ИТОГОВЫЙ ТЕСТ
71 вопрос с ответами
Последний раз тест был сдан на 100 баллов из 100 "Отлично"
Год сдачи -2024-2025г.
***ВАЖНО*** Перед покупкой запустите тест и сверьте подходят ли эти ответы именно Вам***
После покупки Вы получите файл с ответами на вопросы которые указаны ниже:
1. Установите порядок действий при использовании алгоритма ECDSA для создания подписи.
1 Выбирается случайный закрытый ключ
2 Вычисляется открытый ключ путем умножения базовой точки (G)
3 Подписывающая сторона выбирает случайное число k
4 Вычисляется значение s с использованием формулы s = k^(-1) * (hash(message) + d * x)) mod n
2. Эллиптические кривые строятся на основе уравнения вида …
*y^2 = x^3 + 2ax + b
*y^2 = x^2 + ax + b
*y = x + ax + b
*y^2 = x^3 + ax + b
3. Для вычисления НОД не предназначен …
*алгоритм Евклида
*алгоритм Диффи-Хеллмана
*бинарный алгоритм
*расширенный алгоритм Евклида
4. К алгоритмам с асимметричным шифрованием не относится …
*RSA
*ECC
*RC5
*ElGamal
5. Ключ шифрования тома, создаваемый BitLocker, называется …
*FVEK
*SRK
*FVK
*TPM
6. Любой тип электронной подписи не содержит …
*срок окончания действия ключа электронной подписи
*имя открытого ключа
*способ получения
*собственную цифровую подпись
7. Ключевым свойством квантовой криптографии является …
*сложность перехвата сообщений, передаваемых по каналу связи
*непреложная связь между передатчиком и получателем
*большая вариация способов шифрования сообщений
8. Механическую машину, названную «шифровальным колесом», изобрел …
*Аугуст Шарль Луи Куан
*Уильям Шиккард
*Джон Уоллис
*Алан Тьюринг
9. Служба каталогов, которая обеспечивает управление централизованной аутентификацией и авторизацией пользователей, учетных записей и компьютеров в сети, называется …
*LDAP
*NIS
*KDC
*Active Directory
10. К алгоритмам речевого шифрования не относится …
*GMM
*VMM
*HMM
*DNN
11. Установите последовательность действий для процесса квантового распределения ключей.
1 Инициализация
2 Обратная связь
3 Измерение
4 Создание ключа
5 Оценка
12. Датой учреждения первой государственной шифровальной службы в России принято считать …
*1549 г.
*1554 г.
*1594 г.
*1559 г
13. Установите последовательность, в которой происходит обработка транзакции в общем случае.
1 Подтверждение полномочий сторон
2 Определение ресурсов для выполнения транзакции
3 Выполнение в соответствии с временными метками
4 Идентификация сторон
5 Протоколирование
14. В SSH по умолчанию используется номер порта …
*80
*22
*58
*23
15. Установите соответствие между устройством и страной его происхождения.
A. M-209
B. «Бомба»
C. Энигма
D. США
E. Великобритания
F. Германия
16. Установите соответствие между выражением и принятым наименованием алгебраического кольца.
A. (a * b) * (a * a) = ((a * a) * b) * a
B. a * b = b * a
C. (a * a) * b = a * (a * b)
D. a * (b * c) + b * (c * a) + c * (a * b) = 0
E. Кольцо Ли
F. Коммутативное кольцо
G. Альтернативное кольцо
H. Йорданово кольцо
17. При использовании схемы ЭльГамаля получателям передается … чисел.
*3
*4
*2
*5
18. Алгоритм … обязательно должен поддерживаться клиентом для использования последней версии протокола S/MIME при шифровании.
*AES-1024 CBC
*AES-512 CBC
*AES-192 CBC
*AES-128 CBC
19. Коллизия хеш-функции – это …
*ситуация, когда хеш содержит недопустимые символы
*ситуация, когда хеш-функция не способна проверить целостность документа
*ситуация, когда хеш-функция не может быть преобразована в исходное сообщение
*ситуация, когда у двух разных входных элементов хеш будет одинаковым
20. Режим, при котором каждый блок данных шифруется с использованием предыдущего, называется …
*ECB
*CTE
*CBC
*CTR
21. Установите порядок действий, который позволяет реализовать тест Эль-Гамаля на простоту.
