- Тема 1. История криптографии, основные понятия
- Видеоматериалы по теме 1
- Лабораторная работа по теме 1
- Тема 2. Математические основы защиты информации
- Видеоматериалы по теме 2
- Лабораторная работа по теме 2
- Тема 3. Симметричная криптография
- Видеоматериалы по теме 3
- Лабораторная работа по теме 3
- Тема 4. Системы шифрования с открытым ключом
- Видеоматериалы по теме 4
- Лабораторная работа по теме 4
- Тема 5. Современные криптографические методы защиты информации
- Видеоматериалы по теме 5
- Лабораторная работа по теме 5
Алгоритм … обязательно должен поддерживаться клиентом для использования последней версии протокола S/MIME при шифровании.
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- AES-1024 CBC
- AES-512 CBC
- AES-192 CBC
- AES-128 CBC
Алгоритм 3DES стандартно использует ключи длины …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
Битовая длина L числа p при использовании DSA в качестве алгоритма для подписания документа может составлять …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- 512-2048 бит
- 256-512 бит
- 256-1024 бит
- 512-1024 бит
В … году была обоснована возможность создания полностью гомоморфной криптосистемы шифрования и предложена такая система.
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
В Российской Федерации основным законодательным актом, призванным стандартизировать и классифицировать методы защиты информации является …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Федеральный закон от 29 июля 2004 г. № 98-ФЗ
- Федеральный закон от 27 июля 2006 г. № 149-ФЗ
- Федеральный закон от 27 июля 2006 г. № 152-ФЗ
- Федеральный закон от 6 апреля 2011 года № 63-ФЗ
В случае использования QKD можно предъявлять более низкие требования в плане безопасности к …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- аутентификации
- связи с сервером
- генерации ключей
- хранению ключей
В соответствии с № 152-ФЗ «О персональных данных» персональными данными не является …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- адрес
- фотография
- ФИО без дополнительных данных
- адрес электронной почты
Вычислительная сложность алгоритма Евклида составляет …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- O(b!)
- O(b^3)
- O(B*log_2 b)
- O(log_2 b)
Для обеспечения безопасности речевого сигнала чаще других может быть использован алгоритм …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
Для AES-128 требуется … раундовых ключей.
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
Доклад «Теория связи в секретных системах» представил …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Эдвард Йордан
- Лоуренс Робертс
- Эдгар Кодд
- Клод Шеннон
Если a и b - элементы кольца классов вычетов Z/nZ, то их сумма a + b и произведение a * b …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- принадлежат кольцу nZ
- не принадлежат кольцу Z/nZ
- принадлежат кольцу Z/nZ
- принадлежат кольцу Z
Изолированная область памяти внутри процессора для технологии Intel SGX называется …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
Коллизия хеш-функции – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- ситуация, когда хеш содержит недопустимые символы
- ситуация, когда хеш-функция не способна проверить целостность документа
- ситуация, когда хеш-функция не может быть преобразована в исходное сообщение
- ситуация, когда у двух разных входных элементов хеш будет одинаковым
Криптосистема, которая позволяет выполнять неограниченное количество операций сложения и одну операцию умножения, была представлена в …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
Неверно утверждение об асимметричном шифровании …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- механизм шифрования известен обеим сторонам
- механизм генерации ключей известен обеим сторонам
- механизм генерации ключей известен только отправителю
- владелец пары ключей не раскрывает свой закрытый ключ
Операции, которые не вносят изменения в квантовое состояние системы при измерении, называются …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- гейты
- неразрушающие
- статические
- электромагнетические
Операция … в AES не включена в последний раунд.
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- ShiftRows
- SubBytes
- AddRoundKey
- MixColumns
Описанию ПЭП не соответствует утверждение, что ПЭП …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- не защищает документ от фальсификации
- может храниться на любом носителе
- возможно бесплатное получить
- требует двустороннего соглашения о признании подписи юридически значимой
Открытый ключ при использовании схемы Эль-Гамаля состоит из … чисел.
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
Первые программные вычислительные машины появились …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- в конце 1940-х годов
- в конце 1950-х годов
- в конце 1960-х годов
- в конце 1970-х годов
Режим, при использовании которого применяется уникальный счетчик, называется …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
Режим, при котором каждый блок данных шифруется с использованием предыдущего, называется …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
Режим, при котором каждый блок шифруется независимо друг от друга, но с использованием одного и того же ключа, называется …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
Своя дешифровальная служба до Первой мировой войны была у …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- США
- Германии
- Англии
- Российской Империи
Сложение в SHA-256 происходит по модулю …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
Соотнесите закон и его назначение.
