5. Care dintre urmatorii exponenti publici ofera RSA viteza maxima la semnare: a) 3 b) 5 c) Niciun exponent public nu poate garanta d) 65537 aceasta B6. Utilizarea CRT in RSA are ca efect: a) Scaderea dimensiunii criptotextului b) Cresterea vitezei de criptare c) Cresterea vitezei de decriptare d) Cresterea vitezei de semnare B7. De ce ar fi RSA preferat in locul lui DSA: a) Este mai rapid la verificare b) Este mai rapid la semnare c) RSA este mai sigur ca DSA d) Are chei mai mici xB8. Care dintre urmatoarele secvente de cod creeaza in mod corect un obiect BigInteger in Java: a) BigInteger b = new BigInteger(1) b) BigInteger b = new BigInteger(one) c) BigInteger b = new BigInteger(’1’) d) BigInteger b = new BigInteger(”1”) xB9. Rularea carei secvente de cod are ca efect generarea cheii pentru RSA: a) RSACryptoServiceProvider myRSA = new b) myRSA.GenerateKey(); RSACryptoServiceProvider(2048); c) myRSA.Encrypt(myAES.Key, true); d) myRSA.SignData(data); B10. Care dintre urmatoarele afirmatii este adevarata cu privire la primitiva HMAC: a) este un cod MAC b) consta in aplicarea unui Hash urmat de un MAC c) are doua valori de pading numite ipad si d) consta in aplicarea de 2 ori a unei functii opad hash C1. Care dintre urmatoarele perechi de atacuri contin doar atacuri active: a) Analiza de trafic si redirectare b) Interceptie si impostura c) Blocare si analiza de trafic d) Retransmisie si interceptie RSP: Nici o varianta nu este corecta C2. Ce gasim la iesire daca L = FF si R = FF sunt intrari intr-o runda Feistel cu functia de runda f = identitate: a) L = FF, R = 00 b) L = FF, R = FF c) L = EE, R = EE d) Nu stim cheia, deci nu stim iesirea C3. Functia MD5 prelucreaza blocuri de cate l biti si le transforma in k biti unde: a) l = 512, k = 128–Carte_intro_Cripto(pag62,64)b) l = 1024, k = 128 c) l = arbitrar, k =128 d) l = arbitrar, k = 160 C4. Daca modulul n=323 care dintre urmatorii exponenti nu poate fi folosit la sistemul RSA: a) 2 b) 3 c) 5 d) 7 C5. Care este functia EulerPhi pentru intregul n = 121: a) 110 b) 130 c) 120 d) 140 RSP: nici o varianta corecta, rsp corect este 100 C6. Paradigma MAC-then-encrypt corespunde la care dintre urmatoarele: a) MAC_k(m)||E_k(m) b) E_k(m || MAC_k(m)) c) MAC_k(m) || E_k(MAC_k(m)) d) E_k(MAC_k(m)) C7. Care dintre urmatoarele afirmatii sunt adevarate? a) exista sisteme criptografice care nu pot fi b) nu este demonstrat ca RSA este echivalent sparte ca securitatea factorizarii c) ECB este un mod de functionare nesigur d) ECC ofera chei mai mici decat RSA dar nu e neaparat mai rapid C8. Fie un modul RSA n=221 si exponentul e=7 cat este exponentul privat d: a) 5 b) 55 c) 66 d) 77 C9. Avand un sistem RSA pentru care se cunosc n=323 si e=7 sa se afle mesajul care criptat este 282: a) 5 b) 13 c) 7 d) 11 C10. Pentru modulul n=161 care dintre urmatorii exponenti poate fi folosit la RSA: a) 3 b) 5 c) 25 d) 11 D1. Care dintre urmatoarele afirmatii este adevarata cu privire la frequency-hopping spread spectrum: a) Foloseste un generator de numere b) Foloseste un modulator in frecventa (FSK) pseudo-aleatoare c) Foloseste o cheie secreta d) Este asimilabila unui cod stream D2. Daca masina Enigma ar avea in panoul frontal 6 gauri si 3 stechere, care este numarul de asezariposibile: a) 15 b) Combinari de 6 luate cate 3 c) Permutari de 6 d) Aranjamente de 6 luate cate 3 D3. Constructia H(k || m) pusa in rolul unui cod MAC este(slide 58): a) nesigura in general b) sigura c) nesigura daca cunoastem mesajul d) sigura doar pe mesaje de dimensiune fixa D4. Daca decriptarile RSA modulo p=7 si q=13 sunt c_p=2 si c_q=5 cat este mesajul original: a) 33 b) 44 c) 55 d) 66 D5. Daca decriptarile RSA modulo p=5 si q=11 sunt c_p=5 si c_q=7 cat este mesajul original: a) 10 b) 30 c) 40 d) 20 D6. Daca modulul n=221 si e=17 care sunt parametrii dp si dq ai unei implementari.NET: a) 5 si 1 b) 13 si 17 c) 17 si 13 d) Nu avem informatii destule pentru calcul D7. Daca n=143 si e=7 care sunt parametrii dp si dq ai unei implementari.NET: a) 2 si 7 b) 5 si 7 c) 7 si 5 d) Nu avem informatii destule pentru calcul D8. Fie un numar oarecare x € Zn care dintre urmatoarele afirmatii este adevarata: a) x2 mod n are exact 2 radacini patrate b) x are maxim 4 radacini patrate mod n modulo n c) xp(n)/2 = 1 mod n daca x e patrat d) x2 mod n are exact 4 radacini patrate perfect mod n D9. Fiind dat continutul de mai jos al unui fisier shadow precizati care afirmatii sunt adevarate: ubuntu.$1!$................................................... h1dd3nu53r................................................... student.$6$vk................................................ alice.$6$kp.................................................... bob.