Криптографические методы защиты информации.ти_ФРК
a²+b²=c² E=mc² π×r²
На главную

Криптографические методы защиты информации.ти_ФРК

Вопрос:
Алгоритм 3DES стандартно использует ключи длины …
Вопрос:
Битовая длина L числа p при использовании DSA в качестве алгоритма для подписания документа может составлять …
Вопрос:
В … году была обоснована возможность создания полностью гомоморфной криптосистемы шифрования и предложена такая система.
Вопрос:
В Российской Федерации основным законодательным актом, призванным стандартизировать и классифицировать методы защиты информации является …
Вопрос:
В случае использования QKD можно предъявлять более низкие требования в плане безопасности к …
Вопрос:
В соответствии с № 152-ФЗ «О персональных данных» персональными данными не является …
Вопрос:
Вычислительная сложность алгоритма Евклида составляет …
Вопрос:
Для обеспечения безопасности речевого сигнала чаще других может быть использован алгоритм …
Вопрос:
Для AES-128 требуется … раундовых ключей.
Вопрос:
Доклад «Теория связи в секретных системах» представил …
Вопрос:
Если a и b - элементы кольца классов вычетов Z/nZ, то их сумма a + b и произведение a * b …
Вопрос:
Изолированная область памяти внутри процессора для технологии Intel SGX называется …
Вопрос:
Коллизия хеш-функции – это …
Вопрос:
Криптосистема, которая позволяет выполнять неограниченное количество операций сложения и одну операцию умножения, была представлена в …
Вопрос:
Неверно утверждение об асимметричном шифровании …
Вопрос:
Операции, которые не вносят изменения в квантовое состояние системы при измерении, называются …
Вопрос:
Операция … в AES не включена в последний раунд.
Вопрос:
Описанию ПЭП не соответствует утверждение, что ПЭП …
Вопрос:
Открытый ключ при использовании схемы Эль-Гамаля состоит из … чисел.
Вопрос:
Первые программные вычислительные машины появились …
Вопрос:
Режим, при использовании которого применяется уникальный счетчик, называется …
Вопрос:
Режим, при котором каждый блок данных шифруется с использованием предыдущего, называется …
Вопрос:
Режим, при котором каждый блок шифруется независимо друг от друга, но с использованием одного и того же ключа, называется …
Вопрос:
Своя дешифровальная служба до Первой мировой войны была у …
Вопрос:
Сложение в SHA-256 происходит по модулю …
Вопрос:
Соотнесите закон и его назначение.
Вопрос:
Способ защиты данных, при котором информация шифруется на каждом этапе передачи, называется …
Вопрос:
Укажите последовательность действий, выполняемых EFS при расшифровке файла.
Вопрос:
Установите порядок действий при использовании алгоритма ECDSA для создания подписи.
Вопрос:
Установите порядок действий, который позволяет реализовать тест Эль-Гамаля на простоту.
Вопрос:
Установите последовательность действий для обмена ключами с использованием протокола Диффи-Хеллмана.
Вопрос:
Установите последовательность действий для процесса квантового распределения ключей.
Вопрос:
Установите последовательность действий при работе Intel SGX.
Вопрос:
Установите последовательность действий, которая происходит при работе SSL (последовательность указана частично).
Вопрос:
Установите последовательность действий, которую выполняет BitLocker при расшифровке файлов.
Вопрос:
Установите последовательность действий, описывающую общий принцип сквозного шифрования.
Вопрос:
Установите последовательность действий, описывающую общий работы CRC.
Вопрос:
Установите последовательность действий, описывающую принцип работы HMAC.
Вопрос:
Установите последовательность действий, соответствующую принципу работы Kerberos.
Вопрос:
Установите последовательность, в которой появились перечисленные шифры.
Вопрос:
Установите последовательность, в которой появлялись направления криптографии.
Вопрос:
Установите последовательность, в которой происходило развитие криптографии.
Вопрос:
Установите последовательность, описывающую принцип получения ключей при использовании алгоритма RSA.
Вопрос:
Установите последовательность, описывающую принцип работы машины «Бомба».
Вопрос:
Установите соответствие между алгоритмом и утверждением о нём.
Вопрос:
Установите соответствие между злоумышленным действием и его описанием.
Вопрос:
Установите соответствие между компонентами и их функционалом в технологии Intel SGX.
Вопрос:
Установите соответствие между типом электронной подписи и частью её описания.
Вопрос:
Установите соответствие между частью света (или страной) и проводимым конкурсом.
Вопрос:
Установите соответствие между шифром и его описанием.
Вопрос:
Формула … позволяет вычислить число g, являющееся генератором по модулю p при использовании DSA.
Вопрос:
Шифр A5/1 образует кольцо из … элементов.
Вопрос:
AES был принят как государственный стандарт в …
Вопрос:
Intel SGX поддерживается с … поколения процессоров.
Вопрос:
IPsec может функционировать на одном и том же узле в … режимах.