Вопросы |
Предположительно раньше других появился … |
Первая механическая шифровальная машина была изобретена в … |
«Атбаш» предположительно появился в … |
Установите последовательность, в которой появились перечисленные шифры. |
Своя дешифровальная служба до Первой мировой войны была у … |
Датой учреждения первой государственной шифровальной службы в России принято считать … |
Механическую машину, названную «шифровальным колесом», изобрел … |
Электромеханическая машина «Бомба» была разработана в … |
Первые программные вычислительные машины появились … |
Доклад «Теория связи в секретных системах» представил … |
AES был принят как государственный стандарт в … |
В Российской Федерации основным законодательным актом, призванным стандартизировать и классифицировать методы защиты информации является … |
Соотнесите закон и его назначение. |
Установите последовательность, в которой происходило развитие криптографии. |
Установите последовательность, описывающую принцип работы машины «Бомба». |
Установите последовательность, в которой представлены положения Федерального закона № 63-ФЗ «Об электронной подписи»: |
Установите соответствие между частью света (или страной) и проводимым конкурсом. |
Установите соответствие между устройством и страной его происхождения. |
Установите соответствие между государствами и уровнем развития криптографии в них до начала Первой Мировой Войны. |
В соответствии с № 152-ФЗ «О персональных данных» персональными данными не является … |
Шифр A5/1 образует кольцо из … элементов. |
Если размерность полей Галуа определяется простым числом, то расширенные поля имеют размерность равную … |
Для факторизации чисел с использованием эллиптических кривых можно прибегнуть к использованию алгоритма … |
Эллиптические кривые строятся на основе уравнения вида … |
Для исключения особых кривых должно выполняться условие, заданное уравнением … |
Если порядок кривой равен n, то умножение точки на число k будет иметь эффект, эквивалентный … |
Если точка не является точкой бесконечности, то число при тесте Эль-Гамаля … |
Установите порядок действий при использовании алгоритма ECDSA для создания подписи. |
Установите порядок действий, который позволяет реализовать тест Эль-Гамаля на простоту. |
Установите последовательность действий для обмена ключами с использованием протокола Диффи-Хеллмана. |
Установите последовательность, описывающую принцип получения ключей при использовании алгоритма RSA. |
Для вычисления НОД не предназначен … |
Вычислительная сложность алгоритма Евклида составляет … |
При модуле 5 существует … классов вычетов. |
Если a и b — элементы кольца классов вычетов Z/nZ, то их сумма a + b и произведение a * b … |
Результат вычисления функции Эйлера при p = 7 и q = 17 равен … |
Алгоритм RSA является безопасным при условии, что невозможно … |
Установите соответствие между выражением и принятым наименованием алгебраического кольца. |
Установите соответствие между шифром и его описанием. |
Установите соответствие между алгоритмом и утверждением о нём. |
Режим, при котором каждый блок шифруется независимо друг от друга, но с использованием одного и того же ключа, называется … |
Режим, при котором каждый блок данных шифруется с использованием предыдущего, называется … |
Режим, при использовании которого применяется уникальный счетчик, называется … |
Сопоставьте операционную систему и используемый по умолчанию алгоритм в EFS. |
Сопоставьте операцию и возвращаемый ею результат. |
Сложение в SHA-256 происходит по модулю … |
Укажите последовательность действий, выполняемых EFS при расшифровке файла. |
Ключ шифрования тома, создаваемый BitLocker, называется … |
Установите последовательность действий, которую выполняет BitLocker при расшифровке файлов. |
Установите последовательность действий, которая происходит при работе SSL (последовательность указана частично). |
Установите последовательность действий, соответствующую принципу работы Kerberos. |
Установите соответствие между протоколами и утверждениями о них. |
IPsec может функционировать на одном и том же узле в … режимах. |
В SSH по умолчанию используется номер порта … |
Алгоритм … обязательно должен поддерживаться клиентом для использования последней версии протокола S/MIME при шифровании. |
Для алгоритма DES предполагается … раундов. |
Алгоритм 3DES стандартно использует ключи длины … |
Для AES-128 требуется … раундовых ключей. |
Установите соответствие между операцией и её описанием в алгоритме AES. |
Операция … в AES не включена в последний раунд. |
Способ защиты данных, при котором информация шифруется на каждом этапе передачи, называется … |
К алгоритмам с асимметричным шифрованием не относится … |
Формула … позволяет вычислить число g, являющееся генератором по модулю p при использовании DSA. |
Сопоставьте утверждение и хеш-функцию. |
Установите соответствие между типом электронной подписи и частью её описания. |
Открытый ключ при использовании схемы Эль-Гамаля состоит из … чисел. |
Описанию ПЭП не соответствует утверждение, что ПЭП … |
Установите последовательность действий при генерации ключей с использованием схемы Эль-Гамаля. |
Установите последовательность действий, описывающую общий принцип сквозного шифрования. |
Размер хеш-значения, получаемого в результате работы MD5, составляет … |
Коллизия хеш-функции – это … |
Битовая длина L числа p при использовании DSA в качестве алгоритма для подписания документа может составлять … |
При использовании схемы Эль-Гамаля получателям передается … чисел. |
Любой тип электронной подписи не содержит … |
Установите соответствие между злоумышленным действием и его описанием. |
Установите соответствие между видом электронной подписи и способом её получения. |
Служба каталогов, которая обеспечивает управление централизованной аутентификацией и авторизацией пользователей, учетных записей и компьютеров в сети, называется … |
Неверно утверждение об асимметричном шифровании … |
Установите последовательность действий, описывающую общий работы CRC. |
Установите последовательность действий, описывающую принцип работы HMAC. |
Установите последовательность действий для процесса квантового распределения ключей. |
Ключевым свойством квантовой криптографии является … |
Операции, которые не вносят изменения в квантовое состояние системы при измерении, называются … |
Понятие «гомоморфное шифрование» впервые было сформировано в … |
Криптосистема, которая позволяет выполнять неограниченное количество операций сложения и одну операцию умножения, была представлена в … |
Частично гомоморфные схемы позволяют производить … |
К алгоритмам речевого шифрования не относится … |
Для обеспечения безопасности речевого сигнала чаще других может быть использован алгоритм … |
В случае использования QKD можно предъявлять более низкие требования в плане безопасности к … |
В … году была обоснована возможность создания полностью гомоморфной криптосистемы шифрования и предложена такая система. |
Изолированная область памяти внутри процессора для технологии Intel SGX называется … |
Установите соответствие между компонентами и их функционалом в технологии Intel SGX. |
Соотнесите направление криптографии и наиболее частый способ его применения. |
Установите соответствие между технологией шифрования и описанием её свойств. |
Установите соответствие между изолированной средой и её описанием для технологии ARM Trust Zone. |
Intel SGX поддерживается с … поколения процессоров. |
ARM TrustZone … шифрует данные по умолчанию. |
Установите последовательность действий при работе Intel SGX. |
Установите последовательность, в которой появлялись направления криптографии. |
Установите последовательность, в которой происходит обработка транзакции в общем случае. |