$6$5IP.................................................... ?a) fisierul contine inregistrari pentru 5 useri b) fisierul nu contine hash-uri de parole realizate cu md5 c) pentru toti userii s-a folosit functia hash d) ?pentru userul student s-a folosit functia SHA-512 hash SHA-512 D10. Daca modulul n=323 care dintre urmatorii exponenti nu pot fi folositi la criptarea RSA: a) 2 b) 3 c) 11 d) 9 D11. Daca la schema de semnare ElGamal avem p=31, g=3 si a=5 care este cheia publica: a) Pb={3, 11, 29} b) Pb={3, 23, 29} c) Pb={3, 26, 29} d)Pb={3, 21, 29} Rsp: Nici o varianta corecta: raspunsul corect ar fi fost {3,26,31}, care se calculeaza cu formula {g,y , p}, y= 𝑔𝑎 mod p D11. Considerand structura unei chei de DSA in.NET daca p=113, g=3 si x=8 cat este parametrul y: a) 1 b) 7 - in cazul in care nu se considera strutura din.NET c) 5 d) 9 RSP:Pentru implementarea in.NET , nu exista varianta, de facut implementarea si de vazut daca functioneaza D12: Considerna structura unei chei de DSA in.NET, avem: p=29,g=3 si a=5 care este cheie publica: (OBS: Pb=(g, [g^a]modp, p) ) a) Pb=(3,21,29) b)Pb=(3,23,29) c) Pb=(3,28,29) d) Pb=(3,11,29) D13. Fie schema de criptare El-Gamal cu p=19, care dintre urmatoarele valori nu pot fi atribuite lui g: a) 8 alta var:1 b) 4 alta var:11 - de verificat(aceasta cz este doar prin analiza celor doua variante de grila) c) 7 alta var:7 d) 2 alta var: 2 D14. Fie schimbul de cheie Diffie-Hellman, daca g=3, p=127, g^x=116 si g^y=94 cat este cheiacomuna: a) 38 b) 32 c) 82 d) g nu poate fi par D14’ Fie schimbul de cheie Diffie-Hellman, daca g=17, p=131, g^x=66, g^y=79, cheia comuna nu poate fi: a) 88 b) 86 c) 77 d) 85 D15. Fie schimbul de cheie Diffie-Hellman daca g=3, p=131, g^x=111 si g^y=74, cheia comuna nupoate fi: a) 113 b) 110 c) 112 d) 111 D15’. Fie schimbul Diffie-Hellman, daca g=2, p=127, g^x=4, g^y = 8, care nu este cheia comuna: a) 32 b) 15 c) 64 d) g nu poate fi par E1. Din punct de vedere al securitatii, care este protocolul cel mai sigur de autentificare: a) Autentificarea challenge-response b) Autentificarea zero-knowledge c) Autentificarea cu token hardware d) Autentificarea cu parola one-time E2. Problema de securitate a autentificarii Lamport este: a)Este susceptibila la atacuri pre-play b) Este susceptibila la atacuri replay c) Functia F are output prea mic d) Functia F trebuie iterata de prea multe orifa E3. Pentru o autentificare de tip challenge-response sunt necesare: a)Numere aleatoare b) Countere c) Timestampuri d) Constante E4. Autentificarea challenge-response se poate implementa in jurul: a) Functiilor hash b) Functiilor de criptare simetrica c) Functiilor de criptare asimetrica d) Semnaturilor digitale E5. Protocolul EKE(Encrypted Key Exchange) are ca obiectiv: a) Protectia parolei in fata atacurilor off-line b) Protectia identitatii clientului c) Schimbul autentificat al unei chei d) Facilitarea cautarii exhaustive E6. Sistemul de autentificare cu parole in Windows este problematic pentru ca: a) Foloseste DES b)Nu foloseste salt c) Fragmenteaza parola in 2 blocuri d) Foloseste o constantapentru ambele blocuri E7. Cautarea exhaustiva este un atac fezabil asupra protocoalelorMS-CHAP si NTLM: a) Da b) Nu c)Depinde de parola d) Depinde de functia hash folosita E8. Autentificarea challenge-response este preferata celei bazate pe parole pentu ca: (??) a) Previne atacuri de tip re-play b) Parolele sunt usor de ghicit c) Nu poate folosi parole usor de ghicit d) Asigura autentificare mutuala E9. Autentificarea zero-knowledge Shamir are securitatea bazata pe: a) Problema factorizarii intregilor b) Parola utilizatorului ??c) Problema radacinii patrate modulo n d) Problema rezidurilor cvadratice E10. Mecanismele zero-knowledge sunt sigure dar nu sunt eficiente pentru ca: a) Au complexitate computationala ridicata b) Necesita multe runde c) Folosesc functii de criptare simetrica d) Folosesc functii hash F1. Fie o instanta EKE cu RSA-2048 si AES-128(mutatis mutandis fara alte modificari) si un dictionar: a) Instantierea este sigura ? b) Instantierea este nesigura c) Dictionarul de parole poate fi injumatatit d) Parolele pot fi ghicite F2. MS-CHAP si NTLM sunt: a) Protocoale challenge-response b) Protocoale zero-knowledge c) Protocoale din produse Microsoft d) Protocoale de autentificare OBS: varianta a) este valabila doar pentru NTLM F3. Daca o parola apartine dictionarului D={big,red,white,fox} entropia ei este: a)2 biti b)3 biti c)4 biti d)8 biti sau 7 biti daca excludem bitul de semn F4. Fie 6 inputuri diferite pentru functia MDS (128 bit),daca pentru primele 5 din acestea, outputul aavut ultimul octet 0XFF care este probabilitatea ca si al saselea sa aiba octetul 0XFF la sfarsit: a)2-128 b)2-8 c)2 -6 d)6-1 F5. Care dintre urmatorii algoritmi are complexitate de ordinul O(n 2): a)quick-sort b)bubble-sort c)multiplicarea in precizie arbitrara d)impartirea in precizie arbitrara 1) La ce se refera metoda OAEP: a) un cod de criptare bloc b) un criptosistem simetric c) un padding pentru AES d) un padding pentru RSA 2) Pentru modulul n=161 care dintre urmatorii exponenti poate fi folosit la RSA: a) 7 d)5 3) Pentru modulul n=55 care dintre