Криптографические методы защиты информации ✅ СИНЕРГИЯ/МТИ

Раздел
Программирование
Тип
Просмотров
26
Покупок
1
Антиплагиат
Не указан
Размещена
19 Сен в 19:49
ВУЗ
Синергия
Курс
Не указан
Стоимость
300 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Ответы
551.5 Кбайт 300 ₽
Описание

Ответы представлены на ИТОГОВЫЙ ТЕСТ

Перед покупкой сверьте список вопросов и убедитесь, что вам нужны ответы именно на эти вопросы!

С вопросами вы можете ознакомиться ДО покупки.

Для быстрого поиска вопроса используйте Ctrl+F.

При возникновении вопросов, сложностей или необходимости пройти тест по другому предмету пишите в личные сообщения https://studwork.cc/mail/259571

Другие мои работы можно найти по ссылке https://studwork.cc/shop?user=259571

Ответы вы сможете скачать сразу после покупки.

Оглавление

«Атбаш» предположительно появился в …

·      IV в. до н. э.

·      V в.

·      VI в.

·      VI в. до н. э.

AES был принят как государственный стандарт в …

·      2007 г.

·      2000 г.

·      2002 г.

·      1997 г.

ARM TrustZone … шифрует данные по умолчанию.

·      при использовании режима безопасного мира

·      при использовании режима нормального мира

·      при использовании любого режима

·      не

Intel SGX поддерживается с … поколения процессоров.

·      пятого

·      шестого

·      седьмого

·      четвертого

IPsec может функционировать на одном и том же узле в … режимах.

·      трех

·      пяти

·      двух

·      четырех

Алгоритм … обязательно должен поддерживаться клиентом для использования последней версии протокола S/MIME при шифровании.

·      AES-1024 CBC

·      AES-512 CBC

·      AES-192 CBC

·      AES-128 CBC

Алгоритм 3DES стандартно использует ключи длины …

·      168

·      128

·      92

·      192

Алгоритм RSA является безопасным при условии, что невозможно …

·      вычислить шифротекст

·      подобрать числа, выбранные до факторизации

·      факторизовать большие числа

·      быстро сгенерировать ключи

Битовая длина L числа p при использовании DSA в качестве алгоритма для подписания документа может составлять …

·      512-2048 бит

·      256-512 бит

·      256-1024 бит

·      512-1024 бит

В … году была обоснована возможность создания полностью гомоморфной криптосистемы шифрования и предложена такая система.

·      1999

·      2005

·      1995

·      2009

В SSH по умолчанию используется номер порта …

·      80

·      22

·      58

·      23

В Российской Федерации основным законодательным актом, призванным стандартизировать и классифицировать методы защиты информации является …

·      Федеральный закон от 29 июля 2004 г. № 98-ФЗ

·      Федеральный закон от 27 июля 2006 г. № 149-ФЗ

·      Федеральный закон от 27 июля 2006 г. № 152-ФЗ

·      Федеральный закон от 6 апреля 2011 года № 63-ФЗ

В случае использования QKD можно предъявлять более низкие требования в плане безопасности к …

·      аутентификации

·      связи с сервером

·      генерации ключей

·      хранению ключей

В соответствии с № 152-ФЗ «О персональных данных» персональными данными не является …

·      адрес

·      фотография

·      ФИО без дополнительных данных

·      адрес электронной почты

Вычислительная сложность алгоритма Евклида составляет …

·      O(b!)

·      O(b^3)

·      O(B*log_2 b)

·      O(log_2 b)

Датой учреждения первой государственной шифровальной службы в России принято считать …

·      1549 г.

·      1554 г.

·      1594 г.

·      1559 г.

Для AES-128 требуется … раундовых ключей.

·      128

·      8

·      10

·      16

Для алгоритма DES предполагается … раундов.

