В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы)...
больше их априорных вероятностей
меньше их априорных вероятностей
зависят от их априорных вероятностей
совпадают с их априорными вероятностями
Знание противником алгоритма шифрования ...
не повлияет на надежность защиты информации
снизит надежность защиты информации
повысит надежность защиты информации
сделает криптосистему неработоспособной
Мерой имитостойкости шифра является вероятность успешного ...
перехвата противником информации
дешифрования противником информации
навязывания противником ложной информации
искажения противником информации
Идеальная безопасность обеспечивается, когда с ключа ...
стремится к бесконечности
стремится к нулю
постоянно изменяется
является константой
При проверке цифровой подписи используется ...
открытый ключ получателя
закрытый ключ отправителя
закрытый ключ получателя
открытый ключ отправителя
При рассмотрении практической стойкости шифров предполагается, что для рассматриваемого шифра, обычно будет существовать ...
два решения криптограммы
единственное решение криптограммы
количество решений определяется типом криптоалгоритма
количество решений определяется длиной исходного сообщения
Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является ...
скорость работы
алгоритм формирования ключа
процедура распределения ключей
длина ключа
Открытый и закрытый ключи в асимметричной системе ...
выбираются произвольно
открытый ключ формируется по алгоритму, а закрытый выбирается произвольно
закрытый ключ формируется по алгоритму, а открытый выбирается произвольно
формируются (генерируются) попарно
В шифре простой замены каждому символу исходного сообщения соответствует ...
1 символ криптограммы
2 символа криптограммы
0,5 символа криптограммы
произвольное количество символов шифртекста
Основой для формирования алгоритмов симметричного шифрования является предположение, что ...
к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом
недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации
зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования
недоступность данных о криптоалгоритме неавторизованным лицам обеспечивает гарантированную защиту информации
Осмысленные открытые тексты, полученные в результате дешифрования криптограммы, сформированной с использованием одноразового блокнота ...
имеют разную вероятность
равновероятны
имеют условную вероятность
имеют нулевую вероятность
В поточных шифрах в один момент времени процедура шифрования производится над ...
произвольным количеством символов
одним символом
2 символами
2N символами
Неверно, что активная атака, проводимая противником, предусматривает ...
прерывание процесса передачи сообщения
анализ трафика
модификацию сообщения
подделку сообщения
Неверно, что при искусственном формировании речевого сигнала используется такая его характеристика, как ...
Продолжительность
частота среднего тона
высота
временная диаграмма
Использование симметричного криптоалгоритма использование различных ключей для шифрования и расшифрования ...
допускает, в любых условиях
допускает, если в этом алгоритме их легко вычислить один из другого в обе стороны
допускает, если в этом алгоритме их невозможно вычислить один из другого в обе стороны
не допускает
С увеличением полосы пропускания канала возможность голосовой идентификации ...
увеличивается
уменьшается
становится невозможной
остается неизменной
Протокол Диффи-Хеллмана ...
предписывает проводить взаимную аутентификацию взаимодействующих сторон
запрещает проводить взаимную аутентификацию взаимодействующих сторон
не предусматривает проведение взаимной аутентификации взаимодействующих сторон
позволяет проводить взаимную аутентификацию взаимодействующих сторон
Рабочая характеристика шифра - это Средний объем работы W(N), необходимый для определения ...
ключа по криптограмме, состоящей из N символов
открытого сообщения по криптограмме, состоящей из N символов
криптограммы по ключу, состоящему из N символов
криптограммы по открытому сообщению, состоящей из N символов
Неверно, что к достоинствам поточных систем относится ...
характеристики распространения ошибок
особенности конструктивного исполнения
особенности формирования шифрующих последовательностей
требования к каналам связи
Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть ..
не меньше общего числа возможных ключей
не менее 75% от общего числа возможных ключей
не менее 85% от общего числа возможных ключей
не менее 95% от общего числа возможных ключей
Содержание имитовставки должно зависеть ...
от каждого байта сообщения
от каждого бита сообщения
от ключа шифрования сообщения
от ключа расшифрования сообщения
Противник, производя подмену или имитацию сообщения исходит из предположения, что ...
новая криптограмма будет воспринята как осмысленный текст на старом ключе
новая криптограмма будет воспринята как осмысленный текст на новом ключе
новая криптограмма будет воспринята как осмысленный текст на действующем ключе
новая криптограмма будет воспринята как осмысленный текст на резервном ключе
Надежность алгоритма RSA основывается ...
на сложности нахождения пар взаимно простых чисел
на трудности факторизации больших чисел и сложности вычисления дискретных логарифмов в конечном поле
на трудности нахождения координат точки, лежащей на эллиптической кривой
на трудности нахождения произведения простых чисел и сложности вычисления значения показательной функции
Ренегатство - это...
передача противником сообщения получателю от имени отправителя
повторная передача противником документа, переданного ранее отправителем получателю
отказ отправителя от факта передачи сообщения получателю
подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
подключение противника к каналу связи с последующим перехватом и изменением сообщений
Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет...
18
24
32
48
Неверно, что к недостаткам асимметричных криптосистем относится ...
возможность подмены ключа
необходимость наличия защищенных каналов для обмена ключами
отсутствие математического доказательства необратимости используемых в асимметричных алгоритмах функций
скорость работы
Практическая реализация алгоритма Диффи-Хеллмана ...
не исключает имитацию сообщений
исключает имитацию сообщений
предусматривает обязательную имитацию сообщений
увеличивает вероятность имитации сообщений
При скремблировании речевого сигнала изменяются ...
диапазон, амплитуда, и частота сигнала
продолжительность, амплитуда и частота сигнала
продолжительность, диапазон и частота сигнала
частота, амплитуда и диапазон сигнала
Электронная цифровая подпись - это ...
обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов
результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации
относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и связанной с содержимым сообщения
относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и не связанной с содержимым сообщения
Защита информации в системе Диффи-Хеллмана основана на сложности...
решения уравнений эллиптических кривых
задачи факторизации
задачи дискретного логарифмирования
задачи потенцирования
СИНЕРГИЯ Математические методы защиты информации ответы - Тест 2021