Для студентов МФПУ «Синергия» по предмету Криптографические Методы Защиты ИнформацииКриптографические методы защиты информацииКриптографические методы защиты информации
5,0053793
2025-12-05СтудИзба

💯Криптографические методы защиты информации.ти_ФРК Темы 1-5

Ответы к экзамену: Криптографические методы защиты информации вариант Темы 1-5
Новинка

Описание

🌞Криптографические методы защиты информации.ти_ФРК / Темы 1-5 / МОИ / МТИ / МосАП

Тема 1. История криптографии, основные понятия
Видеоматериалы по теме 1
Лабораторная работа по теме 1
Тема 2. Математические основы защиты информации
Видеоматериалы по теме 2
Лабораторная работа по теме 2
Тема 3. Симметричная криптография
Видеоматериалы по теме 3
Лабораторная работа по теме 3
Тема 4. Системы шифрования с открытым ключом
Видеоматериалы по теме 4
Лабораторная работа по теме 4
Тема 5. Современные криптографические методы защиты информации
Видеоматериалы по теме 5
Лабораторная работа по теме 5
Показать/скрыть дополнительное описание

Криптографические методы защиты информации.ти_ФРК — ответы на тест Синергия / МОИ / МТИ / МосАП Тема 1. История криптографии, основные понятия Видеоматериалы по теме 1 Лабораторная работа по теме 1 Тема 2. Математические основы защиты информации Видеоматериалы по теме 2 Лабораторная работа по теме 2 Тема 3. Симметричная криптография Видеоматериалы по теме 3 Лабораторная работа по теме 3 Тема 4. Системы шифрования с открытым ключом Видеоматериалы по теме 4 Лабораторная работа по теме 4 Тема 5. Современные криптографические методы защиты информации Видеоматериалы по теме 5 Лабораторная работа по теме 5 Соотнесите закон и его назначение. A. Федеральный закон от 27 июля 2006 г.

№ 149-ФЗ B. Федеральный закон от 27 июля 2006 г. № 152-ФЗ C. Федеральный закон от 29 июля 2004 г. № 98-ФЗ D. Федеральный закон от 6 апреля 2011 года № 63-ФЗ E. Стандартизирует и классифицирует методы защиты информации F. Устанавливает требования к защите персональных данных от неправомерного доступа, уничтожения G. Устанавливает правовые основы и механизмы защиты коммерческой тайны на территории Российской Федерации H. Регулирует использование электронной подписи и обеспечения ее правовой эффективности В соответствии с № 152-ФЗ «О персональных данных» персональными данными не является … адрес фотография ФИО без дополнительных данных адрес электронной почты Неверно утверждение об асимметричном шифровании … механизм шифрования известен обеим сторонам механизм генерации ключей известен обеим сторонам механизм генерации ключей известен только отправителю владелец пары ключей не раскрывает свой закрытый ключ Установите соответствие между шифром и его описанием.

A. Атбаш B. Шифр Цезаря C. Квадрат Полибия D. Шифр Виженера E. Изначально создавался для кодирования F. Является моноалфавитным шифром G. Существовал до нашей эры H. Является полиалфавитным шифром Установите последовательность, описывающую принцип получения ключей при использовании алгоритма RSA. 1 Вычисление произведения n 2 Выбор взаимно простого числа для n 3 Формирование пар 4 Вычисление функции Эйлера от n 5 Вычисление числа d 6 Выбор двух простых чисел p и q В … году была обоснована возможность создания полностью гомоморфной криптосистемы шифрования и предложена такая система. 1999 2005 1995 2009 Операции, которые не вносят изменения в квантовое состояние системы при измерении, называются … гейты неразрушающие статические электромагнетические Вычислительная сложность алгоритма Евклида составляет … O(b!) O(b^3) O(B*log_2 b) O(log_2 b) Коллизия хеш-функции – это … ситуация, когда хеш содержит недопустимые символы ситуация, когда хеш-функция не способна проверить целостность документа ситуация, когда хеш-функция не может быть преобразована в исходное сообщение ситуация, когда у двух разных входных элементов хеш будет одинаковым Укажите последовательность действий, выполняемых EFS при расшифровке файла.