1 Вычисление kP
2 Выбор точки P
3 Проверка на предмет того, является ли точка точкой бесконечности
4 Выбор эллиптической кривой
22. Установите соответствие между протоколами и утверждениями о них.
A. SSL
B. TLS
C. IPsec
D. SSH
E. На текущий момент любая версия этого протокола не считается безопасной
F. Использует алгоритмы хеширования SHA256 и SHA-384 в работе
G. Позволяет шифровать и аутентифицировать IP-трафик
H. Часто используется для удаленного доступа к серверу или компьютеру
23. Алгоритм 3DES стандартно использует ключи длины …
*168
*128
*92
*192
24. В … году была обоснована возможность создания полностью гомоморфной криптосистемы шифрования и предложена такая система.
*1999
*2005
*1995
*2009
25. Установите соответствие между частью света (или страной) и проводимым конкурсом.
A. CRYPTEC
B. AES
C. NESSIE
D. Япония
E. США
F. Европа
26. Открытый ключ при использовании схемы Эль-Гамаля состоит из … чисел.
*2
*3
*5
*1
27. Установите последовательность действий для обмена ключами с использованием протокола Диффи-Хеллмана.
1 Выбор n и генератора g
2 Обмен секретными числами
3 Выбор секретных чисел
4 Вычисление общего секретного ключа
28. В случае использования QKD можно предъявлять более низкие требования в плане безопасности к …
*аутентификации
*связи с сервером
*генерации ключей
*хранению ключей
29. Установите соответствие между злоумышленным действием и его описанием.
A. Ренегатство
B. Маскарад
C. Повтор
D. Подмена
E. Лицо А может заявлять, что не посылало сообщение или информацию лицу В, хотя на самом деле информация может быть отправлена
F. Некоторое лицо С посылает лицу В информацию от имени лица А
G. Лицо С дублирует ранее переданную информацию, которую лицо А направляло лицу В
H. Лицо В получает документ от лица А, видоизменяет его путем редактирования информации и заявляет, что получил его от отправителя
30. Вычислительная сложность алгоритма Евклида составляет …
*O(b!)
*O(b^3)
*O(B*log_2 b)
*O(log_2 b)
31. Для обеспечения безопасности речевого сигнала чаще других может быть использован алгоритм …
*ElGamal
⭘ ECC
*RSA
*AES
32. Укажите последовательность действий, выполняемых EFS при расшифровке файла.
1 Использование приватного ключа пользователя
2 Использование сеансового ключа
3 Проверка ключевой пары
4 Генерация ключевой пары
33. Если a и b - элементы кольца классов вычетов Z/nZ, то их сумма a + b и произведение a * b …
*принадлежат кольцу nZ
*не принадлежат кольцу Z/nZ
*принадлежат кольцу Z/nZ
*принадлежат кольцу Z
34. Формула … позволяет вычислить число g, являющееся генератором по модулю p при использовании DSA.
*g= h^((p/(q-1))) mod p
*g= h^(p+1) mod p
*g= h^((p-1)/q)* p
*g= h^((p-1)/q) mod p
35. Криптосистема, которая позволяет выполнять неограниченное количество операций сложения и одну операцию умножения, была представлена в …
*2005
*2004
*1998
*2008
36. Неверно утверждение об асимметричном шифровании …
*механизм шифрования известен обеим сторонам
*механизм генерации ключей известен обеим сторонам
*механизм генерации ключей известен только отправителю
*владелец пары ключей не раскрывает свой закрытый ключ
37. Операции, которые не вносят изменения в квантовое состояние системы при измерении, называются …
*гейты
*неразрушающие
*статические
*электромагнетические
38. Установите последовательность, в которой происходило развитие криптографии.
1 Запуск конкурса AES
2 Публикация доклада «Теория связи в секретных системах»
3 Появление возможности обмена секретными сообщениями по сети
4 Появление блочных шифров
39. Операция … в AES не включена в последний раунд.
