Home » Ответы Синергия тесты МТИ МосАП практика » Криптографические протоколы ответы на тесты Синергия/ МТИКриптографические протоколы ответы на тесты Синергия/ МТИСкачать тест: Криптографические протоколы.фит_БАК ответы на тесты Синергия МТИ.pdf1. Какова основная цель криптографического протокола?2. Что такое протокол аутентификации?3. Какой из перечисленных протоколов является протоколом распределения ключей?4. Что представляет собой элементарный протокол?5. Что является основной угрозой для протокола, если не обеспечивается свойство сохранности в тайне?6. Что означает атака «человек посередине» (Man-in-the-Middle)?7. Какой принцип является ключевым для обеспечения безопасности протокола?8. Что проверяет протокол подтверждения подлинности (Proof-of-Authentication)?9. Какой из перечисленных протоколов НЕ является протоколом согласования ключа?10. Что такое nonce в контексте криптографических протоколов?11. Для чего в протоколах используется временная метка (timestamp)?12. Что такое протокол обязательства (Commitment Scheme)?13. Какая из перечисленных атак направлена на нарушение целостности протокола?14. Что обеспечивает протокол «подбрасывания монеты» (Coin Flipping)?15. Какой элемент НЕ является типичным для структуры криптографического протокола?16. Что означает свойство «отказоустойчивость» (Fault Tolerance) в протоколах?17. Какой метод часто используется для формальной верификации протоколов?18. Что такое протокол слепой подписи (Blind Signature)?19. Какова цель протокола «забывчивой передачи» (Oblivious Transfer)?20. Что из перечисленного является примером пассивной атаки на протокол?21. Что является основной целью протокола аутентификации?22. Какой из перечисленных протоколов является протоколом аутентификации на основе общего секретного ключа?23. Что такое аутентификация по паролю?24. Что представляет собой протокол аутентификации с использованием nonce?25. Какой тип атаки напрямую предотвращается использованием nonce в протоколах аутентификации?26. Что такое протокол запрос-ответ (Challenge-Response)?27. Какой из перечисленных протоколов является протоколом взаимной аутентификации?28. Что такое аутентификация на основе открытого ключа?29. Какой элемент является критически важным для безопасности протокола аутентификации на основе открытого ключа?30. Что такое протокол Zero-Knowledge Proof (доказательство с нулевым разглашением) в контексте аутентификации?31. Какова основная уязвимость базового протокола аутентификации по паролю без дополнительных механизмов?32. Что такое одноразовый пароль (OTP — One-Time Password)?33. Какой принцип лежит в основе работы аутентификации по одноразовым паролям?34. Какой стандарт часто используется для реализации двухфакторной аутентификации с одноразовыми паролями?35. Что такое двухфакторная аутентификация (2FA)?36. Какой из перечисленных сценариев является примером двухфакторной аутентификации?37. Что такое протокол аутентификации Needham-Schroeder?38. В чем заключалась известная уязвимость исходного протокола Needham-Schroeder?39. Что такое протокол STS (Station-to-Station)?40. Какова основная цель использования хеш-функций в протоколах аутентификации?41. Что такое управление ключами в криптографии?42. Какой стандарт определяет управление ключами для симметричной криптографии?43. Что такое центр распределения ключей (KDC)?44. Какой протокол использует KDC для распределения ключей?45. Что такое жизненный цикл криптографического ключа?46. Какой метод используется для безопасной передачи симметричных ключей?47. Что такое протокол распределения ключей с использованием асимметричной криптографии?48. Какой стандарт определяет управление ключами для инфраструктуры открытых ключей (PKI)?49. Что такое сертификат открытого ключа?50. Какой компонент PKI отвечает за выдачу сертификатов?51. Что такое отзыв сертификата?52. Какой механизм используется для проверки отозванных сертификатов?53. Что такое протокол OCSP?54. Какой стандарт определяет формат запросов на сертификаты?55. Что такое сквозное шифрование в контексте управления ключами?56. Какой алгоритм чаще всего используется для обмена ключами в защищенных веб-сессиях?57. Что такое forward secrecy (совершенная прямая секретность)?58. Какой протокол обеспечивает совершенную прямую секретность?59. Что такое key escrow (депонирование ключей)?60. Какой метод используется для безопасного хранения ключей?