Для студентов МФПУ «Синергия» по предмету Криптографические Методы Защиты ИнформацииКриптографические методы защиты информации. 63 ответа на вопросы к зачетуКриптографические методы защиты информации. 63 ответа на вопросы к зачету
5,0052
2025-10-102025-10-10СтудИзба
Ответы к зачёту: Криптографические методы защиты информации. 63 ответа на вопросы к зачету
Описание
Криптографические методы защиты информации.ти_ФРК
- Тема 1. История криптографии, основные понятия
- Видеоматериалы по теме 1
- Лабораторная работа по теме 1
- Тема 2. Математические основы защиты информации
- Видеоматериалы по теме 2
- Лабораторная работа по теме 2
- Тема 3. Симметричная криптография
- Видеоматериалы по теме 3
- Лабораторная работа по теме 3
- Тема 4. Системы шифрования с открытым ключом
- Видеоматериалы по теме 4
- Лабораторная работа по теме 4
- Тема 5. Современные криптографические методы защиты информации
- Видеоматериалы по теме 5
- Лабораторная работа по теме 5
63 ответа на вопросы к зачету
Список вопросов
Установите соответствие между типом электронной подписи и частью её описания.
В Российской Федерации основным законодательным актом, призванным стандартизировать и классифицировать методы защиты информации является …
Для обеспечения безопасности речевого сигнала чаще других может быть использован алгоритм …
Криптосистема, которая позволяет выполнять неограниченное количество операций сложения и одну операцию умножения, была представлена в …
Первые программные вычислительные машины появились …
Если a и b - элементы кольца классов вычетов Z/nZ, то их сумма a + b и произведение a * b …
В случае использования QKD можно предъявлять более низкие требования в плане безопасности к …
Битовая длина L числа p при использовании DSA в качестве алгоритма для подписания документа может составлять …
Частично гомоморфные схемы позволяют производить …
Эллиптические кривые строятся на основе уравнения вида …
IPsec может функционировать на одном и том же узле в … режимах.
Механическую машину, названную «шифровальным колесом», изобрел …
Intel SGX поддерживается с … поколения процессоров.
Для алгоритма DES предполагается … раундов.
Шифр A5/1 образует кольцо из … элементов.
Установите соответствие между частью света (или страной) и проводимым конкурсом.
Формула … позволяет вычислить число g, являющееся генератором по модулю p при использовании DSA.
Операция … в AES не включена в последний раунд.
Установите соответствие между злоумышленным действием и его описанием.
Режим, при котором каждый блок шифруется независимо друг от друга, но с использованием одного и того же ключа, называется …
Соотнесите закон и его назначение.
Установите порядок действий при использовании алгоритма ECDSA для создания подписи.
Установите последовательность действий для процесса квантового распределения ключей.
Установите последовательность действий, которую выполняет BitLocker при расшифровке файлов.
Установите последовательность действий, описывающую принцип работы HMAC.
Установите последовательность, в которой появлялись направления криптографии.
Установите последовательность, описывающую принцип работы машины «Бомба».
Установите соответствие между компонентами и их функционалом в технологии Intel SGX.
Установите соответствие между шифром и его описанием.
AES был принят как государственный стандарт в …
Первая механическая шифровальная машина была изобретена в …
Любой тип электронной подписи не содержит …
Ключевым свойством квантовой криптографии является …
Способ защиты данных, при котором информация шифруется на каждом этапе передачи, называется …
В … году была обоснована возможность создания полностью гомоморфной криптосистемы шифрования и предложена такая система.
Алгоритм 3DES стандартно использует ключи длины …
Для AES-128 требуется … раундовых ключей.
В соответствии с № 152-ФЗ «О персональных данных» персональными данными не является …
Доклад «Теория связи в секретных системах» представил …
Вычислительная сложность алгоритма Евклида составляет …
Неверно утверждение об асимметричном шифровании …
Изолированная область памяти внутри процессора для технологии Intel SGX называется …
Операции, которые не вносят изменения в квантовое состояние системы при измерении, называются …
Коллизия хеш-функции – это …
Режим, при использовании которого применяется уникальный счетчик, называется …
Описанию ПЭП не соответствует утверждение, что ПЭП …
Режим, при котором каждый блок данных шифруется с использованием предыдущего, называется …
Открытый ключ при использовании схемы Эль-Гамаля состоит из … чисел.
Алгоритм … обязательно должен поддерживаться клиентом для использования последней версии протокола S/MIME при шифровании.
Своя дешифровальная служба до Первой мировой войны была у …
Укажите последовательность действий, выполняемых EFS при расшифровке файла.
Сложение в SHA-256 происходит по модулю …
Установите порядок действий, который позволяет реализовать тест Эль-Гамаля на простоту.
Установите последовательность действий при работе Intel SGX.
Установите последовательность действий для обмена ключами с использованием протокола Диффи-Хеллмана.
Установите последовательность действий, которая происходит при работе SSL (последовательность указана частично).
Установите последовательность действий, соответствующую принципу работы Kerberos.
Установите последовательность действий, описывающую общий принцип сквозного шифрования.
Установите последовательность, в которой появились перечисленные шифры.
Установите последовательность действий, описывающую общий работы CRC.
Установите последовательность, в которой происходило развитие криптографии.
Установите соответствие между алгоритмом и утверждением о нём.
Установите последовательность, описывающую принцип получения ключей при использовании алгоритма RSA.
Характеристики ответов (шпаргалок) к зачёту

❓ Как копировать вопросы во время теста в Синергии?
Стараюсь держать низкие цены на коллекции ответов на вопросы!
МФПУ «Синергия»
Santiago

















