Ответы к зачёту: Криптографические методы защиты информации. 63 ответа на вопросы к зачету
Описание
Криптографические методы защиты информации.ти_ФРК
- Тема 1. История криптографии, основные понятия
- Видеоматериалы по теме 1
- Лабораторная работа по теме 1
- Тема 2. Математические основы защиты информации
- Видеоматериалы по теме 2
- Лабораторная работа по теме 2
- Тема 3. Симметричная криптография
- Видеоматериалы по теме 3
- Лабораторная работа по теме 3
- Тема 4. Системы шифрования с открытым ключом
- Видеоматериалы по теме 4
- Лабораторная работа по теме 4
- Тема 5. Современные криптографические методы защиты информации
- Видеоматериалы по теме 5
- Лабораторная работа по теме 5
63 ответа на вопросы к зачету
Список вопросов
Криптосистема, которая позволяет выполнять неограниченное количество операций сложения и одну операцию умножения, была представлена в …
Вычислительная сложность алгоритма Евклида составляет …
Коллизия хеш-функции – это …
В … году была обоснована возможность создания полностью гомоморфной криптосистемы шифрования и предложена такая система.
Режим, при котором каждый блок данных шифруется с использованием предыдущего, называется …
Описанию ПЭП не соответствует утверждение, что ПЭП …
Доклад «Теория связи в секретных системах» представил …
В Российской Федерации основным законодательным актом, призванным стандартизировать и классифицировать методы защиты информации является …
Для AES-128 требуется … раундовых ключей.
Установите последовательность действий при работе Intel SGX.
Битовая длина L числа p при использовании DSA в качестве алгоритма для подписания документа может составлять …
Установите соответствие между типом электронной подписи и частью её описания.
Установите порядок действий, который позволяет реализовать тест Эль-Гамаля на простоту.
Открытый ключ при использовании схемы Эль-Гамаля состоит из … чисел.
Установите соответствие между компонентами и их функционалом в технологии Intel SGX.
Установите последовательность действий для процесса квантового распределения ключей.
Режим, при котором каждый блок шифруется независимо друг от друга, но с использованием одного и того же ключа, называется …
В случае использования QKD можно предъявлять более низкие требования в плане безопасности к …
Установите последовательность действий, которая происходит при работе SSL (последовательность указана частично).
Способ защиты данных, при котором информация шифруется на каждом этапе передачи, называется …
Операции, которые не вносят изменения в квантовое состояние системы при измерении, называются …
Установите последовательность, описывающую принцип работы машины «Бомба».
Установите последовательность, в которой появлялись направления криптографии.
Для обеспечения безопасности речевого сигнала чаще других может быть использован алгоритм …
Установите последовательность, в которой происходило развитие криптографии.
Неверно утверждение об асимметричном шифровании …
Ключевым свойством квантовой криптографии является …
Любой тип электронной подписи не содержит …
Первая механическая шифровальная машина была изобретена в …
AES был принят как государственный стандарт в …
Установите соответствие между шифром и его описанием.
Установите последовательность действий, описывающую принцип работы HMAC.
Установите последовательность действий, которую выполняет BitLocker при расшифровке файлов.
Установите порядок действий при использовании алгоритма ECDSA для создания подписи.
Соотнесите закон и его назначение.
Первые программные вычислительные машины появились …
Операция … в AES не включена в последний раунд.
Если a и b - элементы кольца классов вычетов Z/nZ, то их сумма a + b и произведение a * b …
Частично гомоморфные схемы позволяют производить …
Эллиптические кривые строятся на основе уравнения вида …
IPsec может функционировать на одном и том же узле в … режимах.
Механическую машину, названную «шифровальным колесом», изобрел …
Intel SGX поддерживается с … поколения процессоров.
Для алгоритма DES предполагается … раундов.
Шифр A5/1 образует кольцо из … элементов.
Установите соответствие между частью света (или страной) и проводимым конкурсом.
Формула … позволяет вычислить число g, являющееся генератором по модулю p при использовании DSA.
Установите соответствие между злоумышленным действием и его описанием.
Установите последовательность, описывающую принцип получения ключей при использовании алгоритма RSA.
Установите соответствие между алгоритмом и утверждением о нём.
Установите последовательность действий, описывающую общий работы CRC.
Установите последовательность, в которой появились перечисленные шифры.
Установите последовательность действий, описывающую общий принцип сквозного шифрования.
Установите последовательность действий, соответствующую принципу работы Kerberos.
Установите последовательность действий для обмена ключами с использованием протокола Диффи-Хеллмана.
Сложение в SHA-256 происходит по модулю …
Укажите последовательность действий, выполняемых EFS при расшифровке файла.
Своя дешифровальная служба до Первой мировой войны была у …
Режим, при использовании которого применяется уникальный счетчик, называется …
Изолированная область памяти внутри процессора для технологии Intel SGX называется …
В соответствии с № 152-ФЗ «О персональных данных» персональными данными не является …
Алгоритм 3DES стандартно использует ключи длины …
Алгоритм … обязательно должен поддерживаться клиентом для использования последней версии протокола S/MIME при шифровании.
Характеристики ответов (шпаргалок) к зачёту

❓ Как копировать вопросы во время теста в Синергии?
Стараюсь держать низкие цены на коллекции ответов на вопросы!
Комментарии
Нет комментариев
Стань первым, кто что-нибудь напишет!
МФПУ «Синергия»
Santiago
