Тип ответа: Сортировка 1 Использование приватного ключа пользователя 2 Использование сеансового ключа 3 Проверка ключевой пары 4 Генерация ключевой пары Установите соответствие между алгоритмом и утверждением о нём. A. ECM B. P-метод Полларда C. Тест Эль-Гамаля D. RSA E. Используется для факторизации чисел на эллиптических кривых F. Является наиболее быстрым из известных на сегодня методов логарифмирования на эллиптической кривой G. Может давать ложноположительные и ложноотрицательные результаты H. Имеет такую же криптографическую стойкость, но больший размер ключа, чем ECC Первые программные вычислительные машины появились … в конце 1940-х годов в конце 1950-х годов в конце 1960-х годов в конце 1970-х годов Режим, при котором каждый блок шифруется независимо друг от друга, но с использованием одного и того же ключа, называется … ECB CTR CBC CTE AES был принят как государственный стандарт в … 2007 г.

2000 г. 2002 г. 1997 г. Установите порядок действий при использовании алгоритма ECDSA для создания подписи. 1 Выбирается случайный закрытый ключ 2 Вычисляется открытый ключ путем умножения базовой точки (G) 3 Подписывающая сторона выбирает случайное число k 4 Вычисляется значение s с использованием формулы s = k^(-1) * (hash(message) + d * x)) mod n Формула … позволяет вычислить число g, являющееся генератором по модулю p при использовании DSA. g= h^((p/(q-1))) mod p g= h^(p+1) mod p g= h^((p-1)/q)* p g= h^((p-1)/q) mod p Для обеспечения безопасности речевого сигнала чаще других может быть использован алгоритм … ElGamal ECC RSA AES Открытый ключ при использовании схемы Эль-Гамаля состоит из … чисел.

2 3 5 1 Изолированная область памяти внутри процессора для технологии Intel SGX называется … анклав кэш барьер стек Установите последовательность действий для процесса квантового распределения ключей. 1 Инициализация 2 Обратная связь 3 Измерение 4 Создание ключа 5 Оценка Установите последовательность действий, соответствующую принципу работы Kerberos. 1 На стороне клиента происходит проверка информации об SSL сертификате 2 С помощью открытого ключа генерируется общий секретный ключ 3 Сервер со своей стороны проверяет SSL сертификат клиента 4 Общий секретный ключ расшифровывается с помощью закрытого ключа 5 Происходит использование главного секрета для шифрования и дешифрования информации Своя дешифровальная служба до Первой мировой войны была у … США Германии Англии Российской Империи Intel SGX поддерживается с … поколения процессоров.

пятого шестого седьмого четвертого Алгоритм … обязательно должен поддерживаться клиентом для использования последней версии протокола S/MIME при шифровании. AES-1024 CBC AES-512 CBC AES-192 CBC AES-128 CBC В Российской Федерации основным законодательным актом, призванным стандартизировать и классифицировать методы защиты информации является … Федеральный закон от 29 июля 2004 г. № 98-ФЗ Федеральный закон от 27 июля 2006 г. № 149-ФЗ Федеральный закон от 27 июля 2006 г. № 152-ФЗ Федеральный закон от 6 апреля 2011 года № 63-ФЗ Установите соответствие между компонентами и их функционалом в технологии Intel SGX. A. EPC B. ELS C. EMM D. Содержит выделенную область памяти внутри процессора, где хранятся данные и код E.

Хранится в защищенной памяти и содержит информацию, необходимую процессору для создания и управления анклава F. Режим работы процессора, в котором выполняется управление созданием, загрузкой, выгрузкой и уничтожением анклавов Установите последовательность, описывающую принцип работы машины «Бомба». Тип ответа: Сортировка 1 Репликация действий «Энигмы» 2 Проверка сообщений 3 Уточнение параметров 4 Создание возможных комбинаций Алгоритм 3DES стандартно использует ключи длины … 168 128 92 192 Операция … в AES не включена в последний раунд. ShiftRows SubBytes AddRoundKey MixColumns Сложение в SHA-256 происходит по модулю … 2^5 2^16 2^256 2^32 Установите последовательность действий для обмена ключами с использованием протокола Диффи-Хеллмана.