·      16

·      32

·      8

·      128

Для исключения особых кривых должно выполняться условие, заданное уравнением …

·      4a^3+27b^3 ≠0

·      4a^3+27b^2 ≠0

·      4a^2+27b^2= 0

·      3a^4+27b^2 ≠0

Для обеспечения безопасности речевого сигнала чаще других может быть использован алгоритм …

·      ElGamal

·      ECC

·      RSA

·      AES

Для факторизации чисел с использованием эллиптических кривых можно прибегнуть к использованию алгоритма …

·      ECD

·      ECC

·      ECM

·      ECA

Если a и b - элементы кольца классов вычетов Z/nZ, то их сумма a + b и произведение a * b …

·      принадлежат кольцу nZ

·      не принадлежат кольцу Z/nZ

·      принадлежат кольцу Z/nZ

·      принадлежат кольцу Z

Если порядок кривой равен n, то умножение точки на число k будет иметь эффект, эквивалентный …

·      сложению точки k раз

·      умножению точки k раз

·      возведению в степень точки k раз

·      делению точки k раз

Если размерность полей Галуа определяется простым числом, то расширенные поля имеют размерность равную …

·      квадрату простого числа

·      степени простого числа

·      факториалу простого числа

·      разности квадратов двух простых чисел

Изолированная область памяти внутри процессора для технологии Intel SGX называется …

·      анклав

·      кэш

·      барьер

·      стек

К алгоритмам речевого шифрования не относится …

·      GMM

·      VMM

·      HMM

·      DNN

К алгоритмам с асимметричным шифрованием не относится …

·      RSA

·      ECC

·      RC5

·      ElGamal

Ключ шифрования тома, создаваемый BitLocker, называется …

·      FVEK

·      SRK

·      FVK

·      TPM

Ключевым свойством квантовой криптографии является …

·      сложность перехвата сообщений, передаваемых по каналу связи

·      непреложная связь между передатчиком и получателем

·      большая вариация способов шифрования сообщений

Коллизия хеш-функции – это …

·      ситуация, когда хеш содержит недопустимые символы

·      ситуация, когда хеш-функция не способна проверить целостность документа

·      ситуация, когда хеш-функция не может быть преобразована в исходное сообщение

·      ситуация, когда у двух разных входных элементов хеш будет одинаковым

Криптосистема, которая позволяет выполнять неограниченное количество операций сложения и одну операцию умножения, была представлена в …

·      2005

·      2004

·      1998

·      2008

Любой тип электронной подписи не содержит …

·      срок окончания действия ключа электронной подписи

·      имя открытого ключа

·      способ получения

·      собственную цифровую подпись

Механическую машину, названную «шифровальным колесом», изобрел …

·      Аугуст Шарль Луи Куан

·      Уильям Шиккард

·      Джон Уоллис

·      Алан Тьюринг

Неверно утверждение об асимметричном шифровании …

·      механизм шифрования известен обеим сторонам

·      механизм генерации ключей известен обеим сторонам

·      механизм генерации ключей известен только отправителю

·      владелец пары ключей не раскрывает свой закрытый ключ

Операции, которые не вносят изменения в квантовое состояние системы при измерении, называются …

·      гейты

·      неразрушающие

·      статические

·      электромагнетические

Операция … в AES не включена в последний раунд.

·      ShiftRows

·      SubBytes

·      AddRoundKey

·      MixColumns

Открытый ключ при использовании схемы Эль-Гамаля состоит из … чисел.

·      2

·      3

·      5

·      1

Первая механическая шифровальная машина была изобретена в …

·      1613

·      1598

·      1623

·      1618

Первые программные вычислительные машины появились …

·      в конце 1940-х годов

·      в конце 1950-х годов

·      в конце 1960-х годов

·      в конце 1970-х годов

Понятие «гомоморфное шифрование» впервые было сформировано в …

·      1972

·      1982

·      1998

·      1978

Предположительно раньше других появился …

·      скитала

·      шифр Цезаря

·      атбаш

·      шифр Виженера

При использовании схемы Эль-Гамаля получателям передается … чисел.

·      3

·      4

·      2

·      5

При модуле 5 существует … классов вычетов.

