Для студентов МФПУ «Синергия» по предмету Криптографические Методы Защиты ИнформацииКриптографические методы защиты информации. 63 ответа на вопросы к зачетуКриптографические методы защиты информации. 63 ответа на вопросы к зачету
5,0052
2025-10-102025-10-10СтудИзба
Ответы к зачёту: Криптографические методы защиты информации. 63 ответа на вопросы к зачету
Описание
Криптографические методы защиты информации.ти_ФРК
- Тема 1. История криптографии, основные понятия
- Видеоматериалы по теме 1
- Лабораторная работа по теме 1
- Тема 2. Математические основы защиты информации
- Видеоматериалы по теме 2
- Лабораторная работа по теме 2
- Тема 3. Симметричная криптография
- Видеоматериалы по теме 3
- Лабораторная работа по теме 3
- Тема 4. Системы шифрования с открытым ключом
- Видеоматериалы по теме 4
- Лабораторная работа по теме 4
- Тема 5. Современные криптографические методы защиты информации
- Видеоматериалы по теме 5
- Лабораторная работа по теме 5
63 ответа на вопросы к зачету
Список вопросов
Установите последовательность действий, которая происходит при работе SSL (последовательность указана частично).
Установите последовательность, описывающую принцип работы машины «Бомба».
Установите последовательность, в которой появлялись направления криптографии.
Описанию ПЭП не соответствует утверждение, что ПЭП …
Доклад «Теория связи в секретных системах» представил …
Установите последовательность, в которой происходило развитие криптографии.
Вычислительная сложность алгоритма Евклида составляет …
Для обеспечения безопасности речевого сигнала чаще других может быть использован алгоритм …
Установите соответствие между типом электронной подписи и частью её описания.
В Российской Федерации основным законодательным актом, призванным стандартизировать и классифицировать методы защиты информации является …
Ключевым свойством квантовой криптографии является …
Любой тип электронной подписи не содержит …
Первая механическая шифровальная машина была изобретена в …
AES был принят как государственный стандарт в …
Установите соответствие между шифром и его описанием.
Установите соответствие между компонентами и их функционалом в технологии Intel SGX.
Установите последовательность действий, описывающую принцип работы HMAC.
Установите последовательность действий, которую выполняет BitLocker при расшифровке файлов.
Установите последовательность действий для процесса квантового распределения ключей.
Установите порядок действий при использовании алгоритма ECDSA для создания подписи.
Соотнесите закон и его назначение.
Режим, при котором каждый блок шифруется независимо друг от друга, но с использованием одного и того же ключа, называется …
Первые программные вычислительные машины появились …
Операция … в AES не включена в последний раунд.
Криптосистема, которая позволяет выполнять неограниченное количество операций сложения и одну операцию умножения, была представлена в …
Если a и b - элементы кольца классов вычетов Z/nZ, то их сумма a + b и произведение a * b …
В случае использования QKD можно предъявлять более низкие требования в плане безопасности к …
Битовая длина L числа p при использовании DSA в качестве алгоритма для подписания документа может составлять …
Частично гомоморфные схемы позволяют производить …
Эллиптические кривые строятся на основе уравнения вида …
IPsec может функционировать на одном и том же узле в … режимах.
Механическую машину, названную «шифровальным колесом», изобрел …
Intel SGX поддерживается с … поколения процессоров.
Для алгоритма DES предполагается … раундов.
Шифр A5/1 образует кольцо из … элементов.
Установите соответствие между частью света (или страной) и проводимым конкурсом.
Формула … позволяет вычислить число g, являющееся генератором по модулю p при использовании DSA.
Установите соответствие между злоумышленным действием и его описанием.
Установите последовательность, описывающую принцип получения ключей при использовании алгоритма RSA.
Установите соответствие между алгоритмом и утверждением о нём.
Установите последовательность действий, описывающую общий работы CRC.
Установите последовательность, в которой появились перечисленные шифры.
Установите последовательность действий, описывающую общий принцип сквозного шифрования.
Установите последовательность действий, соответствующую принципу работы Kerberos.
Установите последовательность действий для обмена ключами с использованием протокола Диффи-Хеллмана.
Установите последовательность действий при работе Intel SGX.
Установите порядок действий, который позволяет реализовать тест Эль-Гамаля на простоту.
Сложение в SHA-256 происходит по модулю …
Укажите последовательность действий, выполняемых EFS при расшифровке файла.
Своя дешифровальная служба до Первой мировой войны была у …
Способ защиты данных, при котором информация шифруется на каждом этапе передачи, называется …
Открытый ключ при использовании схемы Эль-Гамаля состоит из … чисел.
Режим, при котором каждый блок данных шифруется с использованием предыдущего, называется …
Режим, при использовании которого применяется уникальный счетчик, называется …
Коллизия хеш-функции – это …
Операции, которые не вносят изменения в квантовое состояние системы при измерении, называются …
Изолированная область памяти внутри процессора для технологии Intel SGX называется …
Неверно утверждение об асимметричном шифровании …
В соответствии с № 152-ФЗ «О персональных данных» персональными данными не является …
Для AES-128 требуется … раундовых ключей.
Алгоритм 3DES стандартно использует ключи длины …
В … году была обоснована возможность создания полностью гомоморфной криптосистемы шифрования и предложена такая система.
Алгоритм … обязательно должен поддерживаться клиентом для использования последней версии протокола S/MIME при шифровании.
Характеристики ответов (шпаргалок) к зачёту

❓ Как копировать вопросы во время теста в Синергии?
Стараюсь держать низкие цены на коллекции ответов на вопросы!
Комментарии
Нет комментариев
Стань первым, кто что-нибудь напишет!
МФПУ «Синергия»
Santiago















