Ответы к зачёту Темы 1-5: Криптографические методы защиты информации
Описание
Криптографические методы защиты информации.ти_ФРК (96 ответов на тест Синергия / МОИ / МТИ / МосАП)
AES был принят как государственный стандарт в …
ARM TrustZone … шифрует данные по умолчанию.
Intel SGX поддерживается с … поколения процессоров.
IPsec может функционировать на одном и том же узле в … режимах.
«Атбаш» предположительно появился в …
Алгоритм … обязательно должен поддерживаться клиентом для использования последней
версии протокола S/MIME при шифровании.
Алгоритм 3DES стандартно использует ключи длины …
Алгоритм RSA является безопасным при условии, что невозможно …
Битовая длина L числа p при использовании DSA в качестве алгоритма для подписания
документа может составлять …
В … году была обоснована возможность создания полностью гомоморфной криптосистемы
шифрования и предложена такая система.
В Российской Федерации основным законодательным актом, призванным
стандартизировать и классифицировать методы защиты информации является …
В случае использования QKD можно предъявлять более низкие требования в плане
безопасности к …
В соответствии с № 152-ФЗ «О персональных данных» персональными данными не
является …
Вычислительная сложность алгоритма Евклида составляет …
В SSH по умолчанию используется номер порта …
Датой учреждения первой государственной шифровальной службы в России принято
считать …
Для алгоритма DES предполагается … раундов.
Для исключения особых кривых должно выполняться условие, заданное уравнением …
Для обеспечения безопасности речевого сигнала чаще других может быть использован
алгоритм …
Для факторизации чисел с использованием эллиптических кривых можно прибегнуть к
использованию алгоритма …
Для AES-128 требуется … раундовых ключей.
Доклад «Теория связи в секретных системах» представил …
Если порядок кривой равен n, то умножение точки на число k будет иметь эффект,
эквивалентный …
Если размерность полей Галуа определяется простым числом, то расширенные поля имеют размерность равную …
Если a и b - элементы кольца классов вычетов Z/nZ, то их сумма a + b и произведение a * b …
Изолированная область памяти внутри процессора для технологии Intel SGX называется …
К алгоритмам речевого шифрования не относится …
К алгоритмам с асимметричным шифрованием не относится …
Ключ шифрования тома, создаваемый BitLocker, называется …
Ключевым свойством квантовой криптографии является …
Коллизия хеш-функции – это …
Криптосистема, которая позволяет выполнять неограниченное количество операций
сложения и одну операцию умножения, была представлена в …
Любой тип электронной подписи не содержит …
Механическую машину, названную «шифровальным колесом», изобрел …
Неверно утверждение об асимметричном шифровании …
Операции, которые не вносят изменения в квантовое состояние системы при измерении,
называются …
Операция … в AES не включена в последний раунд.
Описанию ПЭП не соответствует утверждение, что ПЭП …
Открытый ключ при использовании схемы Эль-Гамаля состоит из … чисел.
Первая механическая шифровальная машина была изобретена в …
Первые программные вычислительные машины появились …
Понятие «гомоморфное шифрование» впервые было сформировано в …
Предположительно раньше других появился …
При использовании схемы Эль-Гамаля получателям передается … чисел.
При модуле 5 существует … классов вычетов.
Размер хеш-значения, получаемого в результате работы MD5, составляет …
Режим, при использовании которого применяется уникальный счетчик, называется …
Режим, при котором каждый блок данных шифруется с использованием предыдущего,
называется …
Режим, при котором каждый блок шифруется независимо друг от друга, но с
использованием одного и того же ключа, называется …
Результат вычисления функции Эйлера при p = 7 и q = 17 равен …
Своя дешифровальная служба до Первой мировой войны была у …
Сложение в SHA-256 происходит по модулю …
Служба каталогов, которая обеспечивает управление централизованной аутентификацией и авторизацией пользователей, учетных записей и компьютеров в сети, называется …
Соотнесите закон и его назначение.
Соотнесите направление криптографии и наиболее частый способ его применения.
Сопоставьте операцию и возвращаемый ею результат.
Сопоставьте утверждение и хеш-функцию.
Способ защиты данных, при котором информация шифруется на каждом этапе передачи,
называется …
Укажите последовательность действий, выполняемых EFS при расшифровке файла.
Установите порядок действий при использовании алгоритма ECDSA для создания подписи.
Установите порядок действий, который позволяет реализовать тест Эль-Гамаля на простоту.
Установите последовательность действий для обмена ключами с использованием
протокола Диффи-Хеллмана.
Установите последовательность действий для процесса квантового распределения ключей.
Установите последовательность действий при генерации ключей с использованием схемы Эль-Гамаля.
Установите последовательность действий при работе Intel SGX.
Установите последовательность действий, которая происходит при работе SSL
(последовательность указана частично).
Установите последовательность действий, которую выполняет BitLocker при расшифровке
файлов.
Установите последовательность действий, описывающую общий принцип сквозного
шифрования.