*ShiftRows
*SubBytes
*AddRoundKey
*MixColumns
40. Описанию ПЭП не соответствует утверждение, что ПЭП …
*не защищает документ от фальсификации
*может храниться на любом носителе
*возможно бесплатное получить
*требует двустороннего соглашения о признании подписи юридически значимой
41. Первые программные вычислительные машины появились …
*в конце 1940-х годов
*в конце 1950-х годов
*в конце 1960-х годов
*в конце 1970-х годов
42. Установите соответствие между типом электронной подписи и частью её описания.
A. ЭЦП
B. ПЭП
C. ЭП
D. предполагается использование криптографических методов, которые имеют сертификат ФСБ
E. Наиболее часто такой вид подписи используется для процедуры регистрации и авторизации на интернет-ресурсах, а также для интернет-покупок
F. Оформить её можно самостоятельно или в удостоверяющих центрах
43. Режим, при использовании которого применяется уникальный счетчик, называется …
*ECB
*CTE
*CTR
*CBC
44. Intel SGX поддерживается с … поколения процессоров.
*пятого
*шестого
*седьмого
*четвертого
45. Установите соответствие между шифром и его описанием.
A. Атбаш
B. Шифр Цезаря
C. Квадрат Полибия
D. Шифр Виженера
E. Изначально создавался для кодирования
F. Является моноалфавитным шифром
G. Существовал до нашей эры
H. Является полиалфавитным шифром
46. Режим, при котором каждый блок шифруется независимо друг от друга, но с использованием одного и того же ключа, называется …
*ECB
*CTR
*CBC
*CTE
47. Установите последовательность, описывающую принцип получения ключей при использовании алгоритма RSA.
1 Вычисление произведения n
2 Выбор взаимно простого числа для n
3 Формирование пар
4 Вычисление функции Эйлера от n
5 Вычисление числа d
6 Выбор двух простых чисел p и q
48. Своя дешифровальная служба до Первой мировой войны была у …
*США
*Германии
*Англии
*Российской Империи
49. Установите последовательность действий, соответствующую принципу работы Kerberos.
1 На стороне клиента происходит проверка информации об SSL сертификате
2 С помощью открытого ключа генерируется общий секретный ключ
3 Сервер со своей стороны проверяет SSL сертификат клиента
4 Общий секретный ключ расшифровывается с помощью закрытого ключа
5 Происходит использование главного секрета для шифрования и
дешифрования информации
50. Способ защиты данных, при котором информация шифруется на каждом этапе передачи, называется …
*блочное шифрование
*сквозное шифрование
*симметричное шифрование
*асимметричное шифрование
51. Установите последовательность действий при работе Intel SGX.
1 Создание анклава
2 Вызов доверенной функции кода
3 Вызов функции в анклаве
4 Возврат результата
52. Шифр A5/1 образует кольцо из … элементов.
*64
*128
*256
*512
53. Установите последовательность действий, которая происходит при работе SSL (последовательность указана частично).
1 Выдача TGS
2 Аутентификация клиента 3 Настройка KDC
4 Выдача билета TGT
5 Отправка TGS серверу
6 Разрешение доступа к службе
54. Установите последовательность действий, описывающую принцип работы HMAC.
1 Добавление констант для внутреннего ключа
2 Хеширование сообщения с использованием внутреннего ключа
3 Объединение хеш-значения с сообщением, в которое добавлена
дополнительная информация для внешнего ключа
4 Хеширование с использованием внешнего ключа
55. Сложение в SHA-256 происходит по модулю …
*2^5
*2^16
*2^256
*2^32
56. Установите последовательность действий, которую выполняет BitLocker при расшифровке файлов.
1 Проверка предзагрузочных компонентов
2 Разблокировка VMK
3 Разблокировка VMK
4 Дешифровка FVEK
5 Дешифрование секторов диска
57. IPsec может функционировать на одном и том же узле в … режимах.
*трех
*пяти
*двух
*четырех
58. Установите последовательность, в которой появлялись направления криптографии.
1 Безопасные речевые алгоритмы
2 Полное гомоморфное шифрование
3 Гомоморфное шифрование
4 Квантовое шифрование
59. Для AES-128 требуется … раундовых ключей.
