Для студентов МФПУ «Синергия» по предмету Криптографические Методы Защиты ИнформацииКриптографические методы защиты информацииКриптографические методы защиты информации
5,0059828
2025-09-182025-09-19СтудИзба
Ответы к зачёту: Криптографические методы защиты информации
Новинка
-13%
Описание
Перед покупкой сверьте список вопросов и убедитесь, что вам нужны ответы именно на эти вопросы!
С вопросами и вы можете ознакомиться ДО покупки.
Для быстрого поиска вопроса используйте Ctrl+F.
С вопросами и вы можете ознакомиться ДО покупки.
Для быстрого поиска вопроса используйте Ctrl+F.
Список вопросов
В соответствии с № 152-ФЗ «О персональных данных» персональными данными не является …
Предположительно раньше других появился …
Своя дешифровальная служба до Первой мировой войны была у …
В SSH по умолчанию используется номер порта …
Криптосистема, которая позволяет выполнять неограниченное количество операций сложения и одну операцию умножения, была представлена в …
Установите соответствие между алгоритмом и утверждением о нём.
A. ECM
B. P-метод Полларда
C. Тест Эль-Гамаля
D. RSA
E. Используется для факторизации чисел на эллиптических кривых
F. Является наиболее быстрым из известных на сегодня методов логарифмирования на эллиптической кривой
G. Может давать ложноположительные и ложноотрицательные результаты
H. Имеет такую же криптографическую стойкость, но больший размер ключа, чем ECC
A. ECM
B. P-метод Полларда
C. Тест Эль-Гамаля
D. RSA
E. Используется для факторизации чисел на эллиптических кривых
F. Является наиболее быстрым из известных на сегодня методов логарифмирования на эллиптической кривой
G. Может давать ложноположительные и ложноотрицательные результаты
H. Имеет такую же криптографическую стойкость, но больший размер ключа, чем ECC
Коллизия хеш-функции – это …
Установите порядок действий при использовании алгоритма ECDSA для создания подписи.
Выбирается случайный закрытый ключ
Вычисляется открытый ключ путем умножения базовой точки (G)
Подписывающая сторона выбирает случайное число k
Вычисляется значение s с использованием формулы s = k^(-1) * (hash(message) + d * x)) mod n
Выбирается случайный закрытый ключ
Вычисляется открытый ключ путем умножения базовой точки (G)
Подписывающая сторона выбирает случайное число k
Вычисляется значение s с использованием формулы s = k^(-1) * (hash(message) + d * x)) mod n
При модуле 5 существует … классов вычетов.
Служба каталогов, которая обеспечивает управление централизованной аутентификацией и авторизацией пользователей, учетных записей и компьютеров в сети, называется …
Укажите последовательность действий, выполняемых EFS при расшифровке файла.
Использование приватного ключа пользователя
Использование сеансового ключа
Проверка ключевой пары
Генерация ключевой пары
Использование приватного ключа пользователя
Использование сеансового ключа
Проверка ключевой пары
Генерация ключевой пары
Установите соответствие между выражением и принятым наименованием алгебраического кольца.
A. (a * b) * (a * a) = ((a * a) * b) * a
B. a * b = b * a
C. (a * a) * b = a * (a * b)
D. a * (b * c) + b * (c * a) + c * (a * b) = 0
E. Кольцо Ли
F. Коммутативное кольцо
G. Альтернативное кольцо
H. Йорданово кольцо
A. (a * b) * (a * a) = ((a * a) * b) * a
B. a * b = b * a
C. (a * a) * b = a * (a * b)
D. a * (b * c) + b * (c * a) + c * (a * b) = 0
E. Кольцо Ли
F. Коммутативное кольцо
G. Альтернативное кольцо
H. Йорданово кольцо
Установите последовательность, в которой представлены положения Федерального закона № 63-ФЗ «Об электронной подписи»:
Установление обязательности использования электронной подписи
Регулирование процедуры использования электронной подписи
Регулирование деятельности по проведению сертификации ключа электронной подписи
Определение юридической значимости электронной подписи
Установление обязательности использования электронной подписи
Регулирование процедуры использования электронной подписи
Регулирование деятельности по проведению сертификации ключа электронной подписи
Определение юридической значимости электронной подписи
Первые программные вычислительные машины появились …
Установите последовательность, в которой появились перечисленные шифры.
