Математические методы защиты информации. Ответы на тест Синергия. 2021 г.

Раздел
Программирование
Тип
Просмотров
860
Покупок
38
Антиплагиат
Не указан
Размещена
11 Мар 2021 в 22:58
ВУЗ
МФПУ "Синергия"
Курс
Не указан
Стоимость
199 ₽
Демо-файлы   
1
png
ММЗИ. 90 баллов ММЗИ. 90 баллов
104.2 Кбайт 104.2 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Ответы ММЗИ
531.3 Кбайт 199 ₽
Отзывы о работе
Описание

Для вашего удобства работа в PDF файле.

Воспользуйтесь поиском Ctrl+F.

69 вопросов.

Ответы выделены в документе.

Все попытки 80+ баллов (оценка 4 - 5).

Оглавление

1.     В асимметричной системе шифрования для независимой работы N абонентов требуется …

·      N! Ключей

·      2N ключей

·      N (N-1)

·      N*N ключей

 

2.     В симметричной системе шифрования для независимой работы N абонентов требуется …

·      N2

·      N(N-1)/2 ключей

·      N! ключей

·      NN ключей

 

3.     Открытый и закрытый ключи в асимметричной системе

·      открытый ключ формируется по алгоритму, а закрытый выбирается произвольно

·      формируются (генерируются) попарно

·      выбираются произвольно

·      закрытый ключ формируется по алгоритму, а открытый выбирается произвольно

 

4.     Защита информации в системе Диффи - Хеллмана основана на сложности…

·      задачи факторизации

·      решения уравнений эллиптических кривых

·      задачи дискретного логарифмирования

·      задачи потенцирования

 

5.     Идеальная безопасность обеспечивается, когда длина ключа

·      постоянно изменяется

·      стремится к нулю

·      является константой

·      стремится к бесконечности

 

6.     Имитовставка предназначена для проверки

·      доступности сообщения

·      содержания сообщения

·      конфиденциальности сообщения

·      целостности сообщения

 

 

 

7.     Фонема – это

·      элементарный звук языка

·      гласная составляющая языка

·      согласная составляющая языка

·      элементарный символ

 

8.     Элемент одноразового блокнота представляет из себя

·      большую неповторяющуюся последовательность символов ключа, распределенных случайным образом

·      большую повторяющуюся последовательность символов ключа, распределенных случайным образом

·      большую неповторяющуюся последовательность символов ключа, распределенных по заданному закону

·      небольшую неповторяющуюся последовательность символов ключа, распределенных псевдослучайным образом

 

9.     Форманта – это области спектра…

·      в которых сосредоточена энергия звука

·      имеющие максимальную энергию

·      в которых сосредоточенная энергия имеет равномерное распределение

·      которые охватывают весь слышимый акустический диапазон

 

10.  Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть

·      не менее 95% от общего числа возможных ключей

·      не менее 75% от общего числа возможных ключей

·      не менее 85% от общего числа возможных ключей

·      не меньше общего числа возможных ключей

 

11.  Средняя продолжительность взрывного звука составляет

·      от 15 до 20 мсек

·      от 10 до 15 мсек

·      не более 5 мсек

·      от 5 до 10 мсек

 

12.  Средняя продолжительность фрикативного звука составляет

·      5-10 мс

·      10-20 мс

·      20-50 мс

·      50-80 мс

 

 

 

13.  Электронная цифровая подпись – это

·      относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и связанной с содержимым сообщения

·      результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации

·      обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов

·      относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и не связанной с содержимым сообщения

 

14.  С увеличением полосы пропускания канала возможность голосовой идентификации

·      увеличивается

·      уменьшается

·      становится невозможной

·      остается неизменной

 

15.  Спектром сигнала называется эквивалентный сигналу

·      набор широкополосных сигналов

·      набор опорных напряжений

·      набор импульсов прямоугольной формы

·      набор синусоидальных составляющих

 

16.  Для первоначального распределения ключей

·      обязательно наличие любого канала связи

·      обязательно наличие защищенного канала связи

·      необязательно наличие канала связи

·      необязательно наличие защищенного канала связи

 

