Для студентов МФПУ «Синергия» по предмету Криптографические Методы Защиты ИнформацииКриптографические методы защиты информации. 63 ответа на вопросы к зачетуКриптографические методы защиты информации. 63 ответа на вопросы к зачету
5,0052
2025-10-102025-10-10СтудИзба
Ответы к зачёту: Криптографические методы защиты информации. 63 ответа на вопросы к зачету
Описание
Криптографические методы защиты информации.ти_ФРК
- Тема 1. История криптографии, основные понятия
- Видеоматериалы по теме 1
- Лабораторная работа по теме 1
- Тема 2. Математические основы защиты информации
- Видеоматериалы по теме 2
- Лабораторная работа по теме 2
- Тема 3. Симметричная криптография
- Видеоматериалы по теме 3
- Лабораторная работа по теме 3
- Тема 4. Системы шифрования с открытым ключом
- Видеоматериалы по теме 4
- Лабораторная работа по теме 4
- Тема 5. Современные криптографические методы защиты информации
- Видеоматериалы по теме 5
- Лабораторная работа по теме 5
63 ответа на вопросы к зачету
Список вопросов
Установите последовательность действий, которая происходит при работе SSL (последовательность указана частично).
Криптосистема, которая позволяет выполнять неограниченное количество операций сложения и одну операцию умножения, была представлена в …
Установите последовательность действий для процесса квантового распределения ключей.
Битовая длина L числа p при использовании DSA в качестве алгоритма для подписания документа может составлять …
Установите последовательность действий при работе Intel SGX.
Установите порядок действий, который позволяет реализовать тест Эль-Гамаля на простоту.
Открытый ключ при использовании схемы Эль-Гамаля состоит из … чисел.
Неверно утверждение об асимметричном шифровании …
Установите последовательность, описывающую принцип работы машины «Бомба».
Установите последовательность, в которой появлялись направления криптографии.
Для обеспечения безопасности речевого сигнала чаще других может быть использован алгоритм …
Установите соответствие между типом электронной подписи и частью её описания.
Установите последовательность, в которой происходило развитие криптографии.
Описанию ПЭП не соответствует утверждение, что ПЭП …
Вычислительная сложность алгоритма Евклида составляет …
Доклад «Теория связи в секретных системах» представил …
В Российской Федерации основным законодательным актом, призванным стандартизировать и классифицировать методы защиты информации является …
Ключевым свойством квантовой криптографии является …
Любой тип электронной подписи не содержит …
Первая механическая шифровальная машина была изобретена в …
AES был принят как государственный стандарт в …
Установите соответствие между шифром и его описанием.
Установите соответствие между компонентами и их функционалом в технологии Intel SGX.
Установите последовательность действий, описывающую принцип работы HMAC.
Установите последовательность действий, которую выполняет BitLocker при расшифровке файлов.
Установите порядок действий при использовании алгоритма ECDSA для создания подписи.
Соотнесите закон и его назначение.
Режим, при котором каждый блок шифруется независимо друг от друга, но с использованием одного и того же ключа, называется …
Первые программные вычислительные машины появились …
Операция … в AES не включена в последний раунд.
Если a и b - элементы кольца классов вычетов Z/nZ, то их сумма a + b и произведение a * b …
В случае использования QKD можно предъявлять более низкие требования в плане безопасности к …
Частично гомоморфные схемы позволяют производить …
Эллиптические кривые строятся на основе уравнения вида …
IPsec может функционировать на одном и том же узле в … режимах.
Механическую машину, названную «шифровальным колесом», изобрел …
Intel SGX поддерживается с … поколения процессоров.
Для алгоритма DES предполагается … раундов.
Шифр A5/1 образует кольцо из … элементов.
Установите соответствие между частью света (или страной) и проводимым конкурсом.
Формула … позволяет вычислить число g, являющееся генератором по модулю p при использовании DSA.
Установите соответствие между злоумышленным действием и его описанием.
Установите последовательность, описывающую принцип получения ключей при использовании алгоритма RSA.
Установите соответствие между алгоритмом и утверждением о нём.
Установите последовательность действий, описывающую общий работы CRC.
Установите последовательность, в которой появились перечисленные шифры.
Установите последовательность действий, описывающую общий принцип сквозного шифрования.
Установите последовательность действий, соответствующую принципу работы Kerberos.
Установите последовательность действий для обмена ключами с использованием протокола Диффи-Хеллмана.
Сложение в SHA-256 происходит по модулю …
Укажите последовательность действий, выполняемых EFS при расшифровке файла.
Своя дешифровальная служба до Первой мировой войны была у …
Способ защиты данных, при котором информация шифруется на каждом этапе передачи, называется …
Режим, при котором каждый блок данных шифруется с использованием предыдущего, называется …
Режим, при использовании которого применяется уникальный счетчик, называется …
Коллизия хеш-функции – это …
Операции, которые не вносят изменения в квантовое состояние системы при измерении, называются …
Изолированная область памяти внутри процессора для технологии Intel SGX называется …
В соответствии с № 152-ФЗ «О персональных данных» персональными данными не является …
Для AES-128 требуется … раундовых ключей.
Алгоритм 3DES стандартно использует ключи длины …
В … году была обоснована возможность создания полностью гомоморфной криптосистемы шифрования и предложена такая система.
Алгоритм … обязательно должен поддерживаться клиентом для использования последней версии протокола S/MIME при шифровании.
Характеристики ответов (шпаргалок) к зачёту
Тип
Коллекция: Ответы (шпаргалки) к зачёту
Учебное заведение
Семестр
Просмотров
11
Количество вопросов

❓ Как копировать вопросы во время теста в Синергии?
Стараюсь держать низкие цены на коллекции ответов на вопросы!
Комментарии
Нет комментариев
Стань первым, кто что-нибудь напишет!
МФПУ «Синергия»
Santiago

