Тип ответа: Сопоставление
- A. Федеральный закон от 27 июля 2006 г. № 149-ФЗ
- B. Федеральный закон от 27 июля 2006 г. № 152-ФЗ
- C. Федеральный закон от 29 июля 2004 г. № 98-ФЗ
- D. Федеральный закон от 6 апреля 2011 года № 63-ФЗ
- E. Стандартизирует и классифицирует методы защиты информации
- F. Устанавливает требования к защите персональных данных от неправомерного доступа, уничтожения
- G. Устанавливает правовые основы и механизмы защиты коммерческой тайны на территории Российской Федерации
- H. Регулирует использование электронной подписи и обеспечения ее правовой эффективности
Способ защиты данных, при котором информация шифруется на каждом этапе передачи, называется …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- блочное шифрование
- сквозное шифрование
- симметричное шифрование
- асимметричное шифрование
Укажите последовательность действий, выполняемых EFS при расшифровке файла.
Тип ответа: Сортировка
- 1 Использование приватного ключа пользователя
- 2 Использование сеансового ключа
- 3 Проверка ключевой пары
- 4 Генерация ключевой пары
Установите порядок действий при использовании алгоритма ECDSA для создания подписи.
Тип ответа: Сортировка
- 1 Выбирается случайный закрытый ключ
- 2 Вычисляется открытый ключ путем умножения базовой точки (G)
- 3 Подписывающая сторона выбирает случайное число k
- 4 Вычисляется значение s с использованием формулы s = k^(-1) * (hash(message) + d * x)) mod n
Установите порядок действий, который позволяет реализовать тест Эль-Гамаля на простоту.
Тип ответа: Сортировка
- 1 Вычисление kP
- 2 Выбор точки P
- 3 Проверка на предмет того, является ли точка точкой бесконечности
- 4 Выбор эллиптической кривой
Установите последовательность действий для обмена ключами с использованием протокола Диффи-Хеллмана.
Тип ответа: Сортировка
- 1 Выбор n и генератора g
- 2 Обмен секретными числами
- 3 Выбор секретных чисел
- 4 Вычисление общего секретного ключа
Установите последовательность действий для процесса квантового распределения ключей.
Тип ответа: Сортировка
- 1 Инициализация
- 2 Обратная связь
- 3 Измерение
- 4 Создание ключа
- 5 Оценка
Установите последовательность действий при работе Intel SGX.
Тип ответа: Сортировка
- 1 Создание анклава
- 2 Вызов доверенной функции кода
- 3 Вызов функции в анклаве
- 4 Возврат результата
Установите последовательность действий, которая происходит при работе SSL (последовательность указана частично).
Тип ответа: Сортировка
- 1 Выдача TGS
- 2 Аутентификация клиента
- 3 Настройка KDC
- 4 Выдача билета TGT
- 5 Отправка TGS серверу
- 6 Разрешение доступа к службе
Установите последовательность действий, которую выполняет BitLocker при расшифровке файлов.
Тип ответа: Сортировка
- 1 Проверка предзагрузочных компонентов
- 2 Разблокировка VMK
- 3 Разблокировка VMK
- 4 Дешифровка FVEK
- 5 Дешифрование секторов диска
Установите последовательность действий, описывающую общий принцип сквозного шифрования.
Тип ответа: Сортировка
- 1 Шифрование данных на стороне отправителя
- 2 Шифрование данных на стороне получателя при необходимости
- 3 Выбор алгоритма шифрования
- 4 Генерация ключей
Установите последовательность действий, описывающую общий работы CRC.
Тип ответа: Сортировка
- 1 Представление исходных данных в виде битовой последовательности
- 2 Создание паддинга
- 3 Использование генераторного полинома
- 4 Сохранение остатка от деления
Установите последовательность действий, описывающую принцип работы HMAC.
Тип ответа: Сортировка
- 1 Добавление констант для внутреннего ключа
- 2 Хеширование сообщения с использованием внутреннего ключа
- 3 Объединение хеш-значения с сообщением, в которое добавлена дополнительная информация для внешнего ключа
- 4 Хеширование с использованием внешнего ключа
Установите последовательность действий, соответствующую принципу работы Kerberos.
Тип ответа: Сортировка
- 1 На стороне клиента происходит проверка информации об SSL сертификате
- 2 С помощью открытого ключа генерируется общий секретный ключ
- 3 Сервер со своей стороны проверяет SSL сертификат клиента
- 4 Общий секретный ключ расшифровывается с помощью закрытого ключа
- 5 Происходит использование главного секрета для шифрования и дешифрования информации
Установите последовательность, в которой появились перечисленные шифры.
