Закроем задолженности по учебе

в Синергии и МТИ (МОИ) от 250 руб. в течение 3-х дней за счет опытной команды действующих преподавателей

Оплата за он-лайн тесты на портале lms.synergy.ru после сдачи, решаем все предметы на «хорошо» и «отлично». Безопасное прохождение фотоидентификации. Помогаем с курсовыми, дипломными, практиками. Проверка на Антиплагиат!

Оплата за он-лайн тесты на порталеlms.synergy.ru после сдачи, решаем все предметы на «хорошо» и «отлично». Безопасное прохождение фотоидентификации. Помогаем с курсовыми, дипломными, практиками. Проверка на Антиплагиат!

Опыт работы более 10 лет, уникальный IP адрес для каждого студента

В нашей команде 20 преподавателей с высшим образованием

Решаем все дисциплины «под ключ» - от теста до диплома
Оперативная помощь студентам дистанционной формы обучения Университета Синергия и МТИ (МОИ)
Оставить заявку

Заказать решение теста "Криптографические методы защиты информации"

Для AES-128 требуется … раундовых ключей.
Если a и b - элементы кольца классов вычетов Z/nZ, то их сумма a + b и произведение a * b …
Для вычисления НОД не предназначен …
Установите последовательность действий при генерации ключей с использованием схемы Эль-Гамаля.
Если размерность полей Галуа определяется простым числом, то расширенные поля имеют размерность равную …
Алгоритм 3DES стандартно использует ключи длины …
Установите соответствие между алгоритмом и утверждением о нём.
Способ защиты данных, при котором информация шифруется на каждом этапе передачи, называется …
Установите соответствие между частью света (или страной) и проводимым конкурсом.
Сопоставьте операцию и возвращаемый ею результат.
Установите соответствие между шифром и его описанием.
В Российской Федерации основным законодательным актом, призванным стандартизировать и классифицировать методы защиты информации является …
Режим, при котором каждый блок данных шифруется с использованием предыдущего, называется …
Установите последовательность действий, которую выполняет BitLocker при расшифровке файлов.
Если порядок кривой равен n, то умножение точки на число k будет иметь эффект, эквивалентный …
Установите последовательность действий для процесса квантового распределения ключей.
Установите соответствие между устройством и страной его происхождения.
Служба каталогов, которая обеспечивает управление централизованной аутентификацией и авторизацией пользователей, учетных записей и компьютеров в сети, называется …
Первая механическая шифровальная машина была изобретена в …
Понятие «гомоморфное шифрование» впервые было сформировано в …
Установите соответствие между технологией шифрования и описанием её свойств.
Установите соответствие между компонентами и их функционалом в технологии Intel SGX.
Вычислительная сложность алгоритма Евклида составляет …
Установите последовательность действий, описывающую принцип работы HMAC.
Электромеханическая машина «Бомба» была разработана в …
Установите последовательность действий для обмена ключами с использованием протокола Диффи-Хеллмана.
Установите соответствие между изолированной средой и её описанием для технологии ARM Trust Zone.
Если точка не является точкой бесконечности, то число при тесте Эль-Гамаля …
Установите соответствие между операцией и её описанием в алгоритме AES.
AES был принят как государственный стандарт в …
Установите соответствие между выражением и принятым наименованием алгебраического кольца.
«Атбаш» предположительно появился в …
Установите порядок действий при использовании алгоритма ECDSA для создания подписи.
Любой тип электронной подписи не содержит …
IPsec может функционировать на одном и том же узле в … режимах.
Размер хеш-значения, получаемого в результате работы MD5, составляет …
Установите соответствие между протоколами и утверждениями о них.
Установите соответствие между видом электронной подписи и способом её получения.
Укажите последовательность действий, выполняемых EFS при расшифровке файла.
Алгоритм RSA является безопасным при условии, что невозможно …
Шифр A5/1 образует кольцо из … элементов.
К алгоритмам с асимметричным шифрованием не относится …
Изолированная область памяти внутри процессора для технологии Intel SGX называется …
К алгоритмам речевого шифрования не относится …
Соотнесите направление криптографии и наиболее частый способ его применения.
Коллизия хеш-функции – это …
Операция … в AES не включена в последний раунд.
Режим, при котором каждый блок шифруется независимо друг от друга, но с использованием одного и того же ключа, называется …
Установите последовательность, в которой появлялись направления криптографии.