·      5

·      1

·      7

·      15

Режим, при использовании которого применяется уникальный счетчик, называется …

·      ECB

·      CTE

·      CTR

·      CBC

Режим, при котором каждый блок данных шифруется с использованием предыдущего, называется …

·      ECB

·      CTE

·      CBC

·      CTR

Режим, при котором каждый блок шифруется независимо друг от друга, но с использованием одного и того же ключа, называется …

·      ECB

·      CTR

·      CBC

·      CTE

Результат вычисления функции Эйлера при p = 7 и q = 17 равен …

·      24

·      119

·      289

·      49

Своя дешифровальная служба до Первой мировой войны была у …

·      США

·      Германии

·      Англии

·      Российской Империи

Сложение в SHA-256 происходит по модулю …

·      2^5

·      2^16

·      2^256

·      2^32

Служба каталогов, которая обеспечивает управление централизованной аутентификацией и авторизацией пользователей, учетных записей и компьютеров в сети, называется …

·      LDAP

·      NIS

·      KDC

·      -Active Directory

Соотнесите закон и его назначение.

A. Федеральный закон от 27 июля 2006 г. № 149-ФЗ

B. Федеральный закон от 27 июля 2006 г. № 152-ФЗ

C. Федеральный закон от 29 июля 2004 г. № 98-ФЗ

D. Федеральный закон от 6 апреля 2011 года № 63-ФЗ

E. Стандартизирует и классифицирует методы защиты информации

F. Устанавливает требования к защите персональных данных от неправомерного доступа, уничтожения

G. Устанавливает правовые основы и механизмы защиты коммерческой тайны на территории Российской Федерации

H. Регулирует использование электронной подписи и обеспечения ее правовой эффективности

Соотнесите направление криптографии и наиболее частый способ его применения.

A. Гомоморфное шифрование

B. Квантовое шифрование

C. Безопасное распределение ключей

D. Облачные вычисления

E. Защита конфиденциальности

F. Обеспечение безопасной авторизации

Сопоставьте операцию и возвращаемый ею результат.

A. 1 AND 0

B. 1 OR 0

C. -4 >> 1

D. 0

E. 1

F. -2

Сопоставьте утверждение и хеш-функцию.

A. HMAC

B. CBC-MAC

C. CMAC

D. Использует алгоритмы хеширования

E. Сообщение шифруется симметричным блочным шифром

F. Работает на более низком уровне, чем два остальных варианта

Способ защиты данных, при котором информация шифруется на каждом этапе передачи, называется …

·      блочное шифрование

·      сквозное шифрование

·      симметричное шифрование

·      асимметричное шифрование

Укажите последовательность действий, выполняемых EFS при расшифровке файла.

1.   Использование приватного ключа пользователя

2.   Использование сеансового ключа

3.   Проверка ключевой пары

4.   Генерация ключевой пары

Установите порядок действий при использовании алгоритма ECDSA для создания подписи.

1.   Выбирается случайный закрытый ключ

2.   Вычисляется открытый ключ путем умножения базовой точки (G)

3.   Подписывающая сторона выбирает случайное число k

4.   Вычисляется значение s с использованием формулы s = k^(-1) * (hash(message) + d * x)) mod n

Установите порядок действий, который позволяет реализовать тест Эль-Гамаля на простоту.

1.   Вычисление kP

2.   Выбор точки P

3.   Проверка на предмет того, является ли точка точкой бесконечности

4.   Выбор эллиптической кривой

Установите последовательность действий для обмена ключами с использованием протокола Диффи-Хеллмана.

1.   Выбор n и генератора g

2.   Обмен секретными числами

3.   Выбор секретных чисел

4.   Вычисление общего секретного ключа

Установите последовательность действий для процесса квантового распределения ключей.

1.   Инициализация

2.   Обратная связь

3.   Измерение

4.   Создание ключа

5.   Оценка

Установите последовательность действий при работе Intel SGX.

1.   Создание анклава

2.   Вызов доверенной функции кода

3.   Вызов функции в анклаве

4.   Возврат результата

Установите последовательность действий, которую выполняет BitLocker при расшифровке файлов.

1.   Проверка предзагрузочных компонентов

2.   Разблокировка VMK

3.   Разблокировка VMK

4.   Дешифровка FVEK

5.   Дешифрование секторов диска

Установите последовательность действий, описывающую общий принцип сквозного шифрования.

1.   Шифрование данных на стороне отправителя

2.   Шифрование данных на стороне получателя при необходимости

3.   Выбор алгоритма шифрования

4.   Генерация ключей

Установите последовательность действий, описывающую общий работы CRC.

