Вопросы по дисциплине:
Основы профайлинга
Сбросить фильтр
№ | Вопрос | Действия |
---|---|---|
3101 | Укажите длину хеш-кода для функции SHA-1 (в битах). | Открыть |
3102 | Какая наименьшая длина длина хеш-кода может быть у функции SHA-3? (в битах) | Открыть |
3103 | Какая наибольшая длина длина хеш-кода может быть у функции SHA-3? (в битах) | Открыть |
3104 | Преобразования, применяемые в цикле какой хеш-функции представлены в формуле ниже? ( В ответе запишите только название хеш-функции, например SHA-3) | Открыть |
3105 | Установите соответствие между хеш-функциями и длинами хеш-кодов этих функций | Открыть |
3106 | Расположите хеш-функции MD5, SHA-1, SHA-2 в порядке возрастания длины хеш-кода | Открыть |
3107 | Изучите описание, предложенное ниже, и определите, о какой хеш-функции идет речь. В ответе запишите только название хеш-функции, например SHA-1 Алгоритм основан на «принципе губки». Исходное сообщение делится на блоки; используется начальный вектор, который состоит из двух частей r и c. Выполняется XOR r-части с первым блоком, полученный результат и блок с подаются в функцию f и так до тех пор, пока не закончится сообщение. Это так называемая стадия «сжатия». Когда сообщение закончилось, начинается стадия «отжатия»: используется та же функция f, результат выдается до получения хэш-кода нужной длины. | Открыть |
3108 | Какой сервис безопасности иллюстрирует данное изображение? | Открыть |
3109 | В какой хеш-функции вычисления циклов происходят с использованием следующих функций? | Открыть |
3110 | Укажите длину хеш-кода для функции MD5 (в битах). | Открыть |