Университет «Синергия» Криптографические методы защиты информации (Темы 1-5 Итоговый тест)
Описание
Криптографические методы защиты информации
Темы 1-5 Итоговый тест
ВОПРОСЫ:
УЧЕБНЫЕ МАТЕРИАЛЫ
Тема 1. История криптографии, основные понятия
Видеоматериалы по теме 1
Лабораторная работа по теме 1
Тема 2. Математические основы защиты информации
Видеоматериалы по теме 2
Лабораторная работа по теме 2
Тема 3. Симметричная криптография
Видеоматериалы по теме 3
Лабораторная работа по теме 3
Тема 4. Системы шифрования с открытым ключом
Видеоматериалы по теме 4
Лабораторная работа по теме 4
Тема 5. Современные криптографические методы защиты информации
Видеоматериалы по теме 5
Лабораторная работа по теме 5Показать/скрыть дополнительное описание
Криптографические методы защиты информации (Темы 1-5 Итоговый тест) Университет «Синергия» Криптографические методы защиты информации (Темы 1-5 Итоговый тест) Московский финансово-промышленный университет «Синергия» Тест оценка ОТЛИЧНО Ответы на 83 вопроса Результат – 100 баллов С вопросами вы можете ознакомиться до покупки ВОПРОСЫ: УЧЕБНЫЕ МАТЕРИАЛЫ Тема 1. История криптографии, основные понятия Видеоматериалы по теме 1 Лабораторная работа по теме 1 Тема 2. Математические основы защиты информации Видеоматериалы по теме 2 Лабораторная работа по теме 2 Тема 3. Симметричная криптография Видеоматериалы по теме 3 Лабораторная работа по теме 3 Тема 4. Системы шифрования с открытым ключом Видеоматериалы по теме 4 Лабораторная работа по теме 4 Тема 5.
Современные криптографические методы защиты информации Видеоматериалы по теме 5 Лабораторная работа по теме 5 Криптографические методы защиты информации УЧЕБНЫЕ МАТЕРИАЛЫ Тема 1. История криптографии, основные понятия Видеоматериалы по теме 1 Лабораторная работа по теме 1 Тема 2. Математические основы защиты информации Видеоматериалы по теме 2 Лабораторная работа по теме 2 Тема 3. Симметричная криптография Видеоматериалы по теме 3 Лабораторная работа по теме 3 Тема 4. Системы шифрования с открытым ключом Видеоматериалы по теме 4 Лабораторная работа по теме 4 Тема 5. Современные криптографические методы защиты информации Видеоматериалы по теме 5 Лабораторная работа по теме 5 Установите порядок действий при использовании алгоритма ECDSA для создания подписи.
•Выбирается случайный закрытый ключ •Вычисляется открытый ключ путем умножения базовой точки (G) •Подписывающая сторона выбирает случайное число k •Вычисляется значение s с использованием формулы s = k^(-1) * (hash(message) + d * x)) mod n 1,2,3,4 Эллиптические кривые строятся на основе уравнения вида … •y^2 = x^3 + 2ax + b •y^2 = x^2 + ax + b •y = x + ax + b •y^2 = x^3 + ax + b Для вычисления НОД не предназначен … •алгоритм Евклида •алгоритм Диффи-Хеллмана •бинарный алгоритм •расширенный алгоритм Евклида К алгоритмам с асимметричным шифрованием не относится … •RSA •ECC •RC5 •ElGamal Ключ шифрования тома, создаваемый BitLocker, называется … •FVEK •SRK •FVK •TPM Любой тип электронной подписи не содержит … •срок окончания действия ключа электронной подписи •имя открытого ключа •способ получения •собственную цифровую подпись Ключевым свойством квантовой криптографии является … •сложность перехвата сообщений, передаваемых по каналу связи •непреложная связь между передатчиком и получателем •большая вариация способов шифрования сообщений Механическую машину, названную «шифровальным колесом», изобрел … •Аугуст Шарль Луи Куан •Уильям Шиккард •Джон Уоллис •Алан Тьюринг Служба каталогов, которая обеспечивает управление централизованной аутентификацией и авторизацией пользователей, учетных записей и компьютеров в сети, называется … •LDAP •NIS •KDC •Active Directory К алгоритмам речевого шифрования не относится … •GMM •VMM •HMM •DNN Установите последовательность действий для процесса квантового распределения ключей.