Шифр Виженера
Шифр Цезаря
Скитала
Атбаш
Шифр Виженера
Шифр Цезаря
Скитала
Атбаш
Режим, при котором каждый блок данных шифруется с использованием предыдущего, называется …
Установите последовательность действий при работе Intel SGX.
Создание анклава
Вызов доверенной функции кода
Вызов функции в анклаве
Возврат результата
Создание анклава
Вызов доверенной функции кода
Вызов функции в анклаве
Возврат результата
Неверно утверждение об асимметричном шифровании …
Понятие «гомоморфное шифрование» впервые было сформировано в …
Установите последовательность, описывающую принцип работы машины «Бомба».
Репликация действий «Энигмы»
Проверка сообщений
Уточнение параметров
Создание возможных комбинаций
Репликация действий «Энигмы»
Проверка сообщений
Уточнение параметров
Создание возможных комбинаций
К алгоритмам речевого шифрования не относится …
Установите соответствие между операцией и её описанием в алгоритме AES.
A. ShiftRows
B. SubBytes
C. AddRoundKey
D. MixColumns
E. Сдвигает байты в каждой строке блока циклически влево
F. Заменяет каждый блок в байте соответствующим значением из заранее определенной заменяющей таблицы
G. Применяет к раундовому ключу блока операцию XOR
H. Производит умножение каждого столбца блока на специальную матрицу, чтобы перемешать значения байтов
A. ShiftRows
B. SubBytes
C. AddRoundKey
D. MixColumns
E. Сдвигает байты в каждой строке блока циклически влево
F. Заменяет каждый блок в байте соответствующим значением из заранее определенной заменяющей таблицы
G. Применяет к раундовому ключу блока операцию XOR
H. Производит умножение каждого столбца блока на специальную матрицу, чтобы перемешать значения байтов
Изолированная область памяти внутри процессора для технологии Intel SGX называется …
При использовании схемы Эль-Гамаля получателям передается … чисел.
ARM TrustZone … шифрует данные по умолчанию.
Установите последовательность действий, описывающую принцип работы HMAC.
Добавление констант для внутреннего ключа
Хеширование сообщения с использованием внутреннего ключа
Объединение хеш-значения с сообщением, в которое добавлена дополнительная информация для внешнего ключа
Хеширование с использованием внешнего ключа
Добавление констант для внутреннего ключа
Хеширование сообщения с использованием внутреннего ключа
Объединение хеш-значения с сообщением, в которое добавлена дополнительная информация для внешнего ключа
Хеширование с использованием внешнего ключа
Установите соответствие между устройством и страной его происхождения.
A. M-209
B. «Бомба»
C. Энигма
D. США
E. Великобритания
F. Германия
A. M-209
B. «Бомба»
C. Энигма
D. США
E. Великобритания
F. Германия
Установите последовательность, в которой происходило развитие криптографии.
Запуск конкурса AES
Публикация доклада «Теория связи в секретных системах»
Появление возможности обмена секретными сообщениями по сети
Появление блочных шифров
Запуск конкурса AES
Публикация доклада «Теория связи в секретных системах»
Появление возможности обмена секретными сообщениями по сети
Появление блочных шифров
Установите последовательность, в которой происходило развитие криптографии.
Запуск конкурса AES
Публикация доклада «Теория связи в секретных системах»
Появление возможности обмена секретными сообщениями по сети
Появление блочных шифров
Запуск конкурса AES
Публикация доклада «Теория связи в секретных системах»
Появление возможности обмена секретными сообщениями по сети
Появление блочных шифров
Режим, при использовании которого применяется уникальный счетчик, называется …
Установите соответствие между шифром и его описанием.