17.  Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является

·      скорость работы

·      алгоритм формирования ключа

·      длина ключа

·      процедура распределения ключей

 

18.  Зашифрованное сообщение должно поддаваться чтению

·      при отсутствии ключа

·      при наличии шифртекста

·      при наличии исходного сообщения

·      только при наличии ключа

 

19.  Код аутентификации сообщения обеспечивает

·      целостность и конфиденциальность

·      конфиденциальность и доступность

·      конфиденциальность и аутентификацию

·      аутентификацию и целостность

 

20.  Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет

·      48

·      24

·      32

·      18

 

21.  Мерой имитостойкости шифра является вероятность успешного

·      перехвата противником информации

·      дешифрования противником информации

·      искажения противником информации

·      навязывания противником ложной информации

 

22.  Метод разделения секрета используется, в первую очередь для снижения рисков

·      целостности информации

·      процедуры приема информации

·      процедуры принятия решения

·      процедуры передачи информации

 

23.  Неверно, что активная атака, проводимая противником, предусматривает

·      анализ трафика

·      модификацию сообщения

·      подделку сообщения

·      прерывание процесса передачи сообщения

 

24.  Неверно, что к достоинствам поточных систем относится

·      характеристики распространения ошибок

·      особенности конструктивного исполнения

·      особенности формирования шифрующих последовательностей

·      требования к каналам связи

 

25.  Неверно, что к недостаткам асимметричных криптосистем относится

·      скорость работы

·      длина ключа

·      возможность подмены ключа

·      количество ключей, требуемых для работы в сети

26.  Неверно, что к недостаткам асимметричных криптосистем относится

·      отсутствие математического доказательства необратимости используемых в асимметричных алгоритмах функций

·      скорость работы

·      необходимость наличия защищенных каналов для обмена ключами

·      возможность подмены ключа

 

27.  Недостатком асимметричных систем шифрования является

·      количество ключей, требуемых для работы в сети

·      необходимость наличия защищенных каналов для обмена ключами

·      скорость работы

·      процедура распределения ключей

 

28.  Одноразовое шифрование наиболее приемлемо для обработки

·      графических файлов

·      текстовых сообщений

·      аудиофайлов

·      файлов изображений

 

29.  Одноразовый блокнот проверку целостности сообщения

·      затрудняет

·      не обеспечивает

·      частично обеспечивает

·      обеспечивает

 

30.  Осмысленные открытые тексты, полученные в результате дешифрования криптограммы, сформированной с использованием одноразового блокнота ...

·      имеют разную вероятность

·      имеют условную вероятность

·      имеют нулевую вероятность

·      равновероятны

 

31.  Параметр q отечественного стандарта цифровой подписи ГОСТ Р 34.10-94 имеет размерность

·      512 бит

·      64 бит

·      256 бит

·      128 бит

 

 

 

 

32.  Пассивная атака, проводимая противником, связана с

·      перехватом передаваемых шифрованных сообщений

·      подделкой сообщения

·      модификацией сообщения

·      прерыванием передачи сообщения

 

33.  Передача симметричного ключа по незащищенным каналам в открытой форме

·      допускается, в зависимости от обстоятельств

·      допускается

·      не допускается

·      допускается по частям

 

34.  Повтор – это

·      передача противником документа, переданного ранее отправителем получателю

·      передача противником сообщения получателю от имени отправителя

·      подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя

·      подключение противника к каналу связи с последующим перехватом и изменением сообщений

·      отказ отправителя от факта передачи сообщения получателю

 

35.  Ренегатство – это

·      подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя

·      подключение противника к каналу связи с последующим перехватом и изменением сообщений

·      отказ отправителя от факта передачи сообщения получателю

·      повторная передача противником документа, переданного ранее отправителем получателю

·      передача противником сообщения получателю от имени отправителя

 

36.  Подмена – это

·      подключение противника к каналу связи с последующим перехватом и изменением сообщений

·      передача противником сообщения получателю от имени отправителя

·      подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя

·      передача противником документа, переданного ранее отправителем получателю

·      отказ отправителя от факта передачи сообщения получателю

 