1.   Представление исходных данных в виде битовой последовательности

2.   Создание паддинга

3.   Использование генераторного полинома

4.   Сохранение остатка от деления

Установите последовательность действий, описывающую принцип работы HMAC.

1.   Добавление констант для внутреннего ключа

2.   Хеширование сообщения с использованием внутреннего ключа

3.   Объединение хеш-значения с сообщением, в которое добавлена дополнительная информация для внешнего ключа

4.   Хеширование с использованием внешнего ключа

Установите последовательность, в которой появились перечисленные шифры.

1.   Шифр Виженера

2.   Шифр Цезаря

3.   Скитала

4.   Атбаш

Установите последовательность, в которой появлялись направления криптографии.

1.   Безопасные речевые алгоритмы

2.   Полное гомоморфное шифрование

3.   Гомоморфное шифрование

4.   Квантовое шифрование

Установите последовательность, в которой представлены положения Федерального закона № 63-ФЗ «Об электронной подписи»:

1.   Установление обязательности использования электронной подписи

2.   Регулирование процедуры использования электронной подписи

3.   Регулирование деятельности по проведению сертификации ключа электронной подписи

4.   Определение юридической значимости электронной подписи

Установите последовательность, в которой происходило развитие криптографии.

1.   Запуск конкурса AES

2.   Публикация доклада «Теория связи в секретных системах»

3.   Появление возможности обмена секретными сообщениями по сети

4.   Появление блочных шифров

Установите последовательность, в которой происходит обработка транзакции в общем случае.

1.   Подтверждение полномочий сторон

2.   Определение ресурсов для выполнения транзакции

3.   Выполнение в соответствии с временными метками

4.   Идентификация сторон

5.   Протоколирование

Установите последовательность, описывающую принцип получения ключей при использовании алгоритма RSA.

1.   Вычисление произведения n

2.   Выбор взаимно простого числа для n

3.   Формирование пар

4.   Вычисление функции Эйлера от n

5.   Вычисление числа d

6.   Выбор двух простых чисел p и q

Установите последовательность, описывающую принцип работы машины «Бомба».

1.   Репликация действий «Энигмы»

2.   Проверка сообщений

3.   Уточнение параметров

4.   Создание возможных комбинаций

Установите соответствие между алгоритмом и утверждением о нём.

A. ECM

B. P-метод Полларда

C. Тест Эль-Гамаля

D. RSA

E. Используется для факторизации чисел на эллиптических кривых

F. Является наиболее быстрым из известных на сегодня методов логарифмирования на эллиптической кривой

G. Может давать ложноположительные и ложноотрицательные результаты

H. Имеет такую же криптографическую стойкость, но больший размер ключа, чем ECC

Установите соответствие между видом электронной подписи и способом её получения.

A. ПЭП

B. ЭЦП

C. ЭП

D. Самостоятельно, например, при регистрации на сайте

E. Только в аккредитованном УЦ

F. В любом УЦ

Установите соответствие между выражением и принятым наименованием алгебраического кольца.

A. (a * b) * (a * a) = ((a * a) * b) * a

B. a * b = b * a

C. (a * a) * b = a * (a * b)

D. a * (b * c) + b * (c * a) + c * (a * b) = 0

E. Кольцо Ли

F. Коммутативное кольцо

G. Альтернативное кольцо

H. Йорданово кольцо

Установите соответствие между государствами и уровнем развития криптографии в них до начала Первой Мировой Войны.

A. Российская Империя и Франция

B. Австро-Венгрия

C. Англия, США, Германия

D. Являлись лидерами в области криптоанализа

E. Имели военную дешифровальную службу

F. Не имели собственной дешифровальной службы

Установите соответствие между злоумышленным действием и его описанием.

A. Ренегатство

B. Маскарад

C. Повтор

D. Подмена

E. Лицо А может заявлять, что не посылало сообщение или информацию лицу В, хотя на самом деле информация может быть отправлена

F. Некоторое лицо С посылает лицу В информацию от имени лица А

G. Лицо С дублирует ранее переданную информацию, которую лицо А направляло лицу В

H. Лицо В получает документ от лица А, видоизменяет его путем редактирования информации и заявляет, что получил его от отправителя

Установите соответствие между компонентами и их функционалом в технологии Intel SGX.

A. EPC

B. ELS

C. EMM

D. Содержит выделенную область памяти внутри процессора, где хранятся данные и код

E. Хранится в защищенной памяти и содержит информацию, необходимую процессору для создания и управления анклава

F. Режим работы процессора, в котором выполняется управление созданием, загрузкой, выгрузкой и уничтожением анклавов

Установите соответствие между операцией и её описанием в алгоритме AES.

A. ShiftRows

B. SubBytes

C. AddRoundKey

D. MixColumns

E. Сдвигает байты в каждой строке блока циклически влево

F. Заменяет каждый блок в байте соответствующим значением из заранее определенной заменяющей таблицы

G. Применяет к раундовому ключу блока операцию XOR

H. Производит умножение каждого столбца блока на специальную матрицу, чтобы перемешать значения байтов

Установите соответствие между технологией шифрования и описанием её свойств.

A. Гомоморфное шифрование

B. Квантовое шифрование

C. GMM

D. RSA

E. Операции выполняются непосредственно над зашифрованными данными, сохраняя при этом их шифрованный формат

F. Использует неразрушающие операции

G. Использует биометрические данные

H. Не является квантово устойчивой

Установите соответствие между устройством и страной его происхождения.

A. M-209

B. «Бомба»

C. Энигма

D. США

E. Великобритания

F. Германия

Установите соответствие между устройством и страной его происхождения.

A. M-209

B. «Бомба»

C. Энигма

D. США

E. Великобритания

F. Германия

Установите соответствие между шифром и его описанием.

A. Атбаш

B. Шифр Цезаря

C. Квадрат Полибия

D. Шифр Виженера

E. Изначально создавался для кодирования

F. Является моноалфавитным шифром

G. Существовал до нашей эры

H. Является полиалфавитным шифром

Частично гомоморфные схемы позволяют производить …

·      3 операции

·      2 операции

·      1 операцию

·      4 операции

Электромеханическая машина «Бомба» была разработана в …

·      1938 г.

·      1942 г.

·      1940 г.

·      1949 г.

Эллиптические кривые строятся на основе уравнения вида …

·      y^2 = x^3 + 2ax + b

·      y^2 = x^2 + ax + b

·      y = x + ax + b

·      y^2 = x^3 + ax + b

Вам подходит эта работа?
Похожие работы
Методы защиты информации
Тест Тест
4 Сен в 10:44
33
0 покупок
Методы защиты информации
Лабораторная работа Лабораторная
22 Июл в 15:10
43
1 покупка
Методы защиты информации
Лабораторная работа Лабораторная
22 Июл в 15:07
46
1 покупка
Методы защиты информации
Лабораторная работа Лабораторная
22 Июл в 15:04
43 +1
1 покупка
Другие работы автора
Менеджмент
Тест Тест
9 Окт в 10:08
12 +2
1 покупка
Математическая логика
Тест Тест
9 Окт в 10:04
8 +2
0 покупок
Конкуренция и антимонопольная политика
Тест Тест
28 Сен в 17:18
49 +2
0 покупок
Управление рисками
Тест Тест
26 Сен в 16:39
18 +1
1 покупка
Производственная безопасность
Тест Тест
26 Сен в 16:35
17 +1
0 покупок
Физкультура и спорт
Тест Тест
26 Сен в 16:32
20 +1
0 покупок
Управление рисками
Тест Тест
25 Сен в 17:08
15 +1
0 покупок
Уголовное право
Тест Тест
25 Сен в 13:25
25 +1
0 покупок
Безопасность жизнедеятельности
Тест Тест
25 Сен в 10:27
16 +1
0 покупок
Государственная служба
Тест Тест
24 Сен в 15:08
19 +1
0 покупок
Теория игр
Тест Тест
24 Сен в 14:42
16 +1
0 покупок
Аудит
Тест Тест
24 Сен в 14:16
19 +2
0 покупок
Государственное управление
Тест Тест
24 Сен в 13:58
17 +1
0 покупок
Следующая работа
Темы журнала
Показать ещё
Прямой эфир