💯 Криптографические методы защиты информации.ти_ФРК — ответы на тест Синергия / МОИ / МТИ / МосАП

Раздел
Программирование
Тип
Просмотров
59
Покупок
5
Антиплагиат
Не указан
Размещена
13 Сен в 00:00
ВУЗ
Не указан
Курс
Не указан
Стоимость
300 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Криптографические методы защиты информации.ти_ФРК
167.6 Кбайт 300 ₽
Описание

Криптографические методы защиты информации > Криптографические методы защиты информации

  • правильные ответы на вопросы из теста по данной дисциплине
  • вопросы отсортированы в лексикографическом порядке
Оглавление

Криптографические методы защиты информации.ти_ФРК

  1. Тема 1. История криптографии, основные понятия
  2. Видеоматериалы по теме 1
  3. Лабораторная работа по теме 1
  4. Тема 2. Математические основы защиты информации
  5. Видеоматериалы по теме 2
  6. Лабораторная работа по теме 2
  7. Тема 3. Симметричная криптография
  8. Видеоматериалы по теме 3
  9. Лабораторная работа по теме 3
  10. Тема 4. Системы шифрования с открытым ключом
  11. Видеоматериалы по теме 4
  12. Лабораторная работа по теме 4
  13. Тема 5. Современные криптографические методы защиты информации
  14. Видеоматериалы по теме 5
  15. Лабораторная работа по теме 5


Алгоритм … обязательно должен поддерживаться клиентом для использования последней версии протокола S/MIME при шифровании.

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • AES-1024 CBC
  • AES-512 CBC
  • AES-192 CBC
  • AES-128 CBC

Алгоритм 3DES стандартно использует ключи длины …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • 168
  • 128
  • 92
  • 192

Битовая длина L числа p при использовании DSA в качестве алгоритма для подписания документа может составлять …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • 512-2048 бит
  • 256-512 бит
  • 256-1024 бит
  • 512-1024 бит

В … году была обоснована возможность создания полностью гомоморфной криптосистемы шифрования и предложена такая система.

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • 1999
  • 2005
  • 1995
  • 2009

В Российской Федерации основным законодательным актом, призванным стандартизировать и классифицировать методы защиты информации является …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Федеральный закон от 29 июля 2004 г. № 98-ФЗ
  • Федеральный закон от 27 июля 2006 г. № 149-ФЗ
  • Федеральный закон от 27 июля 2006 г. № 152-ФЗ
  • Федеральный закон от 6 апреля 2011 года № 63-ФЗ

В случае использования QKD можно предъявлять более низкие требования в плане безопасности к …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • аутентификации
  • связи с сервером
  • генерации ключей
  • хранению ключей

В соответствии с № 152-ФЗ «О персональных данных» персональными данными не является …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • адрес
  • фотография
  • ФИО без дополнительных данных
  • адрес электронной почты

Вычислительная сложность алгоритма Евклида составляет …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • O(b!)
  • O(b^3)
  • O(B*log_2 b)
  • O(log_2 b)

Для обеспечения безопасности речевого сигнала чаще других может быть использован алгоритм …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • ElGamal
  • ECC
  • RSA
  • AES

Для AES-128 требуется … раундовых ключей.

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • 128
  • 8
  • 10
  • 16

Доклад «Теория связи в секретных системах» представил …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Эдвард Йордан
  • Лоуренс Робертс
  • Эдгар Кодд
  • Клод Шеннон

Если a и b - элементы кольца классов вычетов Z/nZ, то их сумма a + b и произведение a * b …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • принадлежат кольцу nZ
  • не принадлежат кольцу Z/nZ
  • принадлежат кольцу Z/nZ
  • принадлежат кольцу Z

Изолированная область памяти внутри процессора для технологии Intel SGX называется …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • анклав
  • кэш
  • барьер
  • стек

Коллизия хеш-функции – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • ситуация, когда хеш содержит недопустимые символы
  • ситуация, когда хеш-функция не способна проверить целостность документа
  • ситуация, когда хеш-функция не может быть преобразована в исходное сообщение
  • ситуация, когда у двух разных входных элементов хеш будет одинаковым

