Четверг, 26.03.2026, 18:40
Приветствую Вас, Гость
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Криптографические методы защиты информации (Темы 1-5) тест с
engineerklubДата: Пятница, 20.02.2026, 09:18 | Сообщение # 1
Генералиссимус
Группа: Администраторы
Сообщений: 38052
Репутация: 1
Статус: Offline
Криптографические методы защиты информации (Темы 1-5) тест с ответами Синергия/МОИ/ МТИ /МОСАП

1. Установите порядок действий при использовании алгоритма ECDSA для создания подписи.
1 Выбирается случайный закрытый ключ
2 Вычисляется открытый ключ путем умножения базовой точки (G)
3 Подписывающая сторона выбирает случайное число k
4 Вычисляется значение s с использованием формулы s = k^(-1) * (hash(message) + d * x)) mod n
2. Эллиптические кривые строятся на основе уравнения вида …
*y^2 = x^3 + 2ax + b
*y^2 = x^2 + ax + b
*y = x + ax + b
*y^2 = x^3 + ax + b 
3. Для вычисления НОД не предназначен …
*алгоритм Евклида
*алгоритм Диффи-Хеллмана
*бинарный алгоритм
*расширенный алгоритм Евклида
4. К алгоритмам с асимметричным шифрованием не относится …
*RSA
*ECC
*RC5
*ElGamal 
5. Ключ шифрования тома, создаваемый BitLocker, называется …
*FVEK
*SRK
*FVK
*TPM 
6. Любой тип электронной подписи не содержит …
*срок окончания действия ключа электронной подписи
*имя открытого ключа
*способ получения
*собственную цифровую подпись 
7. Ключевым свойством квантовой криптографии является …
*сложность перехвата сообщений, передаваемых по каналу связи
*непреложная связь между передатчиком и получателем
*большая вариация способов шифрования сообщений
8. Механическую машину, названную «шифровальным колесом», изобрел …
*Аугуст Шарль Луи Куан
*Уильям Шиккард
*Джон Уоллис
*Алан Тьюринг
9. Служба каталогов, которая обеспечивает управление централизованной аутентификацией и авторизацией пользователей, учетных записей и компьютеров в сети, называется …
*LDAP
*NIS
*KDC
*Active Directory 
10. К алгоритмам речевого шифрования не относится …
*GMM
*VMM
*HMM
*DNN 
11. Установите последовательность действий для процесса квантового распределения ключей.
1 Инициализация
2 Обратная связь
3 Измерение
4 Создание ключа
5 Оценка
12. Датой учреждения первой государственной шифровальной службы в России принято считать …
*1549 г.
*1554 г.
*1594 г.
*1559 г
13. Установите последовательность, в которой происходит обработка транзакции в общем случае.
1 Подтверждение полномочий сторон
2 Определение ресурсов для выполнения транзакции
3 Выполнение в соответствии с временными метками
4 Идентификация сторон
5 Протоколирование
14. В SSH по умолчанию используется номер порта …
*80
*22
*58
*23
15. Установите соответствие между устройством и страной его происхождения.
A. M-209
B. «Бомба»
C. Энигма
D. США
E. Великобритания
F. Германия
16. Установите соответствие между выражением и принятым наименованием алгебраического кольца.
A. (a * b) * (a * a) = ((a * a) * b) * a
B. a * b = b * a
C. (a * a) * b = a * (a * b)
D. a * (b * c) + b * (c * a) + c * (a * b) = 0 
E. Кольцо Ли
F. Коммутативное кольцо
G. Альтернативное кольцо
H. Йорданово кольцо

СКАЧАТЬ
 
  • Страница 1 из 1
  • 1
Поиск:

Рейтинг@Mail.ru