Криптографические методы защиты информации (Темы 1-5) МТИ Ответы на тест

Раздел
Программирование
Тип
Просмотров
58
Покупок
0
Антиплагиат
Не указан
Размещена
8 Янв в 15:51
ВУЗ
МТИ
Курс
Не указан
Стоимость
300 ₽
Демо-файлы   
1
png
Итоговый балл 100 из 100
52.3 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Криптографические методы ЗИ. Ответы на тест
229.6 Кбайт
Описание

Представлены ответы на большинство вопросов по предмету "Криптографические методы защиты информации.ти_ФРК".

Результат сдачи зависит от попавшихся вопросов.

Мой итоговый набранный балл 100 из 100 (Скриншот прилагаю).

ВНИМАНИЕ! Перед тем как купить работу, обязательно убедитесь, что ваши вопросы совпадают с представленными ниже. Для этого рекомендую сначала запустить тест и сверить хотя бы несколько вопросов.


УЧЕБНЫЕ МАТЕРИАЛЫ

  1. Тема 1. История криптографии, основные понятия
  2. Видеоматериалы по теме 1
  3. Лабораторная работа по теме 1
  4. Тема 2. Математические основы защиты информации
  5. Видеоматериалы по теме 2
  6. Лабораторная работа по теме 2
  7. Тема 3. Симметричная криптография
  8. Видеоматериалы по теме 3
  9. Лабораторная работа по теме 3
  10. Тема 4. Системы шифрования с открытым ключом
  11. Видеоматериалы по теме 4
  12. Лабораторная работа по теме 4
  13. Тема 5. Современные криптографические методы защиты информации
  14. Видеоматериалы по теме 5
  15. Лабораторная работа по теме 5
Оглавление

AES был принят как государственный стандарт в …

  • 2007 г.
  • 2000 г.
  • 2002 г.
  • 1997 г.

 

ARM TrustZone … шифрует данные по умолчанию.

  • при использовании режима безопасного мира
  • при использовании режима нормального мира
  • при использовании любого режима
  • не

 

Intel SGX поддерживается с … поколения процессоров.

  • пятого
  • шестого
  • седьмого
  • четвертого

 

IPsec может функционировать на одном и том же узле в … режимах.

  • трех
  • пяти
  • двух
  • четырех

 

Алгоритм … обязательно должен поддерживаться клиентом для использования последней версии протокола S/MIME при шифровании.

  • AES-1024 CBC
  • AES-512 CBC
  • AES-192 CBC
  • AES-128 CBC

 

Алгоритм 3DES стандартно использует ключи длины …

  • 168
  • 128
  • 92
  • 192

 

Битовая длина L числа p при использовании DSA в качестве алгоритма для подписания документа может составлять …

  • 512-2048 бит
  • 256-512 бит
  • 256-1024 бит
  • 512-1024 бит

 

В … году была обоснована возможность создания полностью гомоморфной криптосистемы шифрования и предложена такая система.

  • 1999
  • 2005
  • 1995
  • 2009

 

B SSH по умолчанию используется номер порта …

  • 80
  • 22
  • 58
  • 23

 

В Российской Федерации основным законодательным актом, призванным стандартизировать и классифицировать методы защиты информации является …

  • Федеральный закон от 29 июля 2004 г. № 98-ФЗ
  • Федеральный закон от 27 июля 2006 г. № 149-ФЗ
  • Федеральный закон от 27 июля 2006 г. № 152-ФЗ
  • Федеральный закон от 6 апреля 2011 года № 63-ФЗ

 

В случае использования QKD можно предъявлять более низкие требования в плане безопасности к …

  • аутентификации
  • связи с сервером
  • генерации ключей
  • хранению ключей

 

В соответствии с № 152-ФЗ «О персональных данных» персональными данными не является …

  • адрес
  • фотография
  • ФИО без дополнительных данных
  • адрес электронной почты

 

Вычислительная сложность алгоритма Евклида составляет …

  • O(b!)
  • O(b^3)
  • O(B*log_2 b)
  • O(log_2 b)

 

Для AES-128 требуется … раундовых ключей.

  • 128
  • 8
  • 10
  • 16

 

Для алгоритма DES предполагается … раундов.