Криптосистема, которая позволяет выполнять неограниченное количество операций сложения и одну операцию умножения, была представлена в …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • 2005
  • 2004
  • 1998
  • 2008

Неверно утверждение об асимметричном шифровании …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • механизм шифрования известен обеим сторонам
  • механизм генерации ключей известен обеим сторонам
  • механизм генерации ключей известен только отправителю
  • владелец пары ключей не раскрывает свой закрытый ключ

Операции, которые не вносят изменения в квантовое состояние системы при измерении, называются …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • гейты
  • неразрушающие
  • статические
  • электромагнетические

Операция … в AES не включена в последний раунд.

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • ShiftRows
  • SubBytes
  • AddRoundKey
  • MixColumns

Описанию ПЭП не соответствует утверждение, что ПЭП …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • не защищает документ от фальсификации
  • может храниться на любом носителе
  • возможно бесплатное получить
  • требует двустороннего соглашения о признании подписи юридически значимой

Открытый ключ при использовании схемы Эль-Гамаля состоит из … чисел.

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • 2
  • 3
  • 5
  • 1

Первые программные вычислительные машины появились …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • в конце 1940-х годов
  • в конце 1950-х годов
  • в конце 1960-х годов
  • в конце 1970-х годов

Режим, при использовании которого применяется уникальный счетчик, называется …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • ECB
  • CTE
  • CTR
  • CBC

Режим, при котором каждый блок данных шифруется с использованием предыдущего, называется …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • ECB
  • CTE
  • CBC
  • CTR

Режим, при котором каждый блок шифруется независимо друг от друга, но с использованием одного и того же ключа, называется …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • ECB
  • CTR
  • CBC
  • CTE

Своя дешифровальная служба до Первой мировой войны была у …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • США
  • Германии
  • Англии
  • Российской Империи

Сложение в SHA-256 происходит по модулю …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • 2^5
  • 2^16
  • 2^256
  • 2^32

Соотнесите закон и его назначение.

Тип ответа: Сопоставление

  • A. Федеральный закон от 27 июля 2006 г. № 149-ФЗ
  • B. Федеральный закон от 27 июля 2006 г. № 152-ФЗ
  • C. Федеральный закон от 29 июля 2004 г. № 98-ФЗ
  • D. Федеральный закон от 6 апреля 2011 года № 63-ФЗ
  • E. Стандартизирует и классифицирует методы защиты информации
  • F. Устанавливает требования к защите персональных данных от неправомерного доступа, уничтожения
  • G. Устанавливает правовые основы и механизмы защиты коммерческой тайны на территории Российской Федерации
  • H. Регулирует использование электронной подписи и обеспечения ее правовой эффективности

Способ защиты данных, при котором информация шифруется на каждом этапе передачи, называется …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • блочное шифрование
  • сквозное шифрование
  • симметричное шифрование
  • асимметричное шифрование

Укажите последовательность действий, выполняемых EFS при расшифровке файла.

Тип ответа: Сортировка

  • 1 Использование приватного ключа пользователя
  • 2 Использование сеансового ключа
  • 3 Проверка ключевой пары
  • 4 Генерация ключевой пары

Установите порядок действий при использовании алгоритма ECDSA для создания подписи.

Тип ответа: Сортировка

  • 1 Выбирается случайный закрытый ключ
  • 2 Вычисляется открытый ключ путем умножения базовой точки (G)
  • 3 Подписывающая сторона выбирает случайное число k
  • 4 Вычисляется значение s с использованием формулы s = k^(-1) * (hash(message) + d * x)) mod n

Установите порядок действий, который позволяет реализовать тест Эль-Гамаля на простоту.

Тип ответа: Сортировка

  • 1 Вычисление kP
  • 2 Выбор точки P
  • 3 Проверка на предмет того, является ли точка точкой бесконечности
  • 4 Выбор эллиптической кривой

Установите последовательность действий для обмена ключами с использованием протокола Диффи-Хеллмана.

Тип ответа: Сортировка

  • 1 Выбор n и генератора g
  • 2 Обмен секретными числами
  • 3 Выбор секретных чисел
  • 4 Вычисление общего секретного ключа

Установите последовательность действий для процесса квантового распределения ключей.