A. Атбаш
B. Шифр Цезаря
C. Квадрат Полибия
D. Шифр Виженера
E. Изначально создавался для кодирования
F. Является моноалфавитным шифром
G. Существовал до нашей эры
H. Является полиалфавитным шифром
A. Атбаш
B. Шифр Цезаря
C. Квадрат Полибия
D. Шифр Виженера
E. Изначально создавался для кодирования
F. Является моноалфавитным шифром
G. Существовал до нашей эры
H. Является полиалфавитным шифром
Intel SGX поддерживается с … поколения процессоров.
Датой учреждения первой государственной шифровальной службы в России принято считать …
Первая механическая шифровальная машина была изобретена в …
Любой тип электронной подписи не содержит …
Вычислительная сложность алгоритма Евклида составляет …
Операция … в AES не включена в последний раунд.
Установите соответствие между видом электронной подписи и способом её получения.
A. ПЭП
B. ЭЦП
C. ЭП
D. Самостоятельно, например, при регистрации на сайте
E. Только в аккредитованном УЦ
F. В любом УЦ
A. ПЭП
B. ЭЦП
C. ЭП
D. Самостоятельно, например, при регистрации на сайте
E. Только в аккредитованном УЦ
F. В любом УЦ
Открытый ключ при использовании схемы Эль-Гамаля состоит из … чисел.
Эллиптические кривые строятся на основе уравнения вида …
Установите последовательность, в которой происходит обработка транзакции в общем случае.
Подтверждение полномочий сторон
Определение ресурсов для выполнения транзакции
Выполнение в соответствии с временными метками
Идентификация сторон
Протоколирование
Подтверждение полномочий сторон
Определение ресурсов для выполнения транзакции
Выполнение в соответствии с временными метками
Идентификация сторон
Протоколирование
Установите порядок действий, который позволяет реализовать тест Эль-Гамаля на простоту.
Вычисление kP
Выбор точки P
Проверка на предмет того, является ли точка точкой бесконечности
Выбор эллиптической кривой
Вычисление kP
Выбор точки P
Проверка на предмет того, является ли точка точкой бесконечности
Выбор эллиптической кривой
Установите последовательность действий для обмена ключами с использованием протокола Диффи-Хеллмана.
Выбор n и генератора g
Обмен секретными числами
Выбор секретных чисел
Вычисление общего секретного ключа
Выбор n и генератора g
Обмен секретными числами
Выбор секретных чисел
Вычисление общего секретного ключа
Способ защиты данных, при котором информация шифруется на каждом этапе передачи, называется …
Операции, которые не вносят изменения в квантовое состояние системы при измерении, называются …
Установите последовательность действий, описывающую общий принцип сквозного шифрования.
Шифрование данных на стороне отправителя
Шифрование данных на стороне получателя при необходимости
Выбор алгоритма шифрования
Генерация ключей
Шифрование данных на стороне отправителя
Шифрование данных на стороне получателя при необходимости
Выбор алгоритма шифрования
Генерация ключей
Результат вычисления функции Эйлера при p = 7 и q = 17 равен …
Сложение в SHA-256 происходит по модулю …
Сопоставьте утверждение и хеш-функцию.
A. HMAC
B. CBC-MAC
C. CMAC
D. Использует алгоритмы хеширования
E. Сообщение шифруется симметричным блочным шифром
F. Работает на более низком уровне, чем два остальных варианта
A. HMAC
B. CBC-MAC
C. CMAC
D. Использует алгоритмы хеширования
E. Сообщение шифруется симметричным блочным шифром
F. Работает на более низком уровне, чем два остальных варианта
Для обеспечения безопасности речевого сигнала чаще других может быть использован алгоритм …
Установите последовательность действий для процесса квантового распределения ключей.
Инициализация
Обратная связь
Измерение
Создание ключа
Оценка
Инициализация
Обратная связь
Измерение
Создание ключа
Оценка
Соотнесите направление криптографии и наиболее частый способ его применения.
A. Гомоморфное шифрование
B. Квантовое шифрование
C. Безопасное распределение ключей
D. Облачные вычисления
E. Защита конфиденциальности
F. Обеспечение безопасной авторизации
A. Гомоморфное шифрование
B. Квантовое шифрование
C. Безопасное распределение ключей
D. Облачные вычисления
E. Защита конфиденциальности
F. Обеспечение безопасной авторизации
Соотнесите закон и его назначение.