  • 16
  • 32
  • 8
  • 128

 

Для исключения особых кривых должно выполняться условие, заданное уравнением …

  • 4a^3+27b^3 ≠0
  • 4a^3+27b^2 ≠0
  • 4a^2+27b^2= 0
  • 3a^4+27b^2 ≠0

 

Для обеспечения безопасности речевого сигнала чаще других может быть использован алгоритм …

  • ElGamal
  • ECC
  • RSA
  • AES

 

Для факторизации чисел с использованием эллиптических кривых можно прибегнуть к использованию алгоритма …

  • ECD
  • ECC
  • ECM
  • ECA

 

Доклад «Теория связи в секретных системах» представил …

  • Эдвард Йордан
  • Лоуренс Робертс
  • Эдгар Кодд
  • Клод Шеннон

 

Если a и b - элементы кольца классов вычетов Z/nZ, то их сумма a + b и произведение a * b …

  • принадлежат кольцу nZ
  • не принадлежат кольцу Z/nZ
  • принадлежат кольцу Z/nZ
  • принадлежат кольцу Z

 

Если порядок кривой равен n, то умножение точки на число k будет иметь эффект, эквивалентный …

  • сложению точки k раз
  • умножению точки k раз
  • возведению в степень точки k раз
  • делению точки k раз

 

Если размерность полей Галуа определяется простым числом, то расширенные поля имеют размерность равную …

  • квадрату простого числа
  • степени простого числа
  • факториалу простого числа
  • разности квадратов двух простых чисел

 

Изолированная область памяти внутри процессора для технологии Intel SGX называется …

  • анклав
  • кэш
  • барьер
  • стек

 

К алгоритмам речевого шифрования не относится …

  • GMM
  • VMM
  • HMM
  • DNN

 

Ключ шифрования тома, создаваемый BitLocker, называется …

  • FVEK
  • SRK
  • FVK
  • TPM

 

Ключевым свойством квантовой криптографии является …

  • сложность перехвата сообщений, передаваемых по каналу связи
  • непреложная связь между передатчиком и получателем
  • большая вариация способов шифрования сообщений

 

Коллизия хеш-функции – это …

  • ситуация, когда хеш содержит недопустимые символы
  • ситуация, когда хеш-функция не способна проверить целостность документа
  • ситуация, когда хеш-функция не может быть преобразована в исходное сообщение
  • ситуация, когда у двух разных входных элементов хеш будет одинаковым

 

Криптосистема, которая позволяет выполнять неограниченное количество операций сложения и одну операцию умножения, была представлена в …

  • 2005
  • 2004
  • 1998
  • 2008

 

Механическую машину, названную «шифровальным колесом», изобрел …

  • Аугуст Шарль Луи Куан
  • Уильям Шиккард
  • Джон Уоллис
  • Алан Тьюринг

 

Неверно утверждение об асимметричном шифровании …

  • механизм шифрования известен обеим сторонам
  • механизм генерации ключей известен обеим сторонам
  • механизм генерации ключей известен только отправителю
  • владелец пары ключей не раскрывает свой закрытый ключ

 

Операции, которые не вносят изменения в квантовое состояние системы при измерении, называются …

  • гейты
  • неразрушающие
  • статические
  • электромагнетические

 

Операция … в AES не включена в последний раунд.

  • ShiftRows
  • SubBytes
  • AddRoundKey
  • MixColumns

 

Описанию ПЭП не соответствует утверждение, что ПЭП …

  • не защищает документ от фальсификации
  • может храниться на любом носителе
  • возможно бесплатное получить
  • требует двустороннего соглашения о признании подписи юридически значимой

 

Открытый ключ при использовании схемы Эль-Гамаля состоит из … чисел.

  • 2
  • 3
  • 5
  • 1

 

Первая механическая шифровальная машина была изобретена в …

  • 1613
  • 1598
  • 1623
  • 1618

 

Первые программные вычислительные машины появились …

  • в конце 1940-х годов
  • в конце 1950-х годов
  • в конце 1960-х годов
  • в конце 1970-х годов

 

Понятие «гомоморфное шифрование» впервые было сформировано в …

  • 1972
  • 1982
  • 1998
  • 1978

 

При модуле 5 существует … классов вычетов.

  • 5
  • 1
  • 7
  • 15

 

Размер хеш-значения, получаемого в результате работы MD5, составляет …

  • 64 бит
  • 128 бит
  • 256 бит
  • 32 бит

 

Режим, при использовании которого применяется уникальный счетчик, называется …

  • ECB
  • CTE
  • CTR
  • CBC

 

Режим, при котором каждый блок данных шифруется с использованием предыдущего, называется …

  • ECB
  • CTE
  • CBC
  • CTR

 

Режим, при котором каждый блок шифруется независимо друг от друга, но с использованием одного и того же ключа, называется …

  • ECB
  • CTR
  • CBC
  • CTE

 

Своя дешифровальная служба до Первой мировой войны была у …

  • США
  • Германии
  • Англии
  • Российской Империи

 

Сложение в SHA-256 происходит по модулю …

  • 2^5
  • 2^16
  • 2^256
  • 2^32

 

Служба каталогов, которая обеспечивает управление централизованной аутентификацией и авторизацией пользователей, учетных записей и компьютеров в сети, называется …

  • LDAP
  • NIS
  • KDC
  • Active Directory

 

Соотнесите закон и его назначение.

