Скачать тест — (Криптографические методы защиты информации.ти_ФРК_cc862c03.pdf)
- Предположительно раньше других появился …
- Первая механическая шифровальная машина была изобретена в …
- «Атбаш» предположительно появился в …
- Установите последовательность, в которой появились перечисленные шифры.
- Своя дешифровальная служба до Первой мировой войны была у …
- Датой учреждения первой государственной шифровальной службы в России принято считать …
- Механическую машину, названную «шифровальным колесом», изобрел …
- Электромеханическая машина «Бомба» была разработана в …
- Первые программные вычислительные машины появились …
- Доклад «Теория связи в секретных системах» представил …
- AES был принят как государственный стандарт в …
- В Российской Федерации основным законодательным актом, призванным стандартизировать и классифицировать методы защиты информации является …
- Соотнесите закон и его назначение.
- Установите последовательность, в которой происходило развитие криптографии.
- Установите последовательность, описывающую принцип работы машины «Бомба».
- Установите последовательность, в которой представлены положения Федерального закона № 63-ФЗ «Об электронной подписи»:
- Установите соответствие между частью света (или страной) и проводимым конкурсом.
- Установите соответствие между устройством и страной его происхождения.
- Установите соответствие между государствами и уровнем развития криптографии в них до начала Первой Мировой Войны.
- В соответствии с № 152-ФЗ «О персональных данных» персональными данными не является …
- Шифр A5/1 образует кольцо из … элементов.
- Если размерность полей Галуа определяется простым числом, то расширенные поля имеют размерность равную …
- Для факторизации чисел с использованием эллиптических кривых можно прибегнуть к использованию алгоритма …
- Эллиптические кривые строятся на основе уравнения вида …
- Для исключения особых кривых должно выполняться условие, заданное уравнением …
- Если порядок кривой равен n, то умножение точки на число k будет иметь эффект, эквивалентный …
- Если точка не является точкой бесконечности, то число при тесте Эль-Гамаля …
- Установите порядок действий при использовании алгоритма ECDSA для создания подписи.
- Установите порядок действий, который позволяет реализовать тест Эль-Гамаля на простоту.
- Установите последовательность действий для обмена ключами с использованием протокола Диффи-Хеллмана.
- Установите последовательность, описывающую принцип получения ключей при использовании алгоритма RSA.
- Для вычисления НОД не предназначен …
- Вычислительная сложность алгоритма Евклида составляет …
- При модуле 5 существует … классов вычетов.
- Если a и b — элементы кольца классов вычетов Z/nZ, то их сумма a + b и произведение a * b …
- Результат вычисления функции Эйлера при p = 7 и q = 17 равен …
- Алгоритм RSA является безопасным при условии, что невозможно …
- Установите соответствие между выражением и принятым наименованием алгебраического кольца.
- Установите соответствие между шифром и его описанием.
- Установите соответствие между алгоритмом и утверждением о нём.
- Режим, при котором каждый блок шифруется независимо друг от друга, но с использованием одного и того же ключа, называется …
- Режим, при котором каждый блок данных шифруется с использованием предыдущего, называется …
- Режим, при использовании которого применяется уникальный счетчик, называется …
- Сопоставьте операционную систему и используемый по умолчанию алгоритм в EFS.
- Сопоставьте операцию и возвращаемый ею результат.
- Сложение в SHA-256 происходит по модулю …
- Укажите последовательность действий, выполняемых EFS при расшифровке файла.
- Ключ шифрования тома, создаваемый BitLocker, называется …
- Установите последовательность действий, которую выполняет BitLocker при расшифровке файлов.
- Установите последовательность действий, которая происходит при работе SSL (последовательность указана частично).
- Установите последовательность действий, соответствующую принципу работы Kerberos.
- Установите соответствие между протоколами и утверждениями о них.
- IPsec может функционировать на одном и том же узле в … режимах.
- В SSH по умолчанию используется номер порта …
- Алгоритм … обязательно должен поддерживаться клиентом для использования последней версии протокола S/MIME при шифровании.
- Для алгоритма DES предполагается … раундов.
- Алгоритм 3DES стандартно использует ключи длины …
- Для AES-128 требуется … раундовых ключей.
- Установите соответствие между операцией и её описанием в алгоритме AES.
- Операция … в AES не включена в последний раунд.
- Способ защиты данных, при котором информация шифруется на каждом этапе передачи, называется …
- К алгоритмам с асимметричным шифрованием не относится …
- Формула … позволяет вычислить число g, являющееся генератором по модулю p при использовании DSA.
- Сопоставьте утверждение и хеш-функцию.
- Установите соответствие между типом электронной подписи и частью её описания.
- Открытый ключ при использовании схемы Эль-Гамаля состоит из … чисел.
- Описанию ПЭП не соответствует утверждение, что ПЭП …
- Установите последовательность действий при генерации ключей с использованием схемы Эль-Гамаля.
- Установите последовательность действий, описывающую общий принцип сквозного шифрования.
- Размер хеш-значения, получаемого в результате работы MD5, составляет …
- Коллизия хеш-функции – это …
- Битовая длина L числа p при использовании DSA в качестве алгоритма для подписания документа может составлять …
- При использовании схемы Эль-Гамаля получателям передается … чисел.
- Любой тип электронной подписи не содержит …
- Установите соответствие между злоумышленным действием и его описанием.
- Установите соответствие между видом электронной подписи и способом её получения.
- Служба каталогов, которая обеспечивает управление централизованной аутентификацией и авторизацией пользователей, учетных записей и компьютеров в сети, называется …
- Неверно утверждение об асимметричном шифровании …
- Установите последовательность действий, описывающую общий работы CRC.
- Установите последовательность действий, описывающую принцип работы HMAC.
- Установите последовательность действий для процесса квантового распределения ключей.
- Ключевым свойством квантовой криптографии является …
- Операции, которые не вносят изменения в квантовое состояние системы при измерении, называются …
- Понятие «гомоморфное шифрование» впервые было сформировано в …
- Криптосистема, которая позволяет выполнять неограниченное количество операций сложения и одну операцию умножения, была представлена в …
- Частично гомоморфные схемы позволяют производить …
- К алгоритмам речевого шифрования не относится …
- Для обеспечения безопасности речевого сигнала чаще других может быть использован алгоритм …
- В случае использования QKD можно предъявлять более низкие требования в плане безопасности к …
- В … году была обоснована возможность создания полностью гомоморфной криптосистемы шифрования и предложена такая система.
- Изолированная область памяти внутри процессора для технологии Intel SGX называется …
- Установите соответствие между компонентами и их функционалом в технологии Intel SGX.
- Соотнесите направление криптографии и наиболее частый способ его применения.
- Установите соответствие между технологией шифрования и описанием её свойств.
- Установите соответствие между изолированной средой и её описанием для технологии ARM Trust Zone.
- Intel SGX поддерживается с … поколения процессоров.
- ARM TrustZone … шифрует данные по умолчанию.
- Установите последовательность действий при работе Intel SGX.
- Установите последовательность, в которой появлялись направления криптографии.
- Установите последовательность, в которой происходит обработка транзакции в общем случае.