Тип ответа: Сортировка

  • 1 Инициализация
  • 2 Обратная связь
  • 3 Измерение
  • 4 Создание ключа
  • 5 Оценка

Установите последовательность действий при работе Intel SGX.

Тип ответа: Сортировка

  • 1 Создание анклава
  • 2 Вызов доверенной функции кода
  • 3 Вызов функции в анклаве
  • 4 Возврат результата

Установите последовательность действий, которая происходит при работе SSL (последовательность указана частично).

Тип ответа: Сортировка

  • 1 Выдача TGS
  • 2 Аутентификация клиента
  • 3 Настройка KDC
  • 4 Выдача билета TGT
  • 5 Отправка TGS серверу
  • 6 Разрешение доступа к службе

Установите последовательность действий, которую выполняет BitLocker при расшифровке файлов.

Тип ответа: Сортировка

  • 1 Проверка предзагрузочных компонентов
  • 2 Разблокировка VMK
  • 3 Разблокировка VMK
  • 4 Дешифровка FVEK
  • 5 Дешифрование секторов диска

Установите последовательность действий, описывающую общий принцип сквозного шифрования.

Тип ответа: Сортировка

  • 1 Шифрование данных на стороне отправителя
  • 2 Шифрование данных на стороне получателя при необходимости
  • 3 Выбор алгоритма шифрования
  • 4 Генерация ключей

Установите последовательность действий, описывающую общий работы CRC.

Тип ответа: Сортировка

  • 1 Представление исходных данных в виде битовой последовательности
  • 2 Создание паддинга
  • 3 Использование генераторного полинома
  • 4 Сохранение остатка от деления

Установите последовательность действий, описывающую принцип работы HMAC.

Тип ответа: Сортировка

  • 1 Добавление констант для внутреннего ключа
  • 2 Хеширование сообщения с использованием внутреннего ключа
  • 3 Объединение хеш-значения с сообщением, в которое добавлена дополнительная информация для внешнего ключа
  • 4 Хеширование с использованием внешнего ключа

Установите последовательность действий, соответствующую принципу работы Kerberos.

Тип ответа: Сортировка

  • 1 На стороне клиента происходит проверка информации об SSL сертификате
  • 2 С помощью открытого ключа генерируется общий секретный ключ
  • 3 Сервер со своей стороны проверяет SSL сертификат клиента
  • 4 Общий секретный ключ расшифровывается с помощью закрытого ключа
  • 5 Происходит использование главного секрета для шифрования и дешифрования информации

Установите последовательность, в которой появились перечисленные шифры.

Тип ответа: Сортировка

  • 1 Шифр Виженера
  • 2 Шифр Цезаря
  • 3 Скитала
  • 4 Атбаш

Установите последовательность, в которой появлялись направления криптографии.

Тип ответа: Сортировка

  • 1 Безопасные речевые алгоритмы
  • 2 Полное гомоморфное шифрование
  • 3 Гомоморфное шифрование
  • 4 Квантовое шифрование

Установите последовательность, в которой происходило развитие криптографии.

Тип ответа: Сортировка

  • 1 Запуск конкурса AES
  • 2 Публикация доклада «Теория связи в секретных системах»
  • 3 Появление возможности обмена секретными сообщениями по сети
  • 4 Появление блочных шифров

Установите последовательность, описывающую принцип получения ключей при использовании алгоритма RSA.

Тип ответа: Сортировка

  • 1 Вычисление произведения n
  • 2 Выбор взаимно простого числа для n
  • 3 Формирование пар
  • 4 Вычисление функции Эйлера от n
  • 5 Вычисление числа d
  • 6 Выбор двух простых чисел p и q

Установите последовательность, описывающую принцип работы машины «Бомба».

Тип ответа: Сортировка

  • 1 Репликация действий «Энигмы»
  • 2 Проверка сообщений
  • 3 Уточнение параметров
  • 4 Создание возможных комбинаций

Установите соответствие между алгоритмом и утверждением о нём.