*128
*8
*10
*16
60. Установите последовательность, описывающую принцип работы машины «Бомба».
1 Репликация действий «Энигмы»
2 Проверка сообщений
3 Уточнение параметров
4 Создание возможных комбинаций
61. В Российской Федерации основным законодательным актом, призванным стандартизировать и классифицировать методы защиты информации является …
*Федеральный закон от 29 июля 2004 г. № 98-ФЗ
*Федеральный закон от 27 июля 2006 г. № 149-ФЗ
*Федеральный закон от 27 июля 2006 г. № 152-ФЗ
*Федеральный закон от 6 апреля 2011 года № 63-ФЗ
62. Установите соответствие между компонентами и их функционалом в технологии Intel SGX.
A. EPC
B. ELS
C. EMM
D. Содержит выделенную область памяти внутри процессора, где хранятся данные и код
E. Хранится в защищенной памяти и содержит информацию, необходимую процессору для создания и управления анклава
F. Режим работы процессора, в котором выполняется управление созданием, загрузкой, выгрузкой и уничтожением анклавов
63. Изолированная область памяти внутри процессора для технологии Intel SGX называется …
*анклав
*кэш
*барьер
*стек
64. Установите последовательность действий, описывающую общий принцип сквозного шифрования.
1 Шифрование данных на стороне отправителя
2 Шифрование данных на стороне получателя при необходимости
3 Выбор алгоритма шифрования
4 Генерация ключей
65. Доклад «Теория связи в секретных системах» представил …
*Эдвард Йордан
*Лоуренс Робертс
*Эдгар Кодд
*Клод Шеннон
66. AES был принят как государственный стандарт в …
*2007 г.
*2000 г.
*2002 г.
*1997 г.
67. Соотнесите закон и его назначение.
A. Федеральный закон от 27 июля 2006 г. № 149-ФЗ
B. Федеральный закон от 27 июля 2006 г. № 152-ФЗ
C. Федеральный закон от 29 июля 2004 г. № 98-ФЗ
D. Федеральный закон от 6 апреля 2011 года № 63-ФЗ
E. Стандартизирует и классифицирует методы защиты информации
F. Устанавливает требования к защите персональных данных от неправомерного доступа, уничтожения
G. Устанавливает правовые основы и механизмы защиты коммерческой тайны на территории Российской Федерации
H. Регулирует использование электронной подписи и обеспечения ее правовой эффективности
68. Битовая длина L числа p при использовании DSA в качестве алгоритма для подписания документа может составлять …
*512-2048 бит
*256-512 бит
*256-1024 бит
*512-1024 бит
69. Установите соответствие между алгоритмом и утверждением о нём.
A. ECM
B. P-метод Полларда
C. Тест Эль-Гамаля
D. RSA
E. Используется для факторизации чисел на эллиптических кривых
F. Является наиболее быстрым из известных на сегодня методов логарифмирования на эллиптической кривой
G. Может давать ложноположительные и ложноотрицательные результаты
H. Имеет такую же криптографическую стойкость, но больший размер ключа, чем ECC
70. В соответствии с № 152-ФЗ «О персональных данных» персональными данными не является …
*адрес
*фотография
*ФИО без дополнительных данных
*адрес электронной почты
71. Установите последовательность действий, описывающую общий работы CRC.
1 Представление исходных данных в виде битовой последовательности
2 Создание паддинга
3 Использование генераторного полинома 4 Сохранение остатка от деления
УЧЕБНЫЕ МАТЕРИАЛЫ
Тема 1. История криптографии, основные понятия
Видеоматериалы по теме 1
Лабораторная работа по теме 1
Тема 2. Математические основы защиты информации
Видеоматериалы по теме 2
Лабораторная работа по теме 2
Тема 3. Симметричная криптография
Видеоматериалы по теме 3
Лабораторная работа по теме 3
Тема 4. Системы шифрования с открытым ключом
Видеоматериалы по теме 4
Лабораторная работа по теме 4
Тема 5. Современные криптографические методы защиты информации
Видеоматериалы по теме 5
Лабораторная работа по теме 5