Установите последовательность действий, описывающую общий работы CRC.
Установите последовательность действий, описывающую принцип работы HMAC.
Установите последовательность действий, соответствующую принципу работы Kerberos.
Установите последовательность, в которой появились перечисленные шифры.
Установите последовательность, в которой появлялись направления криптографии.
Установите последовательность, в которой представлены положения Федерального закона № 63-ФЗ «Об электронной подписи»:
Установите последовательность, в которой происходило развитие криптографии.
Установите последовательность, в которой происходит обработка транзакции в общем
случае.
Установите последовательность, описывающую принцип получения ключей при
использовании алгоритма RSA.
Установите последовательность, описывающую принцип работы машины «Бомба».
Установите соответствие между алгоритмом и утверждением о нём.
Установите соответствие между видом электронной подписи и способом её получения.
Установите соответствие между выражением и принятым наименованием алгебраического кольца.
Установите соответствие между государствами и уровнем развития криптографии в них до начала Первой Мировой
Установите соответствие между злоумышленным действием и его описанием.
Установите соответствие между компонентами и их функционалом в технологии Intel SGX.
Установите соответствие между операцией и её описанием в алгоритме AES.
Установите соответствие между протоколами и утверждениями о них.
Установите соответствие между технологией шифрования и описанием её свойств.
Установите соответствие между типом электронной подписи и частью её описания.
Установите соответствие между устройством и страной его происхождения.
Установите соответствие между частью света (или страной) и проводимым конкурсом.
Установите соответствие между шифром и его описанием.
Формула … позволяет вычислить число g, являющееся генератором по модулю p при
использовании DSA.
Частично гомоморфные схемы позволяют производить …
Шифр A5/1 образует кольцо из … элементов.
Электромеханическая машина «Бомба» была разработана в …
Эллиптические кривые строятся на основе уравнения вида …
Описание
Тема 1. История криптографии, основные понятия
Видеоматериалы по теме 1
Лабораторная работа по теме 1
Тема 2. Математические основы защиты информации
Видеоматериалы по теме 2
Лабораторная работа по теме 2
Тема 3. Симметричная криптография
Видеоматериалы по теме 3
Лабораторная работа по теме 3
Тема 4. Системы шифрования с открытым ключом
Видеоматериалы по теме 4
Лабораторная работа по теме 4
Тема 5. Современные криптографические методы защиты информации
Видеоматериалы по теме 5
Лабораторная работа по теме 5
Видеоматериалы по теме 1
Лабораторная работа по теме 1
Тема 2. Математические основы защиты информации
Видеоматериалы по теме 2
Лабораторная работа по теме 2
Тема 3. Симметричная криптография
Видеоматериалы по теме 3
Лабораторная работа по теме 3
Тема 4. Системы шифрования с открытым ключом
Видеоматериалы по теме 4
Лабораторная работа по теме 4
Тема 5. Современные криптографические методы защиты информации
Видеоматериалы по теме 5
Лабораторная работа по теме 5
AES был принят как государственный стандарт в …
ARM TrustZone … шифрует данные по умолчанию.
Intel SGX поддерживается с … поколения процессоров.
IPsec может функционировать на одном и том же узле в … режимах.
«Атбаш» предположительно появился в …
Алгоритм … обязательно должен поддерживаться клиентом для использования последней
версии протокола S/MIME при шифровании.
Алгоритм 3DES стандартно использует ключи длины …
Алгоритм RSA является безопасным при условии, что невозможно …
Битовая длина L числа p при использовании DSA в качестве алгоритма для подписания
документа может составлять …
В … году была обоснована возможность создания полностью гомоморфной криптосистемы
шифрования и предложена такая система.
В Российской Федерации основным законодательным актом, призванным
стандартизировать и классифицировать методы защиты информации является …
В случае использования QKD можно предъявлять более низкие требования в плане
безопасности к …
В соответствии с № 152-ФЗ «О персональных данных» персональными данными не
является …
Вычислительная сложность алгоритма Евклида составляет …
В SSH по умолчанию используется номер порта …
Датой учреждения первой государственной шифровальной службы в России принято
считать …
Для алгоритма DES предполагается … раундов.
Для исключения особых кривых должно выполняться условие, заданное уравнением …
Для обеспечения безопасности речевого сигнала чаще других может быть использован
алгоритм …
Для факторизации чисел с использованием эллиптических кривых можно прибегнуть к
использованию алгоритма …
Для AES-128 требуется … раундовых ключей.
