Университет «Синергия» Криптографические методы защиты информации (Темы 1-5 Итоговый тест)

Ответы к экзамену Темы 1-5: Криптографические методы защиты информации
Новинка
-16%

Описание

Университет «Синергия»
Криптографические методы защиты информации
Темы 1-5 Итоговый тест

ВОПРОСЫ:
УЧЕБНЫЕ МАТЕРИАЛЫ
Тема 1. История криптографии, основные понятия
Видеоматериалы по теме 1
Лабораторная работа по теме 1
Тема 2. Математические основы защиты информации
Видеоматериалы по теме 2
Лабораторная работа по теме 2
Тема 3. Симметричная криптография
Видеоматериалы по теме 3
Лабораторная работа по теме 3
Тема 4. Системы шифрования с открытым ключом
Видеоматериалы по теме 4
Лабораторная работа по теме 4
Тема 5. Современные криптографические методы защиты информации
Видеоматериалы по теме 5
Лабораторная работа по теме 5
Показать/скрыть дополнительное описание

Криптографические методы защиты информации (Темы 1-5 Итоговый тест) Университет «Синергия» Криптографические методы защиты информации (Темы 1-5 Итоговый тест) Московский финансово-промышленный университет «Синергия» Тест оценка ОТЛИЧНО Ответы на 83 вопроса Результат – 100 баллов С вопросами вы можете ознакомиться до покупки ВОПРОСЫ: УЧЕБНЫЕ МАТЕРИАЛЫ Тема 1. История криптографии, основные понятия Видеоматериалы по теме 1 Лабораторная работа по теме 1 Тема 2. Математические основы защиты информации Видеоматериалы по теме 2 Лабораторная работа по теме 2 Тема 3. Симметричная криптография Видеоматериалы по теме 3 Лабораторная работа по теме 3 Тема 4. Системы шифрования с открытым ключом Видеоматериалы по теме 4 Лабораторная работа по теме 4 Тема 5.

Современные криптографические методы защиты информации Видеоматериалы по теме 5 Лабораторная работа по теме 5 Криптографические методы защиты информации УЧЕБНЫЕ МАТЕРИАЛЫ Тема 1. История криптографии, основные понятия Видеоматериалы по теме 1 Лабораторная работа по теме 1 Тема 2. Математические основы защиты информации Видеоматериалы по теме 2 Лабораторная работа по теме 2 Тема 3. Симметричная криптография Видеоматериалы по теме 3 Лабораторная работа по теме 3 Тема 4. Системы шифрования с открытым ключом Видеоматериалы по теме 4 Лабораторная работа по теме 4 Тема 5. Современные криптографические методы защиты информации Видеоматериалы по теме 5 Лабораторная работа по теме 5 Установите порядок действий при использовании алгоритма ECDSA для создания подписи.

•Выбирается случайный закрытый ключ •Вычисляется открытый ключ путем умножения базовой точки (G) •Подписывающая сторона выбирает случайное число k •Вычисляется значение s с использованием формулы s = k^(-1) * (hash(message) + d * x)) mod n 1,2,3,4 Эллиптические кривые строятся на основе уравнения вида … •y^2 = x^3 + 2ax + b •y^2 = x^2 + ax + b •y = x + ax + b •y^2 = x^3 + ax + b Для вычисления НОД не предназначен … •алгоритм Евклида •алгоритм Диффи-Хеллмана •бинарный алгоритм •расширенный алгоритм Евклида К алгоритмам с асимметричным шифрованием не относится … •RSA •ECC •RC5 •ElGamal Ключ шифрования тома, создаваемый BitLocker, называется … •FVEK •SRK •FVK •TPM Любой тип электронной подписи не содержит … •срок окончания действия ключа электронной подписи •имя открытого ключа •способ получения •собственную цифровую подпись Ключевым свойством квантовой криптографии является … •сложность перехвата сообщений, передаваемых по каналу связи •непреложная связь между передатчиком и получателем •большая вариация способов шифрования сообщений Механическую машину, названную «шифровальным колесом», изобрел … •Аугуст Шарль Луи Куан •Уильям Шиккард •Джон Уоллис •Алан Тьюринг Служба каталогов, которая обеспечивает управление централизованной аутентификацией и авторизацией пользователей, учетных записей и компьютеров в сети, называется … •LDAP •NIS •KDC •Active Directory К алгоритмам речевого шифрования не относится … •GMM •VMM •HMM •DNN Установите последовательность действий для процесса квантового распределения ключей.