urmatorii exponenti nu poate fi folosit la RSA: a) 5 b) 2 4) Daca modulul n=209 care dintre urmatorii exponenti pot fi folositi la criptarea RSA: a) 5 c) 3 d) 7 5) In modul Counter Mode pierderea unui bloc de criptotext duce la: a) decriptare blocurile primate nu e o problema daca counterul e sincron 6) Considerand structura unei chei de DSA in.NET daca p=113, g=3 si x=8 cat e parametrul y: b) 9 7) Reteaua Feistel are ca avantaj: c) cresterea numarului runde creste securitatea 8) Rularea carei secvente de cod are ca effect generarea cheii pentru RSA in.NET: d) RSACryptoServiceProvider myRSA = new RSACryptoServiceProvider(2048) 9) Pentru autentificarea informatiei intr’un scenariu cu mai multi participanti dezavantajele utilizarii functiilor simetrice vs. semnaturi digitale este: d) este mai rapid la verificare 10) De ce ar fi la semnare RSA preferat in locul lui DSA: d) este mai rapid la verificare 11) Care dintre urmatoarele afirmatii este adevarata cu privire la notiunile IND, RoR si SS: a) IND -> RoR b) RoR IND c) SS le implica pe celalatlte doua d) RoR -> IND 12) Ce avantaj au modurile de operare CFB si OFB fata de CBC: a) asigura criptotext randomizat b) sunt mai sigure c) folosesc countere in loc de IV d) permit recuperarea in cazul unui bloc pierdut -niciuna dintre variante 13) Codul Vigenere este: b) o substitutie polialfabetica 14) Despre paddingul OAEP e adevarat ca: a) e o structura feistel d) e o structura cu cheie publica 15) Despre modelul uzual de comunicare intre 2 participanti se presupune ca are: a) participanti onesti c) o parte de incredere d) un adversari 16) Cu privire la PRNG-uri, este adevarat: a) necesita un seed aleator b) un PRNG bun este sufficient de sigur pentru practica c) tot timpul au cicluri 17) Fie schimbul de cheie Diffle-Heliman, daca g=2, p=127,g^x=4 si g^y=8, cat nu este cheia comuna: a) 16 c) 32 d) 1 18) Daca modulul n=323 care dintre urmatorii exponenti nu poate fi folosit la sistemul RSA: a) 2 d) 3 19) Capabilitatiile adversarului in cazul in cazul atacurilor asupra semnaturilor digitale includ: a) alegerea adaptiva a mesajelor de semnat b) cunoasterea cheii publice c) cunoasterea cheii private (nu e sigur) d) alegerea mesajelor de semnat 20) Despre crioptosistemle RSA si ElGamal e adevarat ca: b) daca nu se foloseste padding randomizat sunt nesigure CCA 21) Fie criptotextul c=66, modulul n=91 si e=5 cat poate fi mesajul daca a fost folosit criptosistemul RSA: c) 40 22) Fie schimbul de cheie Diffle-Heliman, daca g=2, p=131,g^x=64 si g^y=128, cheia comuna e: a) 72 b) 73 c) 71 d) 74 -niciuna dintre variante 23) Fie criptotextul c=55, modulul n=221 cat poate fi mesajul daca a fost folosit criptosistemul Rabin: c) 87 24) Cautarea exhaustiva off-line a cheii/parolei este un atac fezabil asupra protocoalelor MS-CHAP si NTLM? a) da 25) Care dintre urmatoarele afirmatii este adevarata cu privire la primitva HMAC: a) este un cod MAC b) are o cheie secreta (?) c) consta in aplicarea de 2 ori a unei functii hash d) consta in aplicarea unui Hash urmat de un MAC (?) 26) In cazul adversarilor activi cu acces adaptiv care dintre urmatoarele relatii este adevarata: a) NM-CCA1 -> IND-CCA1 b) NM-CCA1 -> NM-CPA (?) c) NM-CPA -> IND-CPA d) IND-CCA1 -> IND-CPA1 (?) 27) Despre programul de generare a cheii de runda la DES e adevarat: d) aplica o permutare initiala asupra cheii 28) Care dintre urmatoarele diferentiaza un cod stream de un cod bloc: b) procesarea e la nivel de bit/caracter 29) Un padding determinist la criptarea RSA in fata unui adversar IND ar putea: d) fiind determinist nu ajuta la nimic 30) Despre criptarea RSA in varianta textbook se poate spune ca: a) este inversa semnarii digitale RSA 31) Codul Cezar ca mod de functionare poate fi asociata: b) unei substitutii monoalfabetice c) unui cod bloc (?) 32) Care este expresia matematica ce descrie operatia de la functia HMAC: a) H(opad||H((K XOR ipdat) || m)) b) H((K XOR opad XOR ipad) || H(K || m)) c) H((K XOR opad) || H((K XOR ipad))) d) H((K XOR opad) || H(ipad || m)) -niciuna dintre variante 33) Fiind dat continutul de mai jos al unui fisier shadow precizati care afirmatii sun adevarate: a) fisierul contine inregistrari pentru 3 useri b) fisierul contine hash-uri de parole realizate cu md5 c) pentru toti userii s-a folosit functia hash SHA-512 d) pentru userul Ubuntu s-a folosit functia hash SHA-512 -niciuna dintre variante 34) Despre complexitatea algoritmului de ridicare la putere modulo n RSM se poate spune ca: c) implica un numar logaritmic in dimensiunea exponentului de multiplicari 35) Care dintre urmatorii exponenti de RSA l-ati recomanda strict pentru viteza : a) 65537 c) 17 d) 3 36) CBC este: d) un mod de functionare al codurilor bloc 37) Protocolul EKE(Encrypted Key Exchange) are ca avantaj de Securitate: b) schimbul autentificat al unei chei 38) Paradigma MAC-then-encrypt corespunde la care dintre urmatoarele: d) Ek(m||MACk(m)) 39) Despre valoarea IV a structurii Merkle Damgard este adevarat ca: d) e o constanta fixa 40) Constructia H(k||m) folosita ca si cod MAC este nesigura pentru ca: c) permite atacuri prin concatenare 41) Care dintre urmatoarele perechi de atacuri contin doar atacuri active: a) retransmisie si modificare 42) La sistemul one-time pad , fie blocul de mesaj 0x10h sic el de cheie 0xff cat e criptotextul: b) 0Xef 43) La ce se refera metoda OAEP: c) un cod de criptare bloc 44) Care dintre urmatoarele constituie masuri de intarire a criptarii parolelor in sisteme de operare: a) iterarea functiei hash d) utilizarea saltului 45) Avand un sistem RSA pentru care se cunosc n=323 si e=7 sa se afle mesajul pentru care criptarea este 258: c) 11 46) In modul CBC pierderea unui bloc de criptotext duce la: a) imposibilitatea de a decripta blocurile ce urmeaza 47) Un atac prin reflexie a fost ilustrat in curs in jurul: b) protocoalelor challenge-response 48) Cu privire la autentificarea cu parole din sistemele Windows XP si Unix e adevarat ca: 49) Fie schema de criptare El-Gamal cu p=19, care dintre urmatoarele valori nu pot fi atribuite lui g: a) 0 b) 18 c) 19 d) 1 -niciuna dintre variante 50) Avand un sistem RSA pentru care se cunosc n=85 si e=53 sa se afle mesajul care criptat este 52: 51. Care este functia EulerPhi pentru intregul n=100. c)40 52. Care dintre urmatoarele perechi de atacuri contin doar atacuri active: a)analiza de traffic si redirectare b)retransmisie si interceptia c)blocare si analiza de traffic d)interceptive si imposture -niciuna dintre variante 53. Despre AES este adevarat ca: c)este un cod de criptare bloc d) lucreaza cu matrici 4x4 bytes 54. Despre one-time pad este adevarat ca: a) necesita o cheie perfect aleatoare b)nu poate fi spart indifferent de puterea de calcul c)refolosirea cheii duce la spargerea criptosistemului d)necesita o cheie de dimensiune egala cu a mesajului 55. Despre semnatura RSA in variant textbook se poate spune ca: c)este inversa criptarii RSA 56. Un attack de tip replay poate fi facut asupra caror din urmtoarele protocoale: c)autentificarea cu parole 57. Care din urmatorii algoritmi are complexitate logaritmica: b)impartirea in numar de scaderi 58. De ce sunt preferati la RSA exponenti de forma binara 0x100001: d)numarul de exponentieri este redus 59. La ce se refera PKCS in relatie cu criptosistemul RSA? b)un padding pentru a creste securitatea RSA 60. Despre grupul de resturi Zn={0,1,2,..n-1} este adevarat ca: a)formeaza grup cu operatia * 61. Despre functia de runda a unei structure Feistel este adevarat ca: b)are ca intrare blocul drept d)nu trebuie sa fie one-way 62. Ce gasim la iesire daca L=F0 si R=0F sunt intrari intr-o runda Feistel cand functia de runda este si logic (and) fara a tine cont de cheie: -niciuna dintre variante 63. In cazul adversarilor active cu acces adaptive care dintre urmtoarele relatii este adevarata: a) IND-CCA1->IND-CPA b)NM-CCA1->NM-CPA c)NM-CPA->IND-CPA d)NM-CCA1->IND-CCA1 64. Pentru autentificarea informatiei intr-un scenariu cu mai multi participant dezavantajele utilizarii functiilor simetrice vs semnaturi digitale este: d)numarul ridicat de chei partajate 65. Care afirmatii sunt adevarate despre DES: b)este un cod bloc tip Feistel c)lucreaza cu blocuri de 64 biti d)are 16 runde 66. Ce gasim la iesire daca L=0xFF si R=0xEE sunt intrari intr-o runda Feistel cu functia de runda f=identitate fara a tine cont de cheie: -niciuna dintre variante 67. Daca o parola apartine dictionarului D={a,b,c,d,e,f,g,h} entropia ei este: b)3 biti 68. Paradigma MAC-and-encrypt corespunde la care dintre urmatoarele: -niciuna dintre variante 69. Care este functia EulerPhi pentru intregul n=119? c)96 70. Triada C.I.A se refera la: nici un raspuns 71. In cazul adversarilor activi cu acces adaptiv care dintre urmatoarele relatii este adevarata: Niciuna 72. Care dintre urmatoarele probleme este echivalenta decriptarii RSA: d)calculul cheii RSA 73. La ce se refera metoda PKCS: b)un padding pentru RSA 74. Problema decizionala Diffie-Hellman conduce la: a)calculul logaritmilor discreti d)calculul cheii Diffie-Hellman din exponenti 75. Care este expresia matematica ce descrie operatia de criptare RSA: b)c=m^e mod n 76. Dimensiunea hash-ului rezultat aplicand SHA1 este: b)160 biti 77. Non-repudierea ca obiectiv de securitate este asigurata in general de: b)Semnaturi digitale 78. Daca o functie hash are output pe 32 de biti, ne asteptam la o coliziune arbitrara cu probabilitate de ½ dupa aproximativ cate intrari: 16 d)2 79. Fie criptotextul c=103, modulul n=121, cat poate fi msajul daca a fost folosit criptosistemul Rabin: a)86 80. Care dintre urmatorii exponenti publici ofera RSA viteza maxima la semnare: a)3; b)5; c)65537 81 Utilizarea CRT in RSA are ca efect: c)cresterea vitezei de decriptare d)cresterea vitezei de semnare 82.Care din urmatoarele secvente de cod creeaza in mod correct un obiect BigInteger in Java: d)BigInteger b=new BigInteger(“1”) 83 Ce gasim la iesire daca L=FF si R=FF sunt intrari intr-o runda Feistel cu functia de runda f=identitate: a)L=FF, R=00 84. Functia MD5 prelucreaza blocuri de cate I biti si le transforma in k biti unde: a)I=512, k=128 85.Care este functia EulerPhi pentru intregul n=121: a)110 86. Care dintre urmtoarele afirmatii sunt adevarate? a)exista sisteme criptografice care nu pot fi sparte b)nu este demonstrate ca RSA este echivalent ca securitatea factorizarii c)ECB este un mod de functionare nesigur d)ECC ofera chei mai mici decat RSA dar nu e neaparat mai rapid. 87. Fie un modul RSA n=221 si exponentul e=7 cat este exponentul privat d: b)55 88. Avand un sistem RSA pt care se cunosc n=323 si e=7 sa se afle mesajul care criptat este 282: a)5 89: Pentru modulul n=161 care dintre urmatorii exponenti poate fi folosit la RSA: a)5; c)25 90. Care dintre urmtoarele afirmatii este adevarata cu privire la frequency-hopping spread spectrum: a)foloseste un generator de numere pseudo-aleatoare b)foloseste un modulator in frecventa(FSK) 91. Daca masina Enigma ar avea in panoul frontal 6 gauri si 3 stechere, care este nr de asezari posibile: a)15 92. Constructia H(k || m) pusa in rolul unui cod MAC este: a)nesigura in general d)sigura doar pe mesaje de dimensiune fixa ?? 93. Daca decriptarile RSA modulo p=7 si q=13 sunt c_p=2 si c_q=5 cat este mesajul original: b)44 94. Daca decriptarile RSA modulo p=5 si q=11 sunt c_p=5 si c_q=7 cat este mesajul original: c)40 95. Daca modulul n=221 si e=17 care sunt parametrii dp si dq ai unei implementari.NET: a)5 si 1 97.Fie un nr oarecare x apartine lui Zn care dintre urmatoarele afirmatii e adevarata: 2 a)𝑥 mod n are exact 4 radacini patrate mod n 98. Daca modulul n=322 care dintre urmatorii exponenti nu pot fi folositi la criptarea RSA: a)2; b)3; c)9 99. Daca la schema de semnare ElGamal avem p=31, g=3 si a=5 care este cheia publica: Niciuna 100. Fie schimbul de cheie Diffie-Hellman, daca g=3, p=127, g^x=116 si g^y=94, cheia comuna nu poate fi: a)38 101. Din punct de vedere al securitatii, care este protocolul cel mai sigur de autentificare: b)autentificarea zero-knowledge 102. Problema de securitate a autentificarii Lamport este: a)este susceptibila la atacuri pre-play 103. Pentru o autentificare de tip challenge-response sunt necesare: a)numere aleatoare b)countere c)timestampuri 104. Autentificarea challenge-response se poate implementa in jurul: b)functiilor de criptare simetrica c)functiilor de criptare asimetrica d)semnaturilor digitale 105. Sistemul de autentificare cu parole in Windows XP este problematic pt ca: a)foloseste DES b)nu foloseste salt c)fragmenteaza parola in 2 blocuri 106: Autentificarea challenge-response este preferata celei bazate pe parole pt ca: a)previne atacuri de tip re-play c)nu poate folosi parole usor de ghicit d)asigura autentificare mutual 107. Autentificarea zero-knowledge Shamir are ca securitate bazate pe: c)problema radacinii patrate modulo n E10: Mecanismele zero-knowledge sunt sigure dar nu sunt eficiente pt ca: a)au complexitate computationala ridicata 108. Fie o instant EKE cu RSA-2048 si AES-128(mutatis mutandis fara alte modificari) si un dictionar: a)instantierea este sigura 109.: MS-CHAP si NTLM sunt: a)protocoale challenge-response c)protocoale din produse Microsoft d)protocoale de autentificare 110. Daca o parola apartine dictionarului D={big,red,white,fox} entropia ei este: a)2 biti; 111. Fie 6 inputuri diferite pt functia MDS(128 bit), daca pt primele 5 din acestea, outputul a avut ultimul octet 0XFF care este probabilitatea ca si al saselea sa aiba octetul 0XFF la sfarsit: −8 b) 2 2 112. Care dintre urmatorii algoritmi are complexitate de ordinul O(𝑛 ): b) bubble-sort Masina Enigma ca mod de functionare poate fi asociata: a. Unui cod bloc?? b. Unui criptosistem cu cheie publica ??Care dintre urmatoarele probleme este echivalenta decriptarii RSA: a. Calcului cheii RSA (IN CURS ZICE CA NICIUNA.........) Problema decizionala Diffie-Hellman conduce la: a. Calculul logaritmilor discreti Dimensiunea hash-ului rezultat aplicand SHA1 este: a. 160 biti Non-repudierea ca obiectiv de securitate este asigurata in general de: a. Functii de criptare simetrica b. Semnaturi digitale c. Functii hash de integritate d. Coduri MAC (in carte: prevents an entity from denying an action) Utilizarea CRT in RSA are ca effect a. Cresterea vitezei de decriptare Care dintre urmatoarele secvente de cod creaza in mod correct un obiect BigInteger in java: a. BigInteger b = new BigInteger(“1”); Functia MD5 prelucreaza blocuri de cate l biti si le tranforma in k biti unde: a. l=512, k=128 Daca modulul n=203 care dintre urmatorii exponenti nu poate fi folosit la RSA: a. 2 Care este functia EulerPhi pentru Intregul n=100: a. 40 Care dintre urmatoarele afirmatii sunt adevarate? a. Exista sisteme criptografice care nu pot fi sparte b. Nu este demonstratie ca RSA