Неверно утверждение об асимметричном шифровании …
Предположительно раньше других появился …
Установите соответствие между типом электронной подписи и частью её описания.
Установите последовательность, в которой происходило развитие криптографии.
В соответствии с № 152-ФЗ «О персональных данных» персональными данными не является …
Установите последовательность, описывающую принцип получения ключей при использовании алгоритма RSA.
Открытый ключ при использовании схемы Эль-Гамаля состоит из … чисел.
Ключевым свойством квантовой криптографии является …
ARM TrustZone … шифрует данные по умолчанию.
Ключ шифрования тома, создаваемый BitLocker, называется …
Установите последовательность действий, соответствующую принципу работы Kerberos.
Установите соответствие между государствами и уровнем развития криптографии в них до начала Первой Мировой Войны.
Механическую машину, названную «шифровальным колесом», изобрел …
Установите последовательность действий при работе Intel SGX.
Установите соответствие между злоумышленным действием и его описанием.
Intel SGX поддерживается с … поколения процессоров.
В … году была обоснована возможность создания полностью гомоморфной криптосистемы шифрования и предложена такая система.
Сопоставьте утверждение и хеш-функцию.
Для обеспечения безопасности речевого сигнала чаще других может быть использован алгоритм …
Криптосистема, которая позволяет выполнять неограниченное количество операций сложения и одну операцию умножения, была представлена в …
Описанию ПЭП не соответствует утверждение, что ПЭП …
Соотнесите закон и его назначение.
Установите последовательность действий, которая происходит при работе SSL (последовательность указана частично).
Установите последовательность действий, описывающую общий работы CRC.
Установите последовательность, описывающую принцип работы машины «Бомба».
Сопоставьте операционную систему и используемый по умолчанию алгоритм в EFS.
Алгоритм … обязательно должен поддерживаться клиентом для использования последней версии протокола S/MIME при шифровании.
Доклад «Теория связи в секретных системах» представил …
Для факторизации чисел с использованием эллиптических кривых можно прибегнуть к использованию алгоритма …
Для алгоритма DES предполагается … раундов.
Для исключения особых кривых должно выполняться условие, заданное уравнением …
Операции, которые не вносят изменения в квантовое состояние системы при измерении, называются …
Частично гомоморфные схемы позволяют производить …
Установите последовательность, в которой представлены положения Федерального закона № 63-ФЗ «Об электронной подписи»:
В SSH по умолчанию используется номер порта …
Установите последовательность, в которой происходит обработка транзакции в общем случае.
Установите порядок действий, который позволяет реализовать тест Эль-Гамаля на простоту.
В случае использования QKD можно предъявлять более низкие требования в плане безопасности к …
Первые программные вычислительные машины появились …
Установите последовательность действий, описывающую общий принцип сквозного шифрования.
При использовании схемы Эль-Гамаля получателям передается … чисел.
Датой учреждения первой государственной шифровальной службы в России принято считать …
Формула … позволяет вычислить число g, являющееся генератором по модулю p при использовании DSA.
Установите последовательность, в которой появились перечисленные шифры.
Сложение в SHA-256 происходит по модулю …
Битовая длина L числа p при использовании DSA в качестве алгоритма для подписания документа может составлять …
Своя дешифровальная служба до Первой мировой войны была у …
Результат вычисления функции Эйлера при p = 7 и q = 17 равен …
Эллиптические кривые строятся на основе уравнения вида …
При модуле 5 существует … классов вычетов.
Режим, при использовании которого применяется уникальный счетчик, называется …
Оперативная помощь студентам дистанционной формы обучения Университета Синергия и МТИ (МОИ)
Оставить заявку
Мы не занимаемся незаконными видами деятельности и НЕ предоставляем своим клиентам аттестаты, дипломы и прочие документы об образовании.Мы действуем в рамках российского законодательства, оказывая методическую помощь в написании учебных работ согласно Ваших требований и в соответствии с нашими условиями сотрудничества.

Наши специалисты предоставляют услугу по сбору обработке и структурированию информации по заданной теме и в соответствии заданному структурному плану. Результат оказанной услуги не является готовым научным трудом, тем не менее может послужить источником для его написания. Выполнение научно-исследовательских работ, в соответствии со ст.ст. 769-778 ГК РФ.