Доклад «Теория связи в секретных системах» представил …
Если порядок кривой равен n, то умножение точки на число k будет иметь эффект,
эквивалентный …
Если размерность полей Галуа определяется простым числом, то расширенные поля имеют размерность равную …
Если a и b - элементы кольца классов вычетов Z/nZ, то их сумма a + b и произведение a * b …
Изолированная область памяти внутри процессора для технологии Intel SGX называется …
К алгоритмам речевого шифрования не относится …
К алгоритмам с асимметричным шифрованием не относится …
Ключ шифрования тома, создаваемый BitLocker, называется …
Ключевым свойством квантовой криптографии является …
Коллизия хеш-функции – это …
Криптосистема, которая позволяет выполнять неограниченное количество операций
сложения и одну операцию умножения, была представлена в …
Любой тип электронной подписи не содержит …
Механическую машину, названную «шифровальным колесом», изобрел …
Неверно утверждение об асимметричном шифровании …
Операции, которые не вносят изменения в квантовое состояние системы при измерении,
называются …
Операция … в AES не включена в последний раунд.
Описанию ПЭП не соответствует утверждение, что ПЭП …
Открытый ключ при использовании схемы Эль-Гамаля состоит из … чисел.
Первая механическая шифровальная машина была изобретена в …
Первые программные вычислительные машины появились …
Понятие «гомоморфное шифрование» впервые было сформировано в …
Предположительно раньше других появился …
При использовании схемы Эль-Гамаля получателям передается … чисел.
При модуле 5 существует … классов вычетов.
Размер хеш-значения, получаемого в результате работы MD5, составляет …
Режим, при использовании которого применяется уникальный счетчик, называется …
Режим, при котором каждый блок данных шифруется с использованием предыдущего,
называется …
Режим, при котором каждый блок шифруется независимо друг от друга, но с
использованием одного и того же ключа, называется …
Результат вычисления функции Эйлера при p = 7 и q = 17 равен …
Своя дешифровальная служба до Первой мировой войны была у …
Сложение в SHA-256 происходит по модулю …
Служба каталогов, которая обеспечивает управление централизованной аутентификацией и авторизацией пользователей, учетных записей и компьютеров в сети, называется …
Соотнесите закон и его назначение.
Соотнесите направление криптографии и наиболее частый способ его применения.
Сопоставьте операцию и возвращаемый ею результат.
Сопоставьте утверждение и хеш-функцию.
Способ защиты данных, при котором информация шифруется на каждом этапе передачи,
называется …
Укажите последовательность действий, выполняемых EFS при расшифровке файла.
Установите порядок действий при использовании алгоритма ECDSA для создания подписи.
Установите порядок действий, который позволяет реализовать тест Эль-Гамаля на простоту.
Установите последовательность действий для обмена ключами с использованием
протокола Диффи-Хеллмана.
Установите последовательность действий для процесса квантового распределения ключей.
Установите последовательность действий при генерации ключей с использованием схемы Эль-Гамаля.
Установите последовательность действий при работе Intel SGX.
Установите последовательность действий, которая происходит при работе SSL
(последовательность указана частично).
Установите последовательность действий, которую выполняет BitLocker при расшифровке
файлов.
Установите последовательность действий, описывающую общий принцип сквозного
шифрования.
Установите последовательность действий, описывающую общий работы CRC.
Установите последовательность действий, описывающую принцип работы HMAC.
Установите последовательность действий, соответствующую принципу работы Kerberos.
Установите последовательность, в которой появились перечисленные шифры.
Установите последовательность, в которой появлялись направления криптографии.
Установите последовательность, в которой представлены положения Федерального закона № 63-ФЗ «Об электронной подписи»:
Установите последовательность, в которой происходило развитие криптографии.
Установите последовательность, в которой происходит обработка транзакции в общем
случае.
Установите последовательность, описывающую принцип получения ключей при
использовании алгоритма RSA.
Установите последовательность, описывающую принцип работы машины «Бомба».
Установите соответствие между алгоритмом и утверждением о нём.
Установите соответствие между видом электронной подписи и способом её получения.
Установите соответствие между выражением и принятым наименованием алгебраического кольца.
Установите соответствие между государствами и уровнем развития криптографии в них до начала Первой Мировой
Установите соответствие между злоумышленным действием и его описанием.
Установите соответствие между компонентами и их функционалом в технологии Intel SGX.
Установите соответствие между операцией и её описанием в алгоритме AES.
Установите соответствие между протоколами и утверждениями о них.
Установите соответствие между технологией шифрования и описанием её свойств.
Установите соответствие между типом электронной подписи и частью её описания.
Установите соответствие между устройством и страной его происхождения.
Установите соответствие между частью света (или страной) и проводимым конкурсом.
Установите соответствие между шифром и его описанием.
Формула … позволяет вычислить число g, являющееся генератором по модулю p при
использовании DSA.
Частично гомоморфные схемы позволяют производить …
Шифр A5/1 образует кольцо из … элементов.
Электромеханическая машина «Бомба» была разработана в …
Эллиптические кривые строятся на основе уравнения вида …
Характеристики ответов (шпаргалок) к зачёту
Учебное заведение
Семестр
Номер задания
Просмотров
5
Размер
441,3 Kb
Список файлов
тест_стб.pdf
Rights belong DimaRUS
Комментарии
Нет комментариев
Стань первым, кто что-нибудь напишет!
МТИ
DimaRus