1 Выбор n и генератора g 2 Обмен секретными числами 3 Выбор секретных чисел 4 Вычисление общего секретного ключа IPsec может функционировать на одном и том же узле в … режимах. Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов трех пяти двух четырех Режим, при использовании которого применяется уникальный счетчик, называется … ECB CTE CTR CBC Криптосистема, которая позволяет выполнять неограниченное количество операций сложения и одну операцию умножения, была представлена в … 2005 2004 1998 2008 Установите порядок действий, который позволяет реализовать тест Эль-Гамаля на простоту. 1 Вычисление kP 2 Выбор точки P 3 Проверка на предмет того, является ли точка точкой бесконечности 4 Выбор эллиптической кривой Режим, при котором каждый блок данных шифруется с использованием предыдущего, называется … ECB CTE CBC CTR Если a и b - элементы кольца классов вычетов Z/nZ, то их сумма a + b и произведение a * b … принадлежат кольцу nZ не принадлежат кольцу Z/nZ принадлежат кольцу Z/nZ принадлежат кольцу Z Для AES-128 требуется … раундовых ключей.

128 8 10 16 Установите последовательность действий при работе Intel SGX. 1 Создание анклава 2 Вызов доверенной функции кода 3 Вызов функции в анклаве 4 Возврат результата Установите соответствие между злоумышленным действием и его описанием. A. Ренегатство B. Маскарад C. Повтор D. Подмена E. Лицо А может заявлять, что не посылало сообщение или информацию лицу В, хотя на самом деле информация может быть отправлена F. Некоторое лицо С посылает лицу В информацию от имени лица А G. Лицо С дублирует ранее переданную информацию, которую лицо А направляло лицу В H. Лицо В получает документ от лица А, видоизменяет его путем редактирования информации и заявляет, что получил его от отправителя Установите последовательность действий, описывающую общий работы CRC.

1 Представление исходных данных в виде битовой последовательности 2 Создание паддинга 3 Использование генераторного полинома 4 Сохранение остатка от деления В случае использования QKD можно предъявлять более низкие требования в плане безопасности к … аутентификации связи с сервером генерации ключей хранению ключей Установите последовательность действий, которую выполняет BitLocker при расшифровке файлов. 1 Проверка предзагрузочных компонентов 2 Разблокировка VMK 3 Разблокировка VMK 4 Дешифровка FVEK 5 Дешифрование секторов диска Шифр A5/1 образует кольцо из … элементов. 64 128 256 512 Установите соответствие между типом электронной подписи и частью её описания.

A. ЭЦП B. ПЭП C. ЭП D. предполагается использование криптографических методов, которые имеют сертификат ФСБ E. Наиболее часто такой вид подписи используется для процедуры регистрации и авторизации на интернет-ресурсах, а также для интернет-покупок F. Оформить её можно самостоятельно или в удостоверяющих центрах Установите последовательность, в которой происходило развитие криптографии. 1 Запуск конкурса AES 2 Публикация доклада «Теория связи в секретных системах» 3 Появление возможности обмена секретными сообщениями по сети 4 Появление блочных шифров Способ защиты данных, при котором ....