este echivalent ca securitate factorizarii c. ECB este un mod de functionare nesigur ??Tehnica Frequency-hopping spread spectrum are la baza: a. Un generator de numere pseudo-aleatoare b. Un modulator in frecventa (FSK) (nu sunt sigura de asta) c. O cheie secreta (cred ca si asta) ??Daca masina Enigma avea in panoul frontal 6 gauri si 3 stechere, care e nr maxim de asezari? a. Permutari de 6 Daca decriptarile RSA modulo p=7 si q=13 sunt c_p=3 si c_q=2 cate emesajul original: a. 80 Daca decriptarile RSA modulo p=5 si q=11 sunt c_p=3 si c_q=2 cate emesajul original: a. 13 ??Daca n=143 si e=17 si d=113 care parametrii nu sunt dp sau dq ai unei implementari.NET a. 7 cred Fie un numar oarecare apartine Zn, care dintre urmatoarele afirmatii este adevarata? a. x^2 mod n are exact 4 radacini patrate mod n Daca la schema de semnare DSA avem p=29, g=3 si a=5? care este cheia publica: Pb=(g, g^a mod(p), p)!!!!!!!! a. Pb=(3, 11, 29) ??Fie schimbul de cheie Diffie-Hellman, daca g=2, p=127, g*x=4 si g*y=8 cat nu este cheia comuna: a. 32 b. 16 Question1 In cazul utilizarii sistemului de comunicatie seriala, fanionul TI din registrul SCON: Select one: a. Trebuie resetat prin program la terminarea transmisiei unui caracter b. Nu este folosit in cazul transmisiei unui caracter c. Trebuie setat prin program la inceputul transmisiei unui caracter Question2 Fie urmatoarea secventa de cod: CLR IE.7 SETB IE.0 SETB TCON.0 Efectul acestei secvente de cod este: Select one: a Sistemul de intreruperi global este invalidat, intreruperea extei.na INT0 validata si active pe front cazator b. Sistemul de intreruperi global este validat, intreruperea externa INT0 validata si activa pe front crescator c. Sistemul de intreruperi global activat, intreruperile externe blocate Question 3 Se consiclera ca in registrul SP este incarcata valoarea 08h. In urma executiei urmatoarei secvente de cod: MOV A,#33h PUSH ACC ADD A,#01h MOV DPTR,#l000h LCALL Rutina_Add MOVX @DPTR,A Continutul registiului SP este (Rutina_Add se considera a subrutina definita in MP): Select one: a. SP = 09h b. SP = 08h c. SP = 0Bh Question 4 Elementul central al unui SI este: Select one: a Interfetele sistemutui b. Unitatea centrala de prelucrare c. Memoria sistemului Question 5 Sistemele Incorporate, sunt pentru utilizator: Select one: a. Sisteme inchise b. Sisteme de dezvoltare hardware/software c. Sisteme deschise Question 6 Incazul utilizarii sistemului de comunicatie seriala, fanionul RI din registrul SCON este folosit pentru: Select one: a. Detectia depasirii capacitatii de numarare a caracterelor receptionate/transmise prin intermediu sistemului de comunicatie seriala b. Detectia receptiei unui caracter prin intermediul sistemului de comunicatie seriala c. Detectia sfarsitului emisiei unui caracter prin intermediul sistemului de comunicatie seriala Question 7 Conditiile pentru blocarea acceptarii unei cereri de intrerupere sunt: a. 1.O intrerupere de prioritate egala sau mai mare este in curs de executie; 2. Ciclul de testare a fanioanelor nu este ultimul din ciclul instructie aflat in executie; 3. Instructiunea care se executa este RETI sau o scriere in registrele IE sau IP. b. 1. O intrerupere de prioritate egala sau mai mare este in curs de executie; 2. Ciclul de testare a fanioanelor nu este ultimul din ciclulinstructie aflat in executie; 3. Instructiunea care se executa este MOVX. c. 1. O intrerupere de prioritate egala sau mai mica este in curs de executie; 2. Ciclul de testare a fanioanelor nu este ultimul din ciclul instructie aflat in executie; 3. Instructiunea care se executa este RETI sau a scriere in registrele IE sau IP. Question8 Fie urmatoarea secventa de cod: 1) JNB SCON.0,$ 2) CLR SCON.0 3) MOV A,SBUF Efectul executiei acestei secvente de cod este: Select one: a. Se asteapta receptia unui caracter (1), se seteaza fanionul RI (2), se incarca in registrul accumulator caracterul receptionat (3) b. Se asteapta receptia unui caracter (1), se sterge fanionul RI (2), se incarca in registrul SBUF continutul registrului accumulator c. Se asteapta receptia unui caracter (1), se sterge fanionul RI (2), se incarca in registrul accumulator caracterul receptionat (3) Question 9 Microcontrolere din familia MCS51 sent caracterizate prin: Select one a. Separarea complete a memoriei program MP si a memoriei de date MD b. Acces DMA la memorii c. Memorie de cod si date suprapusa Question10 DirectivaORG: Select one: a. scrisa inaintea unei instructiuni va fixa prin valoarea expresiei adresa locatiei din memorie la care se va inscrie primul octet al acestei instructiuni b. scrisa inaintea unei instructiuni va fixa prin valoarea expresiei adresa locatiei din memorie la care se va inscrie instructiunea c. scrisa inaintea unei instructiuni va fixa prin valoarea expresiei adresa locatiei din memorie la care se va inscrie primul operand al instructiunii Question11 Instructiunea MOV A,78h utilizeaza: Select