  • A. Федеральный закон от 27 июля 2006 г. № 149-ФЗ
  • B. Федеральный закон от 27 июля 2006 г. № 152-ФЗ
  • C. Федеральный закон от 29 июля 2004 г. № 98-ФЗ
  • D. Федеральный закон от 6 апреля 2011 года № 63-ФЗ
  • E. Стандартизирует и классифицирует методы защиты информации
  • F. Устанавливает требования к защите персональных данных от неправомерного доступа, уничтожения
  • G. Устанавливает правовые основы и механизмы защиты коммерческой тайны на территории Российской Федерации
  • H. Регулирует использование электронной подписи и обеспечения ее правовой эффективности

 

Сопоставьте операционную систему и используемый по умолчанию алгоритм в EFS.

  • A. Windows 2000
  • B. Windows 7
  • C. Windows XP SP1
  • D. DESX
  • E. AES
  • F. Смешанный (AES, SHA и DCC)

 

Сопоставьте операцию и возвращаемый ею результат.

  • A. 1 AND 0
  • B. 1 OR 0
  • C. -4 >> 1
  • D. 0
  • E. 1
  • F. -2

 

Сопоставьте утверждение и хеш-функцию.

  • A. HMAC
  • B. CBC-MAC
  • С. CMAC
  • D. Использует алгоритмы хеширования
  • E. Сообщение шифруется симметричным блочным шифром
  • F. Работает на более низком уровне, чем два остальных варианта

 

Способ защиты данных, при котором информация шифруется на каждом этапе передачи, называется …

  • блочное шифрование
  • сквозное шифрование
  • симметричное шифрование
  • асимметричное шифрование

 

Укажите последовательность действий, выполняемых EFS при расшифровке файла.

  • 1 Использование приватного ключа пользователя
  • 2 Использование сеансового ключа
  • 3 Проверка ключевой пары
  • 4 Генерация ключевой пары

 

Установите порядок действий, который позволяет реализовать тест Эль-Гамаля на простоту.

  • 1 Вычисление kP
  • 2 Выбор точки P
  • 3 Проверка на предмет того, является ли точка точкой бесконечности
  • 4 Выбор эллиптической кривой

 

Установите порядок действий при использовании алгоритма ECDSA для создания подписи.

  • 1 Выбирается случайный закрытый ключ
  • 2 Вычисляется открытый ключ путем умножения базовой точки (G)
  • 3 Подписывающая сторона выбирает случайное число k
  • 4 Вычисляется значение s с использованием формулы s = k^(-1) * (hash(message) + d * x)) mod n

 

Установите последовательность, в которой появились перечисленные шифры.

  • 1 Шифр Виженера
  • 2 Шифр Цезаря
  • 3 Скитала
  • 4 Атбаш

 

Установите последовательность, в которой появлялись направления криптографии.

  • 1 Безопасные речевые алгоритмы
  • 2 Полное гомоморфное шифрование
  • 3 Гомоморфное шифрование
  • 4 Квантовое шифрование

 

Установите последовательность, в которой происходило развитие криптографии.

  • 1 Запуск конкурса AES
  • 2 Публикация доклада «Теория связи в секретных системах»
  • 3 Появление возможности обмена секретными сообщениями по сети
  • 4 Появление блочных шифров

 

Установите последовательность, в которой происходит обработка транзакции в общем случае.

  • 1 Подтверждение полномочий сторон
  • 2 Определение ресурсов для выполнения транзакции
  • 3 Выполнение в соответствии с временными метками
  • 4 Идентификация сторон
  • 5 Протоколирование

 

Установите последовательность, описывающую принцип получения ключей при использовании алгоритма RSA.

  • 1 Вычисление произведения n
  • 2 Выбор взаимно простого числа для n
  • 3 Формирование пар
  • 4 Вычисление функции Эйлера от n
  • 5 Вычисление числа d
  • 6 Выбор двух простых чисел p и q

 

Установите последовательность, описывающую принцип работы машины «Бомба».

