Методы и средства криптографической защиты информации (тест с ответами Синергия/МОИ/ МТИ /МОСАП)

Раздел
Программирование
Тип
Просмотров
31
Покупок
0
Антиплагиат
Не указан
Размещена
16 Мар в 20:11
ВУЗ
МФПУ Синергия / Московский открытый институт (МОИ) / Московский технологический институт (МТИ) / МОСАП
Курс
3 курс
Стоимость
500 ₽
Демо-файлы   
1
png
Методы и средства криптографической защиты информации демо
58.6 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Методы и средства криптографической защиты информации 92 балла
35.9 Кбайт
Описание

ИТОГОВЫЙ ТЕСТ


Последний раз тест был сдан на 92 балла из 100 "ОТлично"


Год сдачи -2026.


После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

Оглавление

Наука о способах сохранения секретности информации это …

Процесс, позволяющий превратить зашифрованный текст обратно в исходный открытый текст это …

Специальные параметры, используемые для шифрования и дешифровки данных это…

Шифры, которые используют два разных ключа, открытый и закрытый, называются …

Электронный инструмент, подтверждающий подлинность документа или сообщения, это …

Математическая функция, преобразующая входные данные произвольной длины в выходное значение фиксированной длины, это …

Научный подход к взлому шифров путем поиска слабостей в их конструкции, это …

Симметричный шифр, в котором данные делятся на блоки фиксированного размера, и каждый блок шифруется отдельно, называется …

Ключ при ассиметричном шифровании, который известен только владельцу, называется …

Свойство хэш-функций, которое подразумевает, что одинаковые входные данные всегда дают одно и то же хэш-значение, называется …

Свойство хэш-функций, которое подразумевает, что хэш-значение легко вычислить по данным, но практически невозможно восстановить исходные данные по хэш-значению, называется …

Шифр, в котором каждая буква заменялась другой буквой, смещённой на определённое число позиций в алфавите, был назван в честь …

Шифры Blowfish и Twofish были разработаны Брюсом …

Открытый и закрытый ключи используются для следующего типа шифрования:

Вид постквантовых алгоритмов, основанный на проблемах решетки это:

Вид постквантовых алгоритмов, основанный на проблемах декодирования линейных кодов:

Вид постквантовых алгоритмов, основанный на проблемах решения многочленов над конечными полями:

Симметричные шифры применяют в:

Хэш-функции применяют в:

Асимметричные шифры применяют в:

Хэш-функция SHA-1 генерирует:

Неверно, что к преимуществам современных хэш-функций относится:

К классическим хэш-функциям относится:

Хэш-функцией является:

К классическим асимметричным шифрам относится:

Неверно, что к свойствам асимметричных шифров относят:

Неверно, что к свойствам симметричных шифров относят:

К недостаткам классических хэш-функций относится:

Для аутентификации при отправке документов, а также для защиты от подделки этих документов используют:

Расположите по порядку шаги создания цифровой подписи:

Расположите по порядку шаги проверки цифровой подписи:

Расположите в правильном порядке шаги реализации алгоритма асимметричного шифрования:

Расположите по порядку события в истории криптографии

Расположите типы шифра в порядке надежности

Расположите виды хеш-функций по дате выхода:

Расположите хэш-функции в порядке роста размера хэш-значения

Сопоставьте вид шифрования с его применением

Сопоставьте тип шифрования с его преимуществом:

Сопоставьте алгоритмы Post-Quantum Cryptography с проблемами, но которых основана их реализация:

Сопоставьте хэш-функции с максимальным размером генерируемого хэш-значения:

Наука о способах сохранения секретности информации это …

Процесс, позволяющий превратить зашифрованный текст обратно в исходный открытый текст это …

Шифры, которые используют два разных ключа, открытый и закрытый, называются …

Электронный инструмент, подтверждающий подлинность документа или сообщения, это …

Математическая функция, преобразующая входные данные произвольной длины в выходное значение фиксированной длины, это …

Симметричный шифр, в котором данные делятся на блоки фиксированного размера, и каждый блок шифруется отдельно, называется …

Симметричный шифр, в котором данные шифруются побайтно или побитово, называется …

Ключ при ассиметричном шифровании, который доступен всем, называется …

Ключ при ассиметричном шифровании, который известен только владельцу, называется …

Свойство хэш-функций, которое подразумевает, что хэш-значение легко вычислить по данным, но практически невозможно восстановить исходные данные по хэш-значению, называется …

Шифр, в котором каждая буква заменялась другой буквой, смещённой на определённое число позиций в алфавите, был назван в честь …

Шифры Blowfish и Twofish были разработаны Брюсом …

Открытый и закрытый ключи используются для следующего типа шифрования:

Вид постквантовых алгоритмов, основанный на проблемах решетки это:

Вид постквантовых алгоритмов, основанный на проблемах декодирования линейных кодов:

Вид постквантовых алгоритмов, основанный на проблемах решения многочленов над конечными полями:

Симметричные шифры применяют в:

Асимметричные шифры применяют в:

Хэш-функция MD5 генерирует:

Хэш-функция SHA-1 генерирует:

Неверно, что к преимуществам современных хэш-функций относится:

К классическим хэш-функциям относится:

Хэш-функцией является:

К классическим асимметричным шифрам относится:

Неверно, что к симметричным шифрам относится:

Неверно, что к свойствам симметричных шифров относят:

К недостаткам классических хэш-функций относится:

Для аутентификации при отправке документов, а также для защиты от подделки этих документов используют:

Расположите по порядку шаги создания цифровой подписи:

Расположите по порядку шаги проверки цифровой подписи:

Расположите по порядку события в истории криптографии

Расположите типы шифра в порядке надежности

Расположите виды хеш-функций по дате выхода:

Расположите виды шифрования по периоду создания:

Расположите хэш-функции в порядке роста размера хэш-значения

Сопоставьте вид шифрования с его применением

Сопоставьте вид асимметричного шифрования с математическим принципом, лежащим в его основе

Сопоставьте алгоритмы Post-Quantum Cryptography с проблемами, но которых основана их реализация:

Сопоставьте хэш-функции с максимальным размером генерируемого хэш-значения:

Сопоставьте тип криптографической атаки со способом его реализации:

Вам подходит эта работа?
Похожие работы
Прямой эфир