Список вопросов

Установите соответствие между частью света (или страной) и проводимым конкурсом.
Установите последовательность действий, описывающую общий принцип сквозного шифрования.
Установите последовательность, описывающую принцип получения ключей при использовании алгоритма RSA.
Установите последовательность, в которой происходило развитие криптографии.
Установите последовательность действий, соответствующую принципу работы Kerberos.
Описанию ПЭП не соответствует утверждение, что ПЭП …
Установите последовательность действий при работе Intel SGX.
Изолированная область памяти внутри процессора для технологии Intel SGX называется …
Формула … позволяет вычислить число g, являющееся генератором по модулю p при использовании DSA.
Установите последовательность, в которой появились перечисленные шифры.
Доклад «Теория связи в секретных системах» представил …
Установите последовательность действий, описывающую принцип работы HMAC.
Битовая длина L числа p при использовании DSA в качестве алгоритма для подписания документа может составлять …
Установите последовательность, в которой появлялись направления криптографии.
Установите последовательность действий, которая происходит при работе SSL (последовательность указана частично).
Способ защиты данных, при котором информация шифруется на каждом этапе передачи, называется …
Установите соответствие между типом электронной подписи и частью её описания.
Шифр A5/1 образует кольцо из … элементов.
Установите последовательность действий, которую выполняет BitLocker при расшифровке файлов.
В случае использования QKD можно предъявлять более низкие требования в плане безопасности к …
Установите последовательность действий, описывающую общий работы CRC.
Установите соответствие между злоумышленным действием и его описанием.
Для AES-128 требуется … раундовых ключей.
Если a и b - элементы кольца классов вычетов Z/nZ, то их сумма a + b и произведение a * b …
Режим, при котором каждый блок данных шифруется с использованием предыдущего, называется …
Установите порядок действий, который позволяет реализовать тест Эль-Гамаля на простоту.
Криптосистема, которая позволяет выполнять неограниченное количество операций сложения и одну операцию умножения, была представлена в …
Режим, при использовании которого применяется уникальный счетчик, называется …
IPsec может функционировать на одном и том же узле в … режимах.
Установите последовательность действий для обмена ключами с использованием протокола Диффи-Хеллмана.
Сложение в SHA-256 происходит по модулю …
Операция … в AES не включена в последний раунд.
Алгоритм 3DES стандартно использует ключи длины …
Установите последовательность, описывающую принцип работы машины «Бомба».
Установите соответствие между компонентами и их функционалом в технологии Intel SGX.
В Российской Федерации основным законодательным актом, призванным стандартизировать и классифицировать методы защиты информации является …
Алгоритм … обязательно должен поддерживаться клиентом для использования последней версии протокола S/MIME при шифровании.
Intel SGX поддерживается с … поколения процессоров.
Своя дешифровальная служба до Первой мировой войны была у …
Установите последовательность действий для процесса квантового распределения ключей.
Открытый ключ при использовании схемы Эль-Гамаля состоит из … чисел.
Для обеспечения безопасности речевого сигнала чаще других может быть использован алгоритм …
Установите порядок действий при использовании алгоритма ECDSA для создания подписи.
AES был принят как государственный стандарт в …
Режим, при котором каждый блок шифруется независимо друг от друга, но с использованием одного и того же ключа, называется …
Первые программные вычислительные машины появились …
Установите соответствие между алгоритмом и утверждением о нём.
Укажите последовательность действий, выполняемых EFS при расшифровке файла.
Коллизия хеш-функции – это …
Вычислительная сложность алгоритма Евклида составляет …
Операции, которые не вносят изменения в квантовое состояние системы при измерении, называются …
В … году была обоснована возможность создания полностью гомоморфной криптосистемы шифрования и предложена такая система.
Установите соответствие между шифром и его описанием.
Неверно утверждение об асимметричном шифровании …
В соответствии с № 152-ФЗ «О персональных данных» персональными данными не является …
Соотнесите закон и его назначение.

Характеристики ответов (шпаргалок) к экзамену

Учебное заведение
Вариант
Просмотров
0
Качество
Идеальное компьютерное
Количество вопросов
❓ Как копировать вопросы во время теста в Синергии?
Картинка-подпись

Комментарии

Нет комментариев
Стань первым, кто что-нибудь напишет!
Поделитесь ссылкой:
Цена: 290 руб.
Расширенная гарантия +3 недели гарантии, +10% цены
Рейтинг автора
5 из 5
Поделитесь ссылкой:
Сопутствующие материалы

Подобрали для Вас услуги

Вы можете использовать полученные ответы для подготовки к экзамену в учебном заведении и других целях, не нарушающих законодательство РФ и устав Вашего учебного заведения.
Свежие статьи
Популярно сейчас
Зачем заказывать выполнение своего задания, если оно уже было выполнено много много раз? Его можно просто купить или даже скачать бесплатно на СтудИзбе. Найдите нужный учебный материал у нас!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6864
Авторов
на СтудИзбе
271
Средний доход
с одного платного файла
Обучение Подробнее
{user_main_secret_data}