| engineerklub | Дата: Пятница, 20.02.2026, 09:18 | Сообщение # 1 |
 Генералиссимус
Группа: Администраторы
Сообщений: 38052
Статус: Offline
| Криптографические методы защиты информации (Темы 1-5) тест с ответами Синергия/МОИ/ МТИ /МОСАП
1. Установите порядок действий при использовании алгоритма ECDSA для создания подписи. 1 Выбирается случайный закрытый ключ 2 Вычисляется открытый ключ путем умножения базовой точки (G) 3 Подписывающая сторона выбирает случайное число k 4 Вычисляется значение s с использованием формулы s = k^(-1) * (hash(message) + d * x)) mod n 2. Эллиптические кривые строятся на основе уравнения вида … *y^2 = x^3 + 2ax + b *y^2 = x^2 + ax + b *y = x + ax + b *y^2 = x^3 + ax + b 3. Для вычисления НОД не предназначен … *алгоритм Евклида *алгоритм Диффи-Хеллмана *бинарный алгоритм *расширенный алгоритм Евклида 4. К алгоритмам с асимметричным шифрованием не относится … *RSA *ECC *RC5 *ElGamal 5. Ключ шифрования тома, создаваемый BitLocker, называется … *FVEK *SRK *FVK *TPM 6. Любой тип электронной подписи не содержит … *срок окончания действия ключа электронной подписи *имя открытого ключа *способ получения *собственную цифровую подпись 7. Ключевым свойством квантовой криптографии является … *сложность перехвата сообщений, передаваемых по каналу связи *непреложная связь между передатчиком и получателем *большая вариация способов шифрования сообщений 8. Механическую машину, названную «шифровальным колесом», изобрел … *Аугуст Шарль Луи Куан *Уильям Шиккард *Джон Уоллис *Алан Тьюринг 9. Служба каталогов, которая обеспечивает управление централизованной аутентификацией и авторизацией пользователей, учетных записей и компьютеров в сети, называется … *LDAP *NIS *KDC *Active Directory 10. К алгоритмам речевого шифрования не относится … *GMM *VMM *HMM *DNN 11. Установите последовательность действий для процесса квантового распределения ключей. 1 Инициализация 2 Обратная связь 3 Измерение 4 Создание ключа 5 Оценка 12. Датой учреждения первой государственной шифровальной службы в России принято считать … *1549 г. *1554 г. *1594 г. *1559 г 13. Установите последовательность, в которой происходит обработка транзакции в общем случае. 1 Подтверждение полномочий сторон 2 Определение ресурсов для выполнения транзакции 3 Выполнение в соответствии с временными метками 4 Идентификация сторон 5 Протоколирование 14. В SSH по умолчанию используется номер порта … *80 *22 *58 *23 15. Установите соответствие между устройством и страной его происхождения. A. M-209 B. «Бомба» C. Энигма D. США E. Великобритания F. Германия 16. Установите соответствие между выражением и принятым наименованием алгебраического кольца. A. (a * b) * (a * a) = ((a * a) * b) * a B. a * b = b * a C. (a * a) * b = a * (a * b) D. a * (b * c) + b * (c * a) + c * (a * b) = 0 E. Кольцо Ли F. Коммутативное кольцо G. Альтернативное кольцо H. Йорданово кольцо
СКАЧАТЬ
|
| |
|
|