  • 1 Репликация действий «Энигмы»
  • 2 Проверка сообщений
  • 3 Уточнение параметров
  • 4 Создание возможных комбинаций

 

Установите последовательность действий, которая происходит при работе SSL (последовательность указана частично).

  • 1 Выдача TGS
  • 2 Аутентификация клиента
  • 3 Настройка KDC
  • 4 Выдача билета TGT
  • 5 Отправка TGS серверу
  • 6 Разрешение доступа к службе

 

Установите последовательность действий, которую выполняет BitLocker при расшифровке файлов.

  • 1 Проверка предзагрузочных компонентов
  • 2 Разблокировка VMK
  • 3 Разблокировка VMK
  • 4 Дешифровка FVEK
  • 5 Дешифрование секторов диска

 

Установите последовательность действий, описывающую общий принцип сквозного шифрования.

  • 1 Шифрование данных на стороне отправителя
  • 2 Шифрование данных на стороне получателя при необходимости
  • 3 Выбор алгоритма шифрования
  • 4 Генерация ключей

 

Установите последовательность действий, описывающую общий работы CRC.

  • 1 Представление исходных данных в виде битовой последовательности
  • 2 Создание паддинга
  • 3 Использование генераторного полинома
  • 4 Сохранение остатка от деления

 

Установите последовательность действий, описывающую принцип работы HMAC.

  • 1 Добавление констант для внутреннего ключа
  • 2 Хеширование сообщения с использованием внутреннего ключа
  • 3 Объединение хеш-значения с сообщением, в которое добавлена дополнительная информация для внешнего ключа
  • 4 Хеширование с использованием внешнего ключа

 

Установите последовательность действий, соответствующую принципу работы Kerberos.

  • 1 На стороне клиента происходит проверка информации об SSL сертификате
  • 2 С помощью открытого ключа генерируется общий секретный ключ
  • 3 Сервер со своей стороны проверяет SSL сертификат клиента
  • 4 Общий секретный ключ расшифровывается с помощью закрытого ключа
  • 5 Происходит использование главного секрета для шифрования и дешифрования информации

 

Установите последовательность действий для обмена ключами с использованием протокола Диффи-Хеллмана.

  • 1 Выбор n и генератора g
  • 2 Обмен секретными числами
  • 3 Выбор секретных чисел
  • 4 Вычисление общего секретного ключа

 

Установите последовательность действий для процесса квантового распределения ключей.

  • 1 Инициализация
  • 2 Обратная связь
  • 3 Измерение
  • 4 Создание ключа
  • 5 Оценка

 

Установите последовательность действий при генерации ключей с использованием схемы Эль-Гамаля.

  • 1 Выбирается число x, которое будет являться секретным ключом
  • 2 Вычисляется число Y, которое будет являться частью открытого ключа
  • 3 Генерируется простое случайное число р
  • 4 Выбирается целое число g, которое является первообразным корнем

 

Установите последовательность действий при работе Intel SGX.

  • 1 Создание анклава
  • 2 Вызов доверенной функции кода
  • 3 Вызов функции в анклаве
  • 4 Возврат результата

 

Установите соответствие между алгоритмом и утверждением о нём.

  • A. ECM
  • B. P-метод Полларда
  • C. Тест Эль-Гамаля
  • D. RSA
  • E. Используется для факторизации чисел на эллиптических кривых
  • F. Является наиболее быстрым из известных на сегодня методов логарифмирования на эллиптической кривой
  • G. Может давать ложноположительные и ложноотрицательные результаты
  • H. Имеет такую же криптографическую стойкость, но больший размер ключа, чем ECC

 

Установите соответствие между видом электронной подписи и способом её получения.

  • A. ПЭП
  • B. ЭЦП
  • C. ЭП
  • D. Самостоятельно, например, при регистрации на сайте
  • E. Только в аккредитованном УЦ
  • F. В любом УЦ

 

Установите соответствие между выражением и принятым наименованием алгебраического кольца.

  • A. (a * b) * (a * a) = ((a * a) * b) * a
  • B. a * b = b * a
  • C. (a * a) * b = a * (a * b)
  • D. a * (b * c) + b * (c * a) + c * (a * b) = 0
  • E. Кольцо Ли
  • F. Коммутативное кольцо
  • G. Альтернативное кольцо
  • H. Йорданово кольцо

 

Установите соответствие между государствами и уровнем развития криптографии в них до начала Первой Мировой Войны.