A. Федеральный закон от 27 июля 2006 г. № 149-ФЗ
B. Федеральный закон от 27 июля 2006 г. № 152-ФЗ
C. Федеральный закон от 29 июля 2004 г. № 98-ФЗ
D. Федеральный закон от 6 апреля 2011 года № 63-ФЗ
E. Стандартизирует и классифицирует методы защиты информации
F. Устанавливает требования к защите персональных данных от неправомерного доступа, уничтожения
G. Устанавливает правовые основы и механизмы защиты коммерческой тайны на территории Российской Федерации
H. Регулирует использование электронной подписи и обеспечения ее правовой эффективности
A. Федеральный закон от 27 июля 2006 г. № 149-ФЗ
B. Федеральный закон от 27 июля 2006 г. № 152-ФЗ
C. Федеральный закон от 29 июля 2004 г. № 98-ФЗ
D. Федеральный закон от 6 апреля 2011 года № 63-ФЗ
E. Стандартизирует и классифицирует методы защиты информации
F. Устанавливает требования к защите персональных данных от неправомерного доступа, уничтожения
G. Устанавливает правовые основы и механизмы защиты коммерческой тайны на территории Российской Федерации
H. Регулирует использование электронной подписи и обеспечения ее правовой эффективности
Установите соответствие между технологией шифрования и описанием её свойств.
A. Гомоморфное шифрование
B. Квантовое шифрование
C. GMM
D. RSA
E. Операции выполняются непосредственно над зашифрованными данными, сохраняя при этом их шифрованный формат
F. Использует неразрушающие операции
G. Использует биометрические данные
H. Не является квантово устойчивой
A. Гомоморфное шифрование
B. Квантовое шифрование
C. GMM
D. RSA
E. Операции выполняются непосредственно над зашифрованными данными, сохраняя при этом их шифрованный формат
F. Использует неразрушающие операции
G. Использует биометрические данные
H. Не является квантово устойчивой
Установите последовательность, описывающую принцип получения ключей при использовании алгоритма RSA.
Вычисление произведения n
Выбор взаимно простого числа для n
Формирование пар
Вычисление функции Эйлера от n
Вычисление числа d
Выбор двух простых чисел p и q
Вычисление произведения n
Выбор взаимно простого числа для n
Формирование пар
Вычисление функции Эйлера от n
Вычисление числа d
Выбор двух простых чисел p и q
Установите последовательность действий, описывающую общий работы CRC.
Представление исходных данных в виде битовой последовательности
Создание паддинга
Использование генераторного полинома
Сохранение остатка от деления
Представление исходных данных в виде битовой последовательности
Создание паддинга
Использование генераторного полинома
Сохранение остатка от деления
Ключевым свойством квантовой криптографии является …
Установите соответствие между устройством и страной его происхождения.
A. M-209
B. «Бомба»
C. Энигма
D. США
E. Великобритания
F. Германия
A. M-209
B. «Бомба»
C. Энигма
D. США
E. Великобритания
F. Германия
Для AES-128 требуется … раундовых ключей.
Установите соответствие между компонентами и их функционалом в технологии Intel SGX.
A. EPC
B. ELS
C. EMM
D. Содержит выделенную область памяти внутри процессора, где хранятся данные и код
E. Хранится в защищенной памяти и содержит информацию, необходимую процессору для создания и управления анклава
F. Режим работы процессора, в котором выполняется управление созданием, загрузкой, выгрузкой и уничтожением анклавов
A. EPC
B. ELS
C. EMM
D. Содержит выделенную область памяти внутри процессора, где хранятся данные и код
E. Хранится в защищенной памяти и содержит информацию, необходимую процессору для создания и управления анклава
F. Режим работы процессора, в котором выполняется управление созданием, загрузкой, выгрузкой и уничтожением анклавов
Установите соответствие между злоумышленным действием и его описанием.