•Инициализация •Обратная связь •Измерение •Создание ключа •Оценка 1,2,3,4,5 Датой учреждения первой государственной шифровальной службы в России принято считать … •1549 г. •1554 г. •1594 г. •1559 г Установите последовательность, в которой происходит обработка транзакции в общем случае. •Подтверждение полномочий сторон •Определение ресурсов для выполнения транзакции •Выполнение в соответствии с временными метками •Идентификация сторон •Протоколирование 1,2,3,4,5 В SSH по умолчанию используется номер порта … •80 •22 •58 •23 Установите соответствие между устройством и страной его происхождения. •M-209 •«Бомба» •Энигма •США •Великобритания •Германия A-D, B-E, C-F Установите соответствие между выражением и принятым наименованием алгебраического кольца.

•(a * b) * (a * a) = ((a * a) * b) * a •a * b = b * a •(a * a) * b = a * (a * b) •a * (b * c) + b * (c * a) + c * (a * b) = 0 •Кольцо Ли •Коммутативное кольцо •Альтернативное кольцо •Йорданово кольцо A-E, B-F, C-G, D-H При использовании схемы ЭльГамаля получателям передается … чисел. •3 •4 •2 •5 Алгоритм … обязательно должен поддерживаться клиентом для использования последней версии протокола S/MIME при шифровании. •AES-1024 CBC •AES-512 CBC •AES-192 CBC •AES-128 CBC Коллизия хеш-функции – это … •ситуация, когда хеш содержит недопустимые символы •ситуация, когда хеш-функция не способна проверить целостность документа •ситуация, когда хеш-функция не может быть преобразована в исходное сообщение •ситуация, когда у двух разных входных элементов хеш будет одинаковым Режим, при котором каждый блок данных шифруется с использованием предыдущего, называется … •ECB •CTE •CBC •CTR Установите порядок действий, который позволяет реализовать тест Эль-Гамаля на простоту.

•Вычисление kP •Выбор точки P •Проверка на предмет того, является ли точка точкой бесконечности •Выбор эллиптической кривой 1,2,3,4 Установите соответствие между протоколами и утверждениями о них. •SSL •TLS •IPsec •SSH •На текущий момент любая версия этого протокола не считается безопасной •Использует алгоритмы хеширования SHA256 и SHA-384 в работе •Позволяет шифровать и аутентифицировать IP-трафик •Часто используется для удаленного доступа к серверу или компьютеру A-D, B-E, C-F Алгоритм 3DES стандартно использует ключи длины … •168 •128 •92 •192 В … году была обоснована возможность создания полностью гомоморфной криптосистемы шифрования и предложена такая система.

•1999 •2005 •1995 •2009 Установите соответствие между частью света (или страной) и проводимым конкурсом. •CRYPTEC •AES •NESSIE •Япония •США •Европа A-D, B-E, C-F Открытый ключ при использовании схемы Эль-Гамаля состоит из … чисел. •2 •3 •5 •1 Установите последовательность действий для обмена ключами с использованием протокола Диффи-Хеллмана. •Выбор n и генератора g •Обмен секретными числами •Выбор секретных чисел •Вычисление общего секретного ключа 1,2,3,4 В случае использования QKD можно предъявлять более низкие требования в плане безопасности к … •аутентификации •связи с сервером •генерации ключей •хранению ключей Установите соответствие между злоумышленным действием и его описанием.

•Ренегатство •Маскарад •Повтор •Подмена •Лицо А может заявлять, что не посылало сообщение или информацию лицу В, хотя на самом деле информация может быть отправлена •Некоторое лицо С посылает лицу В информацию от имени лица А •Лицо С дублирует ранее переданную информацию, которую лицо А направляло лицу В •Лицо В получает документ от лица А, видоизменяет его путем редактирования информации и заявляет, что получил его от отправителя A-E, B-F, C-G, D-H Вычислительная сложность алгоритма Евклида составляет … •O(b!) •O(b^3) •O(B*log_2 b) •O(log_2 b) Для обеспечения безопасности речевого сигнала чаще других может быть использован алгоритм … •ElGamal •ECC •RSA •AES Укажите последовательность действий, выполняемых EFS при расшифровке файла.

•Использование приватного ключа пользователя •Использование сеансового ключа •Проверка ключевой пары •Генерация ключевой пары 1,2,3,4 Если a и b - элементы кольца классов вычетов Z/nZ, то их сумма a + b и произведение a * b … •принадлежат кольцу nZ •не принадлежат кольцу Z/nZ •принадлежат кольцу Z/nZ •принадлежат кольцу Z Формула … позволяет вычислить число g, являющееся генератором по модулю p при использовании DSA. •g= h^((p/(q-1))) mod p •g= h^(p+1) mod p •g= h^((p-1)/q)* p •g= h^((p-1)/q) mod p Криптосистема, которая позволяет выполнять неограниченное количество операций сложения и одну операцию умножения, была представлена в … •2005 •2004 •1998 •2008 Неверно утверждение об асимметричном шифровании … •механизм шифрования известен обеим сторонам •механизм генерации ключей известен обеим сторонам •механизм генерации ключей известен только отправителю •владелец пары ключей не раскрывает свой закрытый ключ Операции, которые не вносят изменения в квантовое состояние системы при измерении, называются … •гейты •неразрушающие •статические •электромагнетические Установите последовательность, в которой происходило развитие криптографии.

•Запуск конкурса AES •Публикация доклада «Теория связи в секретных системах» •Появление возможности обмена секретными сообщениями по сети •Появление блочных шифров 1,2,3,4 Операция … в AES не включена в последний раунд. •ShiftRows •SubBytes •AddRoundKey •MixColumns Описанию ПЭП не соответствует утверждение, что ПЭП … •не защищает документ от фальсификации •может храниться на любом носителе •возможно бесплатное получить •требует двустороннего соглашения о признании подписи юридически значимой Первые программные вычислительные машины появились … •в конце 1940-х годов •в конце 1950-х годов •в конце 1960-х годов •в конце 1970-х годов Установите соответствие между типом электронной подписи и частью её описания.

•ЭЦП •ПЭП •ЭП •предполагается использование криптографических методов, которые имеют сертификат ФСБ •Наиболее часто такой вид подписи используется для процедуры регистрации и авторизации на интернет-ресурсах, а также для интернет-покупок •Оформить её можно самостоятельно или в удостоверяющих центрах A-D, B-E, C-F Режим, при использовании которого применяется уникальный счетчик, называется … •ECB •CTE •CTR •CBC Intel SGX поддерживается с … поколения процессоров. •пятого •шестого •седьмого •четвертого Установите соответствие между шифром и его описанием. •Атбаш •Шифр Цезаря •Квадрат Полибия •Шифр Виженера •Изначально создавался для кодирования •Является моноалфавитным шифром •Существовал до нашей эры •Является полиалфавитным шифром A-E, B-F, C-G, D-H Режим, при котором каждый блок шифруется независимо друг от друга, но с использованием одного и того же ключа, называется … •ECB •CTR •CBC •CTE Установите последовательность, описывающу....