Тип ответа: Сортировка
- 1 Шифр Виженера
- 2 Шифр Цезаря
- 3 Скитала
- 4 Атбаш
Установите последовательность, в которой появлялись направления криптографии.
Тип ответа: Сортировка
- 1 Безопасные речевые алгоритмы
- 2 Полное гомоморфное шифрование
- 3 Гомоморфное шифрование
- 4 Квантовое шифрование
Установите последовательность, в которой происходило развитие криптографии.
Тип ответа: Сортировка
- 1 Запуск конкурса AES
- 2 Публикация доклада «Теория связи в секретных системах»
- 3 Появление возможности обмена секретными сообщениями по сети
- 4 Появление блочных шифров
Установите последовательность, описывающую принцип получения ключей при использовании алгоритма RSA.
Тип ответа: Сортировка
- 1 Вычисление произведения n
- 2 Выбор взаимно простого числа для n
- 3 Формирование пар
- 4 Вычисление функции Эйлера от n
- 5 Вычисление числа d
- 6 Выбор двух простых чисел p и q
Установите последовательность, описывающую принцип работы машины «Бомба».
Тип ответа: Сортировка
- 1 Репликация действий «Энигмы»
- 2 Проверка сообщений
- 3 Уточнение параметров
- 4 Создание возможных комбинаций
Установите соответствие между алгоритмом и утверждением о нём.
Тип ответа: Сопоставление
- A. ECM
- B. P-метод Полларда
- C. Тест Эль-Гамаля
- D. RSA
- E. Используется для факторизации чисел на эллиптических кривых
- F. Является наиболее быстрым из известных на сегодня методов логарифмирования на эллиптической кривой
- G. Может давать ложноположительные и ложноотрицательные результаты
- H. Имеет такую же криптографическую стойкость, но больший размер ключа, чем ECC
Установите соответствие между злоумышленным действием и его описанием.
Тип ответа: Сопоставление
- A. Ренегатство
- B. Маскарад
- C. Повтор
- D. Подмена
- E. Лицо А может заявлять, что не посылало сообщение или информацию лицу В, хотя на самом деле информация может быть отправлена
- F. Некоторое лицо С посылает лицу В информацию от имени лица А
- G. Лицо С дублирует ранее переданную информацию, которую лицо А направляло лицу В
- H. Лицо В получает документ от лица А, видоизменяет его путем редактирования информации и заявляет, что получил его от отправителя
Установите соответствие между компонентами и их функционалом в технологии Intel SGX.
Тип ответа: Сопоставление
- A. EPC
- B. ELS
- C. EMM
- D. Содержит выделенную область памяти внутри процессора, где хранятся данные и код
- E. Хранится в защищенной памяти и содержит информацию, необходимую процессору для создания и управления анклава
- F. Режим работы процессора, в котором выполняется управление созданием, загрузкой, выгрузкой и уничтожением анклавов
Установите соответствие между типом электронной подписи и частью её описания.
Тип ответа: Сопоставление
- A. ЭЦП
- B. ПЭП
- C. ЭП
- D. предполагается использование криптографических методов, которые имеют сертификат ФСБ
- E. Наиболее часто такой вид подписи используется для процедуры регистрации и авторизации на интернет-ресурсах, а также для интернет-покупок
- F. Оформить её можно самостоятельно или в удостоверяющих центрах
Установите соответствие между частью света (или страной) и проводимым конкурсом.
Тип ответа: Сопоставление
- A. CRYPTEC
- B. AES
- C. NESSIE
- D. Япония
- E. США
- F. Европа
Установите соответствие между шифром и его описанием.
Тип ответа: Сопоставление
- A. Атбаш
- B. Шифр Цезаря
- C. Квадрат Полибия
- D. Шифр Виженера
- E. Изначально создавался для кодирования
- F. Является моноалфавитным шифром
- G. Существовал до нашей эры
- H. Является полиалфавитным шифром
Формула … позволяет вычислить число g, являющееся генератором по модулю p при использовании DSA.
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- g= h^((p/(q-1))) mod p
- g= h^(p+1) mod p
- g= h^((p-1)/q)* p
- g= h^((p-1)/q) mod p
Шифр A5/1 образует кольцо из … элементов.
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
AES был принят как государственный стандарт в …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- 2007 г.
- 2000 г.
- 2002 г.
- 1997 г.
Intel SGX поддерживается с … поколения процессоров.
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- пятого
- шестого
- седьмого
- четвертого
IPsec может функционировать на одном и том же узле в … режимах.
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов