AES был принят как государственный стандарт в …
- 2007 г.
- 2000 г.
- 2002 г.
- 1997 г.
ARM TrustZone … шифрует данные по умолчанию.
- при использовании режима безопасного мира
- при использовании режима нормального мира
- при использовании любого режима
- не
Intel SGX поддерживается с … поколения процессоров.
- пятого
- шестого
- седьмого
- четвертого
IPsec может функционировать на одном и том же узле в … режимах.
Алгоритм … обязательно должен поддерживаться клиентом для использования последней версии протокола S/MIME при шифровании.
- AES-1024 CBC
- AES-512 CBC
- AES-192 CBC
- AES-128 CBC
Алгоритм 3DES стандартно использует ключи длины …
Битовая длина L числа p при использовании DSA в качестве алгоритма для подписания документа может составлять …
- 512-2048 бит
- 256-512 бит
- 256-1024 бит
- 512-1024 бит
В … году была обоснована возможность создания полностью гомоморфной криптосистемы шифрования и предложена такая система.
B SSH по умолчанию используется номер порта …
В Российской Федерации основным законодательным актом, призванным стандартизировать и классифицировать методы защиты информации является …
- Федеральный закон от 29 июля 2004 г. № 98-ФЗ
- Федеральный закон от 27 июля 2006 г. № 149-ФЗ
- Федеральный закон от 27 июля 2006 г. № 152-ФЗ
- Федеральный закон от 6 апреля 2011 года № 63-ФЗ
В случае использования QKD можно предъявлять более низкие требования в плане безопасности к …
- аутентификации
- связи с сервером
- генерации ключей
- хранению ключей
В соответствии с № 152-ФЗ «О персональных данных» персональными данными не является …
- адрес
- фотография
- ФИО без дополнительных данных
- адрес электронной почты
Вычислительная сложность алгоритма Евклида составляет …
- O(b!)
- O(b^3)
- O(B*log_2 b)
- O(log_2 b)
Для AES-128 требуется … раундовых ключей.
Для алгоритма DES предполагается … раундов.
Для исключения особых кривых должно выполняться условие, заданное уравнением …
- 4a^3+27b^3 ≠0
- 4a^3+27b^2 ≠0
- 4a^2+27b^2= 0
- 3a^4+27b^2 ≠0
Для обеспечения безопасности речевого сигнала чаще других может быть использован алгоритм …
Для факторизации чисел с использованием эллиптических кривых можно прибегнуть к использованию алгоритма …
Доклад «Теория связи в секретных системах» представил …
- Эдвард Йордан
- Лоуренс Робертс
- Эдгар Кодд
- Клод Шеннон
Если a и b - элементы кольца классов вычетов Z/nZ, то их сумма a + b и произведение a * b …
- принадлежат кольцу nZ
- не принадлежат кольцу Z/nZ
- принадлежат кольцу Z/nZ
- принадлежат кольцу Z
Если порядок кривой равен n, то умножение точки на число k будет иметь эффект, эквивалентный …
- сложению точки k раз
- умножению точки k раз
- возведению в степень точки k раз
- делению точки k раз
Если размерность полей Галуа определяется простым числом, то расширенные поля имеют размерность равную …
- квадрату простого числа
- степени простого числа
- факториалу простого числа
- разности квадратов двух простых чисел
Изолированная область памяти внутри процессора для технологии Intel SGX называется …
К алгоритмам речевого шифрования не относится …
Ключ шифрования тома, создаваемый BitLocker, называется …
Ключевым свойством квантовой криптографии является …
- сложность перехвата сообщений, передаваемых по каналу связи
- непреложная связь между передатчиком и получателем
- большая вариация способов шифрования сообщений
Коллизия хеш-функции – это …
- ситуация, когда хеш содержит недопустимые символы
- ситуация, когда хеш-функция не способна проверить целостность документа
- ситуация, когда хеш-функция не может быть преобразована в исходное сообщение
- ситуация, когда у двух разных входных элементов хеш будет одинаковым
Криптосистема, которая позволяет выполнять неограниченное количество операций сложения и одну операцию умножения, была представлена в …
Механическую машину, названную «шифровальным колесом», изобрел …
- Аугуст Шарль Луи Куан
- Уильям Шиккард
- Джон Уоллис
- Алан Тьюринг
Неверно утверждение об асимметричном шифровании …
- механизм шифрования известен обеим сторонам
- механизм генерации ключей известен обеим сторонам
- механизм генерации ключей известен только отправителю
- владелец пары ключей не раскрывает свой закрытый ключ
Операции, которые не вносят изменения в квантовое состояние системы при измерении, называются …
- гейты
- неразрушающие
- статические
- электромагнетические
Операция … в AES не включена в последний раунд.
- ShiftRows
- SubBytes
- AddRoundKey
- MixColumns
Описанию ПЭП не соответствует утверждение, что ПЭП …
- не защищает документ от фальсификации
- может храниться на любом носителе
- возможно бесплатное получить
- требует двустороннего соглашения о признании подписи юридически значимой
Открытый ключ при использовании схемы Эль-Гамаля состоит из … чисел.
Первая механическая шифровальная машина была изобретена в …
Первые программные вычислительные машины появились …
- в конце 1940-х годов
- в конце 1950-х годов
- в конце 1960-х годов
- в конце 1970-х годов
Понятие «гомоморфное шифрование» впервые было сформировано в …
При модуле 5 существует … классов вычетов.
Размер хеш-значения, получаемого в результате работы MD5, составляет …
- 64 бит
- 128 бит
- 256 бит
- 32 бит
Режим, при использовании которого применяется уникальный счетчик, называется …
Режим, при котором каждый блок данных шифруется с использованием предыдущего, называется …
Режим, при котором каждый блок шифруется независимо друг от друга, но с использованием одного и того же ключа, называется …
Своя дешифровальная служба до Первой мировой войны была у …
- США
- Германии
- Англии
- Российской Империи
Сложение в SHA-256 происходит по модулю …
Служба каталогов, которая обеспечивает управление централизованной аутентификацией и авторизацией пользователей, учетных записей и компьютеров в сети, называется …
- LDAP
- NIS
- KDC
- Active Directory
Соотнесите закон и его назначение.
- A. Федеральный закон от 27 июля 2006 г. № 149-ФЗ
- B. Федеральный закон от 27 июля 2006 г. № 152-ФЗ
- C. Федеральный закон от 29 июля 2004 г. № 98-ФЗ
- D. Федеральный закон от 6 апреля 2011 года № 63-ФЗ
- E. Стандартизирует и классифицирует методы защиты информации
- F. Устанавливает требования к защите персональных данных от неправомерного доступа, уничтожения
- G. Устанавливает правовые основы и механизмы защиты коммерческой тайны на территории Российской Федерации
- H. Регулирует использование электронной подписи и обеспечения ее правовой эффективности
Сопоставьте операционную систему и используемый по умолчанию алгоритм в EFS.
- A. Windows 2000
- B. Windows 7
- C. Windows XP SP1
- D. DESX
- E. AES
- F. Смешанный (AES, SHA и DCC)
Сопоставьте операцию и возвращаемый ею результат.
- A. 1 AND 0
- B. 1 OR 0
- C. -4 >> 1
- D. 0
- E. 1
- F. -2
Сопоставьте утверждение и хеш-функцию.
- A. HMAC
- B. CBC-MAC
- С. CMAC
- D. Использует алгоритмы хеширования
- E. Сообщение шифруется симметричным блочным шифром
- F. Работает на более низком уровне, чем два остальных варианта
Способ защиты данных, при котором информация шифруется на каждом этапе передачи, называется …
- блочное шифрование
- сквозное шифрование
- симметричное шифрование
- асимметричное шифрование
Укажите последовательность действий, выполняемых EFS при расшифровке файла.
- 1 Использование приватного ключа пользователя
- 2 Использование сеансового ключа
- 3 Проверка ключевой пары
- 4 Генерация ключевой пары
Установите порядок действий, который позволяет реализовать тест Эль-Гамаля на простоту.
- 1 Вычисление kP
- 2 Выбор точки P
- 3 Проверка на предмет того, является ли точка точкой бесконечности
- 4 Выбор эллиптической кривой
Установите порядок действий при использовании алгоритма ECDSA для создания подписи.
- 1 Выбирается случайный закрытый ключ
- 2 Вычисляется открытый ключ путем умножения базовой точки (G)
- 3 Подписывающая сторона выбирает случайное число k
- 4 Вычисляется значение s с использованием формулы s = k^(-1) * (hash(message) + d * x)) mod n
Установите последовательность, в которой появились перечисленные шифры.
- 1 Шифр Виженера
- 2 Шифр Цезаря
- 3 Скитала
- 4 Атбаш
Установите последовательность, в которой появлялись направления криптографии.
- 1 Безопасные речевые алгоритмы
- 2 Полное гомоморфное шифрование
- 3 Гомоморфное шифрование
- 4 Квантовое шифрование
Установите последовательность, в которой происходило развитие криптографии.
- 1 Запуск конкурса AES
- 2 Публикация доклада «Теория связи в секретных системах»
- 3 Появление возможности обмена секретными сообщениями по сети
- 4 Появление блочных шифров
Установите последовательность, в которой происходит обработка транзакции в общем случае.
- 1 Подтверждение полномочий сторон
- 2 Определение ресурсов для выполнения транзакции
- 3 Выполнение в соответствии с временными метками
- 4 Идентификация сторон
- 5 Протоколирование
Установите последовательность, описывающую принцип получения ключей при использовании алгоритма RSA.
- 1 Вычисление произведения n
- 2 Выбор взаимно простого числа для n
- 3 Формирование пар
- 4 Вычисление функции Эйлера от n
- 5 Вычисление числа d
- 6 Выбор двух простых чисел p и q
Установите последовательность, описывающую принцип работы машины «Бомба».
- 1 Репликация действий «Энигмы»
- 2 Проверка сообщений
- 3 Уточнение параметров
- 4 Создание возможных комбинаций
Установите последовательность действий, которая происходит при работе SSL (последовательность указана частично).
- 1 Выдача TGS
- 2 Аутентификация клиента
- 3 Настройка KDC
- 4 Выдача билета TGT
- 5 Отправка TGS серверу
- 6 Разрешение доступа к службе
Установите последовательность действий, которую выполняет BitLocker при расшифровке файлов.
- 1 Проверка предзагрузочных компонентов
- 2 Разблокировка VMK
- 3 Разблокировка VMK
- 4 Дешифровка FVEK
- 5 Дешифрование секторов диска
Установите последовательность действий, описывающую общий принцип сквозного шифрования.
- 1 Шифрование данных на стороне отправителя
- 2 Шифрование данных на стороне получателя при необходимости
- 3 Выбор алгоритма шифрования
- 4 Генерация ключей
Установите последовательность действий, описывающую общий работы CRC.
- 1 Представление исходных данных в виде битовой последовательности
- 2 Создание паддинга
- 3 Использование генераторного полинома
- 4 Сохранение остатка от деления
Установите последовательность действий, описывающую принцип работы HMAC.
- 1 Добавление констант для внутреннего ключа
- 2 Хеширование сообщения с использованием внутреннего ключа
- 3 Объединение хеш-значения с сообщением, в которое добавлена дополнительная информация для внешнего ключа
- 4 Хеширование с использованием внешнего ключа
Установите последовательность действий, соответствующую принципу работы Kerberos.
- 1 На стороне клиента происходит проверка информации об SSL сертификате
- 2 С помощью открытого ключа генерируется общий секретный ключ
- 3 Сервер со своей стороны проверяет SSL сертификат клиента
- 4 Общий секретный ключ расшифровывается с помощью закрытого ключа
- 5 Происходит использование главного секрета для шифрования и дешифрования информации
Установите последовательность действий для обмена ключами с использованием протокола Диффи-Хеллмана.
- 1 Выбор n и генератора g
- 2 Обмен секретными числами
- 3 Выбор секретных чисел
- 4 Вычисление общего секретного ключа
Установите последовательность действий для процесса квантового распределения ключей.
- 1 Инициализация
- 2 Обратная связь
- 3 Измерение
- 4 Создание ключа
- 5 Оценка
Установите последовательность действий при генерации ключей с использованием схемы Эль-Гамаля.
- 1 Выбирается число x, которое будет являться секретным ключом
- 2 Вычисляется число Y, которое будет являться частью открытого ключа
- 3 Генерируется простое случайное число р
- 4 Выбирается целое число g, которое является первообразным корнем
Установите последовательность действий при работе Intel SGX.
- 1 Создание анклава
- 2 Вызов доверенной функции кода
- 3 Вызов функции в анклаве
- 4 Возврат результата
Установите соответствие между алгоритмом и утверждением о нём.
- A. ECM
- B. P-метод Полларда
- C. Тест Эль-Гамаля
- D. RSA
- E. Используется для факторизации чисел на эллиптических кривых
- F. Является наиболее быстрым из известных на сегодня методов логарифмирования на эллиптической кривой
- G. Может давать ложноположительные и ложноотрицательные результаты
- H. Имеет такую же криптографическую стойкость, но больший размер ключа, чем ECC
Установите соответствие между видом электронной подписи и способом её получения.
- A. ПЭП
- B. ЭЦП
- C. ЭП
- D. Самостоятельно, например, при регистрации на сайте
- E. Только в аккредитованном УЦ
- F. В любом УЦ
Установите соответствие между выражением и принятым наименованием алгебраического кольца.
- A. (a * b) * (a * a) = ((a * a) * b) * a
- B. a * b = b * a
- C. (a * a) * b = a * (a * b)
- D. a * (b * c) + b * (c * a) + c * (a * b) = 0
- E. Кольцо Ли
- F. Коммутативное кольцо
- G. Альтернативное кольцо
- H. Йорданово кольцо
Установите соответствие между государствами и уровнем развития криптографии в них до начала Первой Мировой Войны.
- A. Российская Империя и Франция
- B. Австро-Венгрия
- C. Англия, США, Германия
- D. Являлись лидерами в области криптоанализа
- E. Имели военную дешифровальную службу
- F. Не имели собственной дешифровальной службы
Установите соответствие между злоумышленным действием и его описанием.
- A. Ренегатство
- B. Маскарад
- C. Повтор
- D. Подмена
- E. Лицо А может заявлять, что не посылало сообщение или информацию лицу В, хотя на самом деле информация может быть отправлена
- F. Некоторое лицо С посылает лицу В информацию от имени лица А
- G. Лицо С дублирует ранее переданную информацию, которую лицо А направляло лицу В
- H. Лицо В получает документ от лица А, видоизменяет его путем редактирования информации и заявляет, что получил его от отправителя
Установите соответствие между компонентами и их функционалом в технологии Intel SGX.
- A. EPC
- B. ELS
- C. EMM
- D. Содержит выделенную область памяти внутри процессора, где хранятся данные и код
- E. Хранится в защищенной памяти и содержит информацию, необходимую процессору для создания и управления анклава
- F. Режим работы процессора, в котором выполняется управление созданием, загрузкой, выгрузкой и уничтожением анклавов
Установите соответствие между операцией и её описанием в алгоритме AES.
- A. ShiftRows
- B. SubBytes
- C. AddRoundKey
- D. MixColumns
- E. Сдвигает байты в каждой строке блока циклически влево
- F. Заменяет каждый блок в байте соответствующим значением из заранее определенной заменяющей таблицы
- G. Применяет к раундовому ключу блока операцию XOR
- H. Производит умножение каждого столбца блока на специальную матрицу, чтобы перемешать значения байтов
Установите соответствие между протоколами и утверждениями о них.
- A. SSL
- B. TLS
- C. IPsec
- D. SSH
- E. На текущий момент любая версия этого протокола не считается безопасной
- F. Использует алгоритмы хеширования SHA-256 и SHA-384 в работе
- G. Позволяет шифровать и аутентифицировать IP-трафик
- H. Часто используется для удаленного доступа к серверу или компьютеру
Установите соответствие между технологией шифрования и описанием её свойств.
- A. Гомоморфное шифрование
- B. Квантовое шифрование
- C. GMM
- D. RSA
- E. Операции выполняются непосредственно над зашифрованными данными, сохраняя при этом их шифрованный формат
- F. Использует неразрушающие операции
- G. Использует биометрические данные
- H. Не является квантово устойчивой
Установите соответствие между типом электронной подписи и частью её описания.
- A. ЭЦП
- B. ПЭП
- C. ЭП
- D. предполагается использование криптографических методов, которые имеют сертификат ФСБ
- E. Наиболее часто такой вид подписи используется для процедуры регистрации и авторизации на интернет-ресурсах, а также для интернет-покупок
- F. Оформить её можно самостоятельно или в удостоверяющих центрах
Установите соответствие между устройством и страной его происхождения.
- A. M-209
- B. «Бомба»
- C. Энигма
- D. США
- E. Великобритания
- F. Германия
Установите соответствие между частью света (или страной) и проводимым конкурсом.
- A. CRYPTEC
- B. AES
- C. NESSIE
- D. Япония
- E. США
- F. Европа
Установите соответствие между шифром и его описанием.
- A. Атбаш
- B. Шифр Цезаря
- C. Квадрат Полибия
- D. Шифр Виженера
- E. Изначально создавался для кодирования
- F. Является моноалфавитным шифром
- G. Существовал до нашей эры
- H. Является полиалфавитным шифром
Формула … позволяет вычислить число g, являющееся генератором по модулю p при использовании DSA.
- g= h^((p/(q-1))) mod p
- g= h^(p+1) mod p
- g= h^((p-1)/q)* p
- g= h^((p-1)/q) mod p
Частично гомоморфные схемы позволяют производить …
- 3 операции
- 2 операции
- 1 операцию
- 4 операции
Шифр A5/1 образует кольцо из … элементов.
Электромеханическая машина «Бомба» была разработана в …
- 1938 г.
- 1942 г.
- 1940 г.
- 1949 г.