Список вопросов

Размер хеш-значения, получаемого в результате работы MD5, составляет …
Частично гомоморфные схемы позволяют производить …
Понятие «гомоморфное шифрование» впервые было сформировано в …
Если точка не является точкой бесконечности, то число при тесте Эль-Гамаля …
Алгоритм RSA является безопасным при условии, что невозможно …
«Атбаш» предположительно появился в …
Электромеханическая машина «Бомба» была разработана в …
Для исключения особых кривых должно выполняться условие, заданное уравнением …
Сопоставьте операционную систему и используемый по умолчанию алгоритм в EFS
Установите соответствие между технологией шифрования и описанием её свойств.
Установите последовательность, в которой появились перечисленные шифры.
Для факторизации чисел с использованием эллиптических кривых можно прибегнуть к использованию алгоритма …
Установите последовательность действий, описывающую общий работы CRC.
В соответствии с № 152-ФЗ «О персональных данных» персональными данными не является …
Установите соответствие между алгоритмом и утверждением о нём.
Битовая длина L числа p при использовании DSA в качестве алгоритма для подписания документа может составлять …
Соотнесите закон и его назначение.
AES был принят как государственный стандарт в …
Доклад «Теория связи в секретных системах» представил …
Установите последовательность действий, описывающую общий принцип сквозного шифрования.
Изолированная область памяти внутри процессора для технологии Intel SGX называется …
Установите соответствие между компонентами и их функционалом в технологии Intel SGX.
В Российской Федерации основным законодательным актом, призванным стандартизировать и классифицировать методы защиты информации является …
Установите последовательность, описывающую принцип работы машины «Бомба».
Для AES-128 требуется … раундовых ключей.
Установите последовательность, в которой появлялись направления криптографии.
IPsec может функционировать на одном и том же узле в … режимах.
Установите последовательность действий, которую выполняет BitLocker при расшифровке файлов.
Сложение в SHA-256 происходит по модулю …
Установите последовательность действий, описывающую принцип работы HMAC.
Установите последовательность действий, которая происходит при работе SSL (последовательность указана частично).
Шифр A5/1 образует кольцо из … элементов.
Установите последовательность действий при работе Intel SGX.
Способ защиты данных, при котором информация шифруется на каждом этапе передачи, называется …
Установите последовательность действий, соответствующую принципу работы Kerberos.
Своя дешифровальная служба до Первой мировой войны была у …
Установите последовательность, описывающую принцип получения ключей при использовании алгоритма RSA.
Режим, при котором каждый блок шифруется независимо друг от друга, но с использованием одного и того же ключа, называется …
Установите соответствие между шифром и его описанием.
Intel SGX поддерживается с … поколения процессоров.
Режим, при использовании которого применяется уникальный счетчик, называется …
Установите соответствие между типом электронной подписи и частью её описания.
Первые программные вычислительные машины появились …
Описанию ПЭП не соответствует утверждение, что ПЭП …
Операция … в AES не включена в последний раунд.
Установите последовательность, в которой происходило развитие криптографии.
Операции, которые не вносят изменения в квантовое состояние системы при измерении, называются …
Неверно утверждение об асимметричном шифровании …
Криптосистема, которая позволяет выполнять неограниченное количество операций сложения и одну операцию умножения, была представлена в …
Формула … позволяет вычислить число g, являющееся генератором по модулю p при использовании DSA.
Если a и b - элементы кольца классов вычетов Z/nZ, то их сумма a + b и произведение a * b …
Укажите последовательность действий, выполняемых EFS при расшифровке файла.
Для обеспечения безопасности речевого сигнала чаще других может быть использован алгоритм …
Вычислительная сложность алгоритма Евклида составляет …
Установите соответствие между злоумышленным действием и его описанием.
В случае использования QKD можно предъявлять более низкие требования в плане безопасности к …
Установите последовательность действий для обмена ключами с использованием протокола Диффи-Хеллмана.
Открытый ключ при использовании схемы Эль-Гамаля состоит из … чисел.
Установите соответствие между частью света (или страной) и проводимым конкурсом.
В … году была обоснована возможность создания полностью гомоморфной криптосистемы шифрования и предложена такая система.
Алгоритм 3DES стандартно использует ключи длины …
Установите соответствие между протоколами и утверждениями о них.
Установите порядок действий, который позволяет реализовать тест Эль-Гамаля на простоту.
Режим, при котором каждый блок данных шифруется с использованием предыдущего, называется …
Коллизия хеш-функции – это …
Алгоритм … обязательно должен поддерживаться клиентом для использования последней версии протокола S/MIME при шифровании.
При использовании схемы ЭльГамаля получателям передается … чисел.
Установите соответствие между выражением и принятым наименованием алгебраического кольца.
Установите соответствие между устройством и страной его происхождения.
В SSH по умолчанию используется номер порта …
Установите последовательность, в которой происходит обработка транзакции в общем случае.
Датой учреждения первой государственной шифровальной службы в России принято считать …
Установите последовательность действий для процесса квантового распределения ключей.
К алгоритмам речевого шифрования не относится …
Служба каталогов, которая обеспечивает управление централизованной аутентификацией и авторизацией пользователей, учетных записей и компьютеров в сети, называется …
Механическую машину, названную «шифровальным колесом», изобрел …
Ключевым свойством квантовой криптографии является …
Любой тип электронной подписи не содержит …
Ключ шифрования тома, создаваемый BitLocker, называется …
К алгоритмам с асимметричным шифрованием не относится …
Для вычисления НОД не предназначен …
Эллиптические кривые строятся на основе уравнения вида …
Установите порядок действий при использовании алгоритма ECDSA для создания подписи.

Характеристики ответов (шпаргалок) к экзамену

Тип
Учебное заведение
Номер задания
Просмотров
1
Количество вопросов
❓ Как копировать вопросы во время теста в Синергии?

Комментарии

Нет комментариев
Стань первым, кто что-нибудь напишет!
Поделитесь ссылкой:
Цена: 298 249 руб.
Расширенная гарантия +3 недели гарантии, +10% цены
Рейтинг автора
4,99 из 5
Поделитесь ссылкой:
Сопутствующие материалы

Подобрали для Вас услуги

Вы можете использовать полученные ответы для подготовки к экзамену в учебном заведении и других целях, не нарушающих законодательство РФ и устав Вашего учебного заведения.
Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
7120
Авторов
на СтудИзбе
254
Средний доход
с одного платного файла
Обучение Подробнее