Своя дешифровальная служба до Первой мировой войны была у …
Ответ:
Российской Империи
Вопрос:
Сложение в SHA-256 происходит по модулю …
Ответ:
2^32
Вопрос:
Соотнесите закон и его назначение.
Ответ:
Федеральный закон от 27 июля 2006 г. № 149-ФЗ - Стандартизирует и классифицирует методы защиты информации Федеральный закон от 27 июля 2006 г. № 152-ФЗ - Устанавливает требования к защите персональных данных от неправомерного доступа, уничтожения Федеральный закон от 29 июля 2004 г. № 98-ФЗ - Устанавливает правовые основы и механизмы защиты коммерческой тайны на территории Российской Федерации Федеральный закон от 6 апреля 2011 года № 63-ФЗ - Регулирует использование электронной подписи и обеспечения ее правовой эффективности
Вопрос:
Способ защиты данных, при котором информация шифруется на каждом этапе передачи, называется …
Ответ:
сквозное шифрование
Вопрос:
Укажите последовательность действий, выполняемых EFS при расшифровке файла.
Установите последовательность действий для обмена ключами с использованием протокола Диффи-Хеллмана.
Ответ:
1) Выбирается случайный закрытый ключ 2) Вычисляется открытый ключ путем умножения базовой точки (G) 3) Подписывающая сторона выбирает случайное число k 4) Вычисляется значение s с использованием формулы s = k^(-1) * (hash(message) + d * x)) mod n 1) Выбор n и генератора g 2) Обмен секретными числами 3) Выбор секретных чисел 4) Вычисление общего секретного ключа
Вопрос:
Установите последовательность действий для процесса квантового распределения ключей.
Ответ:
1) Выбирается число x, которое будет являться секретным ключом 2) Вычисляется число Y, которое будет являться частью открытого ключа 3) Генерируется простое случайное число р 4) Выбирается целое число g, которое является первообразным корнем 1) Представление исходных данных в виде битовой последовательности 2) Создание паддинга 3) Использование генераторного полинома 4) Сохранение остатка от деления 1) Добавление констант для внутреннего ключа 2) Хеширование сообщения с использованием внутреннего ключа 3) Объединение хеш-значения с сообщением, в которое добавлена дополнительная информация для внешнего ключа 4) Хеширование с использованием внешнего ключа 1) Инициализация 2) Обратная связь 3) Измерение 4) Создание ключа 5) Оценка
Вопрос:
Установите последовательность действий при работе Intel SGX.
Ответ:
1) Выбор алгоритма шифрования 2) Генерация ключей 3) Шифрование данных на стороне отправителя 4) Шифрование данных на стороне получателя при необходимости 1) Создание анклава 2) Вызов доверенной функции кода 3) Вызов функции в анклаве 4) Возврат результата
Вопрос:
Установите последовательность действий, которая происходит при работе SSL (последовательность указана частично).
Ответ:
1) Проверка предзагрузочных компонентов 2) Разблокировка VMK 3) Разблокировка VMK 4) Дешифровка FVEK 5) Дешифрование секторов диска 1) Выдача TGS 2) Аутентификация клиента 3) Настройка KDC 4) Выдача билета TGT 5) Отправка TGS серверу 6) Разрешение доступа к службе
Вопрос:
Установите последовательность действий, которую выполняет BitLocker при расшифровке файлов.
Установите последовательность действий, соответствующую принципу работы Kerberos.
Ответ:
1) На стороне клиента происходит проверка информации об SSL сертификате 2) С помощью открытого ключа генерируется общий секретный ключ 3) Сервер со своей стороны проверяет SSL сертификат клиента 4) Общий секретный ключ расшифровывается с помощью закрытого ключа 5) Происходит использование главного секрета для шифрования и дешифрования информации
Вопрос:
Установите последовательность, в которой появились перечисленные шифры.
Установите последовательность, в которой происходило развитие криптографии.
Ответ:
1) Запуск конкурса AES 2) Публикация доклада «Теория связи в секретных системах» 3) Появление возможности обмена секретными сообщениями по сети 4) Появление блочных шифров
Вопрос:
Установите последовательность, описывающую принцип получения ключей при использовании алгоритма RSA.
Установите соответствие между злоумышленным действием и его описанием.
Ответ:
Ренегатство - Лицо А может заявлять, что не посылало сообщение или информацию лицу В, хотя на самом деле информация может быть отправлена Маскарад - Некоторое лицо С посылает лицу В информацию от имени лица А Повтор - Лицо С дублирует ранее переданную информацию, которую лицо А направляло лицу В Подмена - Лицо В получает документ от лица А, видоизменяет его путем редактирования информации и заявляет, что получил его от отправителя
Вопрос:
Установите соответствие между компонентами и их функционалом в технологии Intel SGX.
Установите соответствие между шифром и его описанием.
Ответ:
Атбаш - Изначально создавался для кодирования Шифр Цезаря - Является моноалфавитным шифром Квадрат Полибия - Существовал до нашей эры Шифр Виженера - Является полиалфавитным шифром
Вопрос:
Формула … позволяет вычислить число g, являющееся генератором по модулю p при использовании DSA.