37.  Подмена шифрованного сообщения предусматривает

·      дублирование сообщения

·      модификацию сообщения

·      уничтожение сообщения

·      задержку сообщения

38.  Под шифром обычно понимается

·      множество циклических преобразований информации, осуществляемых для ее защиты

·      множество обратимых преобразований информации, осуществляемых с целью ее защиты от неавторизованных пользователей

·      множество необратимых преобразований информации, гарантирующих её конфиденциальность

·      множество преобразований информации, затрудняющих доступ противника к ней

 

39.  Практическая  реализация алгоритма Диффи-Хеллмана

·      исключает имитацию сообщений

·      не исключает имитацию сообщений

·      увеличивает вероятность имитации сообщений

·      предусматривает обязательную имитацию сообщений

 

40.  При зашифровании по стандарту шифрования ГОСТ 28147-89 полное рассеивание входных данных происходит после

·      16 раундов

·      6 раундов

·      8 раундов

·      24 раундов

 

41.  При моделировании активных действий противника, его обычно ставят

·      в наиболее благоприятные условия

·      в условия, приближенные к реальным

·      в случайно выбранные условия

·      в наименее благоприятные условия

 

42.  При рассмотрении практической стойкости шифров предполагается, что для рассматриваемого шифра, обычно будет существовать

·      количество решений определяется типом криптоалгоритма

·      два решения криптограммы

·      количество решений определяется длиной исходного сообщения

·      единственное решение криптограммы

 

 

43.  При скремблировании речевого сигнала изменяются

·      продолжительность, диапазон и частота сигнала

·      частота, амплитуда и диапазон сигнала

·      продолжительность, амплитуда и частота сигнала

·      диапазон, амплитуда, и частота сигнала

 

                                  

44.  Противник, производя подмену или имитацию сообщения исходит из предположения, что

·      новая криптограмма будет воспринята как осмысленный текст на действующем ключе

·      новая криптограмма будет воспринята как осмысленный текст на старом ключе

·      новая криптограмма будет воспринята как осмысленный текст на резервном ключе

·      новая криптограмма будет воспринята как осмысленный текст на новом ключе

 

45.  При проверке цифровой подписи используется

·      открытый ключ получателя

·      закрытый ключ отправителя

·      закрытый ключ получателя

·      открытый ключ отправителя

 

46.  При формировании цифровой подписи используется

·      закрытый ключ получателя

·      открытый ключ отправителя

·      закрытый ключ отправителя

·      открытый ключ получателя

 

47.  Рабочая характеристика шифра – это средний объем работы W(N), необходимый для определения

·      ключа по криптограмме, состоящей из N символов

·      открытого сообщения по криптограмме, состоящей из N символов

·      криптограммы по ключу, состоящему из N символов

·      криптограммы по открытому сообщению, состоящей из N символов

 

48.  Результатом генерации исходной информации при предварительном распределении ключей является

·      информация ограниченного доступа и открытая информация

·      информация ограниченного доступа

·      открытая информация

·      информация, подлежащая обязательному распространению

 

49.  Содержание имитовставки должно зависеть

·      от каждого байта сообщения

·      от каждого бита сообщения

·      от ключа шифрования сообщения

·      от ключа расшифрования сообщения

 

 

 

 

50.  Протокол Диффи-Хеллмана является протоколом

·      выработки открытого ключа

·      выработки закрытого ключа

·      проверки общего ключа

·      выработки общего ключа

 

51.  Протокол Диффи-Хеллмана

·      не предусматривает проведение взаимной аутентификации взаимодействующих сторон

·      предписывает проводить взаимную аутентификацию взаимодействующих сторон

·      позволяет проводить взаимную аутентификацию взаимодействующих сторон

·      запрещает проводить взаимную аутентификацию взаимодействующих сторон

 

52.  Важнейшим компонентом шифра является …

·      криптографический алгоритм

·      алфавит кодообозначений

·      ключ шифрования

·      режим шифрования

 

53.  В асимметричной криптосистеме RSA

·