one: a. moclul de adresare directa b. modul de adresareindirecta prin registru c. modul de adresare indexata Question 12 La acceptarea unei intreruperi si generarea hard a instructiunii LCALL: a Se salveaza automat in stiva continutul registrului PC, continutul registrului PSW si se incarca in PC o adresa de start a programului Se salveaza automat in stiva continulul registrului PC,continutul registrului PSW si se incarca in PC o adresa dependenta de sursa de intrerupere. C Se salveaza automat in stiva continutul registrului PC (dar nu se salveaza continutul registrului PSW) si se incarca in PC o adresa dependenta de sursa de intrerupere. Question 13 Instructiunea MOVX A,@DPTR utilizeaza: Select one: a. adresarea indirecta prin registru b. adresarea directa c. adresarea indexata Question 14 Accesarea memoriei de date interna a unui microcontroler P89C51RD2 sa face prin intermediul instructiunilor de tipul: Select one: a. Prin accesare hardware b. Diferite de MOVX c, MOVX Next page Question 15 Se considera ca in memoria de date externa la adresa 1000h este rnernorata valoarea 01h. Dupa executia urmatoarei secventa de cod: MOV DPTR,#1000h MOVX A, @DPTR INC A ADD A, #30h MOVX @DPTR,A Continutul registrului acumulator este si va fi clepus: Select one: a. A = 01h depus in memoria de date externa la adresa 1000h b. A=31h depus in memoria de date interna la adresa 1000h c. A = 31h depus in memoria de date externa la adresa 1001h d. A = 31h depus in memoria de date externa la adresa 1000h Question 16 Cuvantul de comanda 83h transmis unui circuit i8255 semnifica: Select one: a Portul PA modul 0 iesire normala, Portul C parted high PCH modul 0 iesire normala, Portul B modul 0 intrare normala. Portul C partea low PCL modul 0 intrare normala b, Bitul 1 din PC setat pe "1" c. Portul PA, modul 0 intrare nestrobata, Portul PB modul 1 intrare strobata, Portul PC neutilizat Question 17 In modul 0 al sistemului de comunicatie seriala rata de transfer este a. comandata printr-un semnal care marcheaza starea S1(prima a unui ciciu masina) si pnn urmare rata de transfer este fixa si egala cu fosc/12. b. comandata printr-un semnal care marcheaza starea S6 (ultima a unui ciclu masina) si prin urmare rata de transfer este fixa si egala cu fosc. c. comandata printr-un semnal care marcheaza starea S6 (ultima a unui ciclu masina) si prin urmare rata de transfer este fixa si egala cu fosc/12. Question 18 Directiva DB este utilizata pentru: Select one: a. definirea unui cod de operatie din memorie b. definirea unei constante de un octet sau a unui sir de date cu lungimea de un octet c. defininirea unei adrese din memorie Question 19 Circuitui i8255 are urmatoarele moduri de lucru: Select one: a Modul 0 intrari/iesiri normale, Modul 1 intrari/iesiri nestrobate, Modul 2 magistrala bidirectionala b. Modul 0 intrari/iesiri normale, Modul 1 intrari/iesiri strobate, Modul 2 magistrala bidirectionala c, Modul 0 intrari/iesiri normale cu generare de cereri de intrerupere, Modul 1 intrari/iesiri strobate, Modul 2 magistrala bidirectionala Question 20 Memoria de date externa poate fi accesata: Select one: a. prin adresare indirecta sau prin. adresare indexata b. prin adresare directa sau indirecta prin registru c. numai prin adresare indirecta prin registru Question 21 Forma generala a unei instructiuni scrisa in limbajul de asamblare MCS51 este: Select one: a. ;comentariu cod_operatie operand1, operand2 b. Eticheta: cod_operatie operand1, operand2 ;comentariu c. Operand1, operand2 ;cod operatie Question 22 Semnificatia semnalelor de comanda si control pentru un circuit i8255 programat in modul1 intrare strobata este: Select one: a.INTR — intrare "0” activa — comanda de strobare (memorare) a datelor de intrare in portul de intrare asociat. Semnal care valideaza datele plasate de periferic. IBF — iesire "1" activa— semnal de stare prin care perifericul este inforrnat cadatele transmise au fost memorate in registrul portului corespunzator dar nu au fost inca preluate de CPU. /STB — cerere de intrerupere catre CPU. Generarea cererii de intrerupere se execut daca bistabilul INTE corespunzator este setat (INTE — fanion de validare a cererii de intrerupere). b. IBF — intrare “0" activa — comanda de strobare (memorare) a datelor de intrare in portul de intrare asociat. Semnal care valideaza datele plasate de periferic. /STB — iesire “1" activa — semnal de stare prin care perifericul este informat ca datele transmise au fost memorate in registrul portului corespunzator dar nu au fost inca preluate de CPU, INTR ---- cerere de intrerupere catre CPU. Generarea cererii de intrerupere se executa daca bistabilul INTE corespunzator este setat (INTE— fanion de validare a cererii de intrerupere). c./STB — intrare "0” activa — comanda de strobare (memorare) a datelor de intrare in portul de intrare asociat. Semnal care valideaza datele plasate de periferic. IBF — iesire "1” activa — semnal