  • A. Российская Империя и Франция
  • B. Австро-Венгрия
  • C. Англия, США, Германия
  • D. Являлись лидерами в области криптоанализа
  • E. Имели военную дешифровальную службу
  • F. Не имели собственной дешифровальной службы

 

Установите соответствие между злоумышленным действием и его описанием.

  • A. Ренегатство
  • B. Маскарад
  • C. Повтор
  • D. Подмена
  • E. Лицо А может заявлять, что не посылало сообщение или информацию лицу В, хотя на самом деле информация может быть отправлена
  • F. Некоторое лицо С посылает лицу В информацию от имени лица А
  • G. Лицо С дублирует ранее переданную информацию, которую лицо А направляло лицу В
  • H. Лицо В получает документ от лица А, видоизменяет его путем редактирования информации и заявляет, что получил его от отправителя

 

Установите соответствие между компонентами и их функционалом в технологии Intel SGX.

  • A. EPC
  • B. ELS
  • C. EMM
  • D. Содержит выделенную область памяти внутри процессора, где хранятся данные и код
  • E. Хранится в защищенной памяти и содержит информацию, необходимую процессору для создания и управления анклава
  • F. Режим работы процессора, в котором выполняется управление созданием, загрузкой, выгрузкой и уничтожением анклавов

 

Установите соответствие между операцией и её описанием в алгоритме AES.

  • A. ShiftRows
  • B. SubBytes
  • C. AddRoundKey
  • D. MixColumns
  • E. Сдвигает байты в каждой строке блока циклически влево
  • F. Заменяет каждый блок в байте соответствующим значением из заранее определенной заменяющей таблицы
  • G. Применяет к раундовому ключу блока операцию XOR
  • H. Производит умножение каждого столбца блока на специальную матрицу, чтобы перемешать значения байтов

 

Установите соответствие между протоколами и утверждениями о них.

  • A. SSL
  • B. TLS
  • C. IPsec
  • D. SSH
  • E. На текущий момент любая версия этого протокола не считается безопасной
  • F. Использует алгоритмы хеширования SHA-256 и SHA-384 в работе
  • G. Позволяет шифровать и аутентифицировать IP-трафик
  • H. Часто используется для удаленного доступа к серверу или компьютеру

 

Установите соответствие между технологией шифрования и описанием её свойств.

  • A. Гомоморфное шифрование
  • B. Квантовое шифрование
  • C. GMM
  • D. RSA
  • E. Операции выполняются непосредственно над зашифрованными данными, сохраняя при этом их шифрованный формат
  • F. Использует неразрушающие операции
  • G. Использует биометрические данные
  • H. Не является квантово устойчивой

 

Установите соответствие между типом электронной подписи и частью её описания.

  • A. ЭЦП
  • B. ПЭП
  • C. ЭП
  • D. предполагается использование криптографических методов, которые имеют сертификат ФСБ
  • E. Наиболее часто такой вид подписи используется для процедуры регистрации и авторизации на интернет-ресурсах, а также для интернет-покупок
  • F. Оформить её можно самостоятельно или в удостоверяющих центрах

 

Установите соответствие между устройством и страной его происхождения.

  • A. M-209
  • B. «Бомба»
  • C. Энигма
  • D. США
  • E. Великобритания
  • F. Германия

 

Установите соответствие между частью света (или страной) и проводимым конкурсом.

  • A. CRYPTEC
  • B. AES
  • C. NESSIE
  • D. Япония
  • E. США
  • F. Европа

 

Установите соответствие между шифром и его описанием.

  • A. Атбаш
  • B. Шифр Цезаря
  • C. Квадрат Полибия
  • D. Шифр Виженера
  • E. Изначально создавался для кодирования
  • F. Является моноалфавитным шифром
  • G. Существовал до нашей эры
  • H. Является полиалфавитным шифром

 

Формула … позволяет вычислить число g, являющееся генератором по модулю p при использовании DSA.

  • g= h^((p/(q-1))) mod p
  • g= h^(p+1) mod p
  • g= h^((p-1)/q)* p
  • g= h^((p-1)/q) mod p

 

Частично гомоморфные схемы позволяют производить …

  • 3 операции
  • 2 операции
  • 1 операцию
  • 4 операции

 

Шифр A5/1 образует кольцо из … элементов.

  • 64
  • 128
  • 256
  • 512

 

Электромеханическая машина «Бомба» была разработана в …

  • 1938 г.
  • 1942 г.
  • 1940 г.
  • 1949 г.
Вам подходит эта работа?
Похожие работы
Другие работы автора
Предыдущая работа
Следующая работа
Прямой эфир