A. Ренегатство
B. Маскарад
C. Повтор
D. Подмена
E. Лицо А может заявлять, что не посылало сообщение или информацию лицу В, хотя на самом деле информация может быть отправлена
F. Некоторое лицо С посылает лицу В информацию от имени лица А
G. Лицо С дублирует ранее переданную информацию, которую лицо А направляло лицу В
H. Лицо В получает документ от лица А, видоизменяет его путем редактирования информации и заявляет, что получил его от отправителя
A. Ренегатство
B. Маскарад
C. Повтор
D. Подмена
E. Лицо А может заявлять, что не посылало сообщение или информацию лицу В, хотя на самом деле информация может быть отправлена
F. Некоторое лицо С посылает лицу В информацию от имени лица А
G. Лицо С дублирует ранее переданную информацию, которую лицо А направляло лицу В
H. Лицо В получает документ от лица А, видоизменяет его путем редактирования информации и заявляет, что получил его от отправителя
Алгоритм RSA является безопасным при условии, что невозможно …
Если a и b - элементы кольца классов вычетов Z/nZ, то их сумма a + b и произведение a * b …
AES был принят как государственный стандарт в …
Для исключения особых кривых должно выполняться условие, заданное уравнением …
Для алгоритма DES предполагается … раундов.
В … году была обоснована возможность создания полностью гомоморфной криптосистемы шифрования и предложена такая система.
К алгоритмам с асимметричным шифрованием не относится …
Режим, при котором каждый блок шифруется независимо друг от друга, но с использованием одного и того же ключа, называется …
Если размерность полей Галуа определяется простым числом, то расширенные поля имеют размерность равную …
Алгоритм 3DES стандартно использует ключи длины …
Установите последовательность, в которой появлялись направления криптографии.
Безопасные речевые алгоритмы
Полное гомоморфное шифрование
Гомоморфное шифрование
Квантовое шифрование
Безопасные речевые алгоритмы
Полное гомоморфное шифрование
Гомоморфное шифрование
Квантовое шифрование
Для факторизации чисел с использованием эллиптических кривых можно прибегнуть к использованию алгоритма …
Электромеханическая машина «Бомба» была разработана в …
Частично гомоморфные схемы позволяют производить …
Ключ шифрования тома, создаваемый BitLocker, называется …
Установите соответствие между государствами и уровнем развития криптографии в них до начала Первой Мировой Войны.
A. Российская Империя и Франция
B. Австро-Венгрия
C. Англия, США, Германия
D. Являлись лидерами в области криптоанализа
E. Имели военную дешифровальную службу
F. Не имели собственной дешифровальной службы
A. Российская Империя и Франция
B. Австро-Венгрия
C. Англия, США, Германия
D. Являлись лидерами в области криптоанализа
E. Имели военную дешифровальную службу
F. Не имели собственной дешифровальной службы
Если порядок кривой равен n, то умножение точки на число k будет иметь эффект, эквивалентный …
Установите последовательность действий, которую выполняет BitLocker при расшифровке файлов.
Проверка предзагрузочных компонентов
Разблокировка VMK
Разблокировка VMK
Дешифровка FVEK
Дешифрование секторов диска
Проверка предзагрузочных компонентов
Разблокировка VMK
Разблокировка VMK
Дешифровка FVEK
Дешифрование секторов диска
Сопоставьте операцию и возвращаемый ею результат.
A. 1 AND 0
B. 1 OR 0
C. -4 >> 1
D. 0
E. 1
F. -2
A. 1 AND 0
B. 1 OR 0
C. -4 >> 1
D. 0
E. 1
F. -2
В Российской Федерации основным законодательным актом, призванным стандартизировать и классифицировать методы защиты информации является …
Механическую машину, названную «шифровальным колесом», изобрел …
Алгоритм … обязательно должен поддерживаться клиентом для использования последней версии протокола S/MIME при шифровании.
Битовая длина L числа p при использовании DSA в качестве алгоритма для подписания документа может составлять …
«Атбаш» предположительно появился в …
IPsec может функционировать на одном и том же узле в … режимах.
В случае использования QKD можно предъявлять более низкие требования в плане безопасности к …
Характеристики ответов (шпаргалок) к зачёту