Тип ответа: Сопоставление

  • A. ECM
  • B. P-метод Полларда
  • C. Тест Эль-Гамаля
  • D. RSA
  • E. Используется для факторизации чисел на эллиптических кривых
  • F. Является наиболее быстрым из известных на сегодня методов логарифмирования на эллиптической кривой
  • G. Может давать ложноположительные и ложноотрицательные результаты
  • H. Имеет такую же криптографическую стойкость, но больший размер ключа, чем ECC

Установите соответствие между злоумышленным действием и его описанием.

Тип ответа: Сопоставление

  • A. Ренегатство
  • B. Маскарад
  • C. Повтор
  • D. Подмена
  • E. Лицо А может заявлять, что не посылало сообщение или информацию лицу В, хотя на самом деле информация может быть отправлена
  • F. Некоторое лицо С посылает лицу В информацию от имени лица А
  • G. Лицо С дублирует ранее переданную информацию, которую лицо А направляло лицу В
  • H. Лицо В получает документ от лица А, видоизменяет его путем редактирования информации и заявляет, что получил его от отправителя

Установите соответствие между компонентами и их функционалом в технологии Intel SGX.

Тип ответа: Сопоставление

  • A. EPC
  • B. ELS
  • C. EMM
  • D. Содержит выделенную область памяти внутри процессора, где хранятся данные и код
  • E. Хранится в защищенной памяти и содержит информацию, необходимую процессору для создания и управления анклава
  • F. Режим работы процессора, в котором выполняется управление созданием, загрузкой, выгрузкой и уничтожением анклавов

Установите соответствие между типом электронной подписи и частью её описания.

Тип ответа: Сопоставление

  • A. ЭЦП
  • B. ПЭП
  • C. ЭП
  • D. предполагается использование криптографических методов, которые имеют сертификат ФСБ
  • E. Наиболее часто такой вид подписи используется для процедуры регистрации и авторизации на интернет-ресурсах, а также для интернет-покупок
  • F. Оформить её можно самостоятельно или в удостоверяющих центрах

Установите соответствие между частью света (или страной) и проводимым конкурсом.

Тип ответа: Сопоставление

  • A. CRYPTEC
  • B. AES
  • C. NESSIE
  • D. Япония
  • E. США
  • F. Европа

Установите соответствие между шифром и его описанием.

Тип ответа: Сопоставление

  • A. Атбаш
  • B. Шифр Цезаря
  • C. Квадрат Полибия
  • D. Шифр Виженера
  • E. Изначально создавался для кодирования
  • F. Является моноалфавитным шифром
  • G. Существовал до нашей эры
  • H. Является полиалфавитным шифром

Формула … позволяет вычислить число g, являющееся генератором по модулю p при использовании DSA.

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • g= h^((p/(q-1))) mod p
  • g= h^(p+1) mod p
  • g= h^((p-1)/q)* p
  • g= h^((p-1)/q) mod p

Шифр A5/1 образует кольцо из … элементов.

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • 64
  • 128
  • 256
  • 512

AES был принят как государственный стандарт в …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • 2007 г.
  • 2000 г.
  • 2002 г.
  • 1997 г.

Intel SGX поддерживается с … поколения процессоров.

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • пятого
  • шестого
  • седьмого
  • четвертого

IPsec может функционировать на одном и том же узле в … режимах.

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • трех
  • пяти
  • двух
  • четырех
Вам подходит эта работа?
Похожие работы
Криптография
Контрольная работа Контрольная
2 Окт в 04:36
9 +1
0 покупок
Криптография
Контрольная работа Контрольная
2 Окт в 04:32
13 +1
0 покупок
Криптография
Контрольная работа Контрольная
2 Окт в 04:30
13
0 покупок
Криптография
Контрольная работа Контрольная
2 Окт в 04:28
14
0 покупок
Криптография
Контрольная работа Контрольная
2 Сен в 14:56
22
0 покупок
Другие работы автора
Стратегический маркетинг
Тест Тест
8 Окт в 18:38
15 +3
1 покупка
Информационные технологии
Тест Тест
3 Окт в 15:56
28 +1
0 покупок
Темы журнала
Показать ещё
Прямой эфир