•Инициализация •Обратная связь •Измерение •Создание ключа •Оценка 1,2,3,4,5 Датой учреждения первой государственной шифровальной службы в России принято считать … •1549 г. •1554 г. •1594 г. •1559 г Установите последовательность, в которой происходит обработка транзакции в общем случае. •Подтверждение полномочий сторон •Определение ресурсов для выполнения транзакции •Выполнение в соответствии с временными метками •Идентификация сторон •Протоколирование 1,2,3,4,5 В SSH по умолчанию используется номер порта … •80 •22 •58 •23 Установите соответствие между устройством и страной его происхождения. •M-209 •«Бомба» •Энигма •США •Великобритания •Германия A-D, B-E, C-F Установите соответствие между выражением и принятым наименованием алгебраического кольца.
•(a * b) * (a * a) = ((a * a) * b) * a •a * b = b * a •(a * a) * b = a * (a * b) •a * (b * c) + b * (c * a) + c * (a * b) = 0 •Кольцо Ли •Коммутативное кольцо •Альтернативное кольцо •Йорданово кольцо A-E, B-F, C-G, D-H При использовании схемы ЭльГамаля получателям передается … чисел. •3 •4 •2 •5 Алгоритм … обязательно должен поддерживаться клиентом для использования последней версии протокола S/MIME при шифровании. •AES-1024 CBC •AES-512 CBC •AES-192 CBC •AES-128 CBC Коллизия хеш-функции – это … •ситуация, когда хеш содержит недопустимые символы •ситуация, когда хеш-функция не способна проверить целостность документа •ситуация, когда хеш-функция не может быть преобразована в исходное сообщение •ситуация, когда у двух разных входных элементов хеш будет одинаковым Режим, при котором каждый блок данных шифруется с использованием предыдущего, называется … •ECB •CTE •CBC •CTR Установите порядок действий, который позволяет реализовать тест Эль-Гамаля на простоту.
•Вычисление kP •Выбор точки P •Проверка на предмет того, является ли точка точкой бесконечности •Выбор эллиптической кривой 1,2,3,4 Установите соответствие между протоколами и утверждениями о них. •SSL •TLS •IPsec •SSH •На текущий момент любая версия этого протокола не считается безопасной •Использует алгоритмы хеширования SHA256 и SHA-384 в работе •Позволяет шифровать и аутентифицировать IP-трафик •Часто используется для удаленного доступа к серверу или компьютеру A-D, B-E, C-F Алгоритм 3DES стандартно использует ключи длины … •168 •128 •92 •192 В … году была обоснована возможность создания полностью гомоморфной криптосистемы шифрования и предложена такая система.
•1999 •2005 •1995 •2009 Установите соответствие между частью света (или страной) и проводимым конкурсом. •CRYPTEC •AES •NESSIE •Япония •США •Европа A-D, B-E, C-F Открытый ключ при использовании схемы Эль-Гамаля состоит из … чисел. •2 •3 •5 •1 Установите последовательность действий для обмена ключами с использованием протокола Диффи-Хеллмана. •Выбор n и генератора g •Обмен секретными числами •Выбор секретных чисел •Вычисление общего секретного ключа 1,2,3,4 В случае использования QKD можно предъявлять более низкие требования в плане безопасности к … •аутентификации •связи с сервером •генерации ключей •хранению ключей Установите соответствие между злоумышленным действием и его описанием.