de stare prin care perifericul este informat ca datele transmise au fost memorate in registrul portului corespunzator dar nu au fost inca preluate de CPU, INTR — cerere de intrerupere catre CPU. Generarea cererii de intrerupere se executa daca bistabilul INTE corespunzator este setat (INTE — fanion de validare a cererii de intrerupere). Question 23 Verificarea unei cereri de intrerupere intreruperi de catre microcontrolerele din familia MCS51 se face prin: a. Testarea in starea S5P2 a fanioanelor IE0, IE1,TFO, TF1 si ES b. Testarea in stareaS2P5 a fanioanelor IE0, IE1, TFO,TF1 si ES c. Testarea in starea S5P1 a fanioanelor IE0, IE1, TFO, TF1 si ES Question 24 Registrele R0 — R7 sunt: Select one: a. Locatii de memorie din memoria de date externa b. Registre de uz general localizate in zona SFR-urilor c. Locatii de memorie din memoria de date interna in zona primilor 128 de octeti Question 25 In modul de operate counter: a. continutul registrului T0 sau T1 este incrementat la fiecare detectie a unei tranzitii din '1" in "0' a semnalului aplicat din exterior la pinul Tx (T0 sau T1). Esantionarea intrarii Tx se face in starea S5P2 a fiecarui ciclu masina. Daca la doua testari succesive se gasesc valorile "1" respectiv "0" pe linia Tx testata, continutul registrului aferent counter/timer-ului folosit se incrementeaza cu o unitate. Noua valoare din counter/timer-ul folosit este insa disponibila numai dupa starea S5P1 a urmatorului ciclu masina in care fost detectata tranzitia, b. continutul registrului T0 sau T1 este incrementat la fiecare detectie a unei tranzitii din 1" in “0” a semnalului aplicat din exterior la pinul Tx (T0 sau T1). Esantionarea intrarii Tx se face in starea S5P2 a fiecarui ciclu masina. Daca la doua testari succesive se gasesc valorile "1" respectiv “0” pe linia Tx testatacontinutul registrului aferent counter/timer-ului folosit se incrementeaza cu o unitate. Noua valoare din counter/timer-ul folosit este insa disponibila numai dupa starea S3P1 a urmatorului ciclu masina in care a fost detectata tranzitia. c. continutul registrului T0 sau T1 este incrementat la fiecare detectie a unei tranzitii din "1" in '0' a semnalului aplicat din exterior la pinul Tx (T0 sau T1). Esantionarea intrarii Tx se face in starea S2P5 a fiecarui ciclu masina. Daca la daua testari succesive se gasesc valorile "1" respectiv "0" pe linia Tx testata continutul registrului aferent counter/timer-ului folosit se incrementeaza cu o unitate. Noua valoare din counter/timer-ul folosit este insa disponibila numai dupa starea S3P1 a urmatorului ciclu masina in care a fost detectata tranzitia. Question 26 Cuvantul de comanda B4h transmis unui circuit i8255 semnifica: Select one: a Grupul A modul 1 portul PA intrare strobata, PC6, PC7 – iesiri, Grupul B modul1, portul B iesire strobata b. Portul PA modul 1 iesire normala, Portul C partea high PCH modul 0 iesire normala, Portul B modul 0 intrare normala, Portul C partea low PCL modul 0 intrare normala c. Portul PA modul 1 intrare nestrabata, Portul PB modul1 intrare strobata, Portul PC neutilizat Question 27 Fie secventa de cod: MOV A, #35h SETB CY SUBB A.#02h MOV 75h,A Rezultatul aflat in registrul acumulator este si va fi depus in memorie: Select one: a. A = 33h depus in memoria de date externa la adresa 0075h b. A = 32h depus in memoria de date interna la adresa 75h c. A = 33h depus in memoria de date interna la adresa 75h Question 28 Fie urmatoarea secventa de cod: MOV TMOD,#01h MOV TL0,#0E0h MOV TH0,#0BEh SETB TCON.4 Efectul acestei secvente de cod este: Select one: a. T1programat in modul 1 counter, T0 programat in modul 0 timer, constanta de timp incarcata in T1este 35536, T1pornit b. T1 programat in modul 0 timer, T0 programat in modul 1 timer, constanta de timp incarcata in T0 este 55536, T0 pornit c. T1 programat in modul 0 timer, T0 programat in modul 1 timer, constanta de timp incarcata in T0 este 48864, T0 pornit Question 29 Un circuit i8255 este conectat la un microcontroller P89C51RD2 in zona memorlei de date externa in interval de adresare: 9000h-9003h. Fie urmatoarea secventa de cod: 1) MOV A,#83h 2) MOV DPTR,#9003h 3) MOVX @DPTR,A 4) MOV DPTR, #9000h 5) MOVX A,@DPTR 6) MOV DPTR,#9002h 7) MOVX A, @DPTR Semnificata secventei de cod este: Select one: a. (1),(2),(3) - transmitere cuvant de comanda catre i8255; (4),(5) citire continut port PB; (6),(7) citire continut port PA b. (1),(2),(3) -transmitere cuvant de comanda catre i8255; (4),(5) citire continut port PA; (6),(7) citire continut port PC c. (1),(2),(3) - citire cuvant de comanda de la i8255; (4),(5) citire continut port PA; (6),(7) citire continut port PC Question 30 Fie urmatoarea secventa de cod: 1) MOV 71h, #0Bh 2) MOV A, 71h 3) CJNE A, #0Ah, next 4) next: JCurmator... urmator: MOV A,#20h Instructiunile 3) si 4) sunt utilizate: Select one: a.Pentru verificare mai mic decat b. Pentru salturi indexate c. Pentru salturi neconditionate