•Ренегатство •Маскарад •Повтор •Подмена •Лицо А может заявлять, что не посылало сообщение или информацию лицу В, хотя на самом деле информация может быть отправлена •Некоторое лицо С посылает лицу В информацию от имени лица А •Лицо С дублирует ранее переданную информацию, которую лицо А направляло лицу В •Лицо В получает документ от лица А, видоизменяет его путем редактирования информации и заявляет, что получил его от отправителя A-E, B-F, C-G, D-H Вычислительная сложность алгоритма Евклида составляет … •O(b!) •O(b^3) •O(B*log_2 b) •O(log_2 b) Для обеспечения безопасности речевого сигнала чаще других может быть использован алгоритм … •ElGamal •ECC •RSA •AES Укажите последовательность действий, выполняемых EFS при расшифровке файла.
•Использование приватного ключа пользователя •Использование сеансового ключа •Проверка ключевой пары •Генерация ключевой пары 1,2,3,4 Если a и b - элементы кольца классов вычетов Z/nZ, то их сумма a + b и произведение a * b … •принадлежат кольцу nZ •не принадлежат кольцу Z/nZ •принадлежат кольцу Z/nZ •принадлежат кольцу Z Формула … позволяет вычислить число g, являющееся генератором по модулю p при использовании DSA. •g= h^((p/(q-1))) mod p •g= h^(p+1) mod p •g= h^((p-1)/q)* p •g= h^((p-1)/q) mod p Криптосистема, которая позволяет выполнять неограниченное количество операций сложения и одну операцию умножения, была представлена в … •2005 •2004 •1998 •2008 Неверно утверждение об асимметричном шифровании … •механизм шифрования известен обеим сторонам •механизм генерации ключей известен обеим сторонам •механизм генерации ключей известен только отправителю •владелец пары ключей не раскрывает свой закрытый ключ Операции, которые не вносят изменения в квантовое состояние системы при измерении, называются … •гейты •неразрушающие •статические •электромагнетические Установите последовательность, в которой происходило развитие криптографии.
•Запуск конкурса AES •Публикация доклада «Теория связи в секретных системах» •Появление возможности обмена секретными сообщениями по сети •Появление блочных шифров 1,2,3,4 Операция … в AES не включена в последний раунд. •ShiftRows •SubBytes •AddRoundKey •MixColumns Описанию ПЭП не соответствует утверждение, что ПЭП … •не защищает документ от фальсификации •может храниться на любом носителе •возможно бесплатное получить •требует двустороннего соглашения о признании подписи юридически значимой Первые программные вычислительные машины появились … •в конце 1940-х годов •в конце 1950-х годов •в конце 1960-х годов •в конце 1970-х годов Установите соответствие между типом электронной подписи и частью её описания.
•ЭЦП •ПЭП •ЭП •предполагается использование криптографических методов, которые имеют сертификат ФСБ •Наиболее часто такой вид подписи используется для процедуры регистрации и авторизации на интернет-ресурсах, а также для интернет-покупок •Оформить её можно самостоятельно или в удостоверяющих центрах A-D, B-E, C-F Режим, при использовании которого применяется уникальный счетчик, называется … •ECB •CTE •CTR •CBC Intel SGX поддерживается с … поколения процессоров. •пятого •шестого •седьмого •четвертого Установите соответствие между шифром и его описанием. •Атбаш •Шифр Цезаря •Квадрат Полибия •Шифр Виженера •Изначально создавался для кодирования •Является моноалфавитным шифром •Существовал до нашей эры •Является полиалфавитным шифром A-E, B-F, C-G, D-H Режим, при котором каждый блок шифруется независимо друг от друга, но с использованием одного и того же ключа, называется … •ECB •CTR •CBC •CTE Установите последовательность, описывающу....
Список вопросов
Характеристики ответов (шпаргалок) к экзамену

МФПУ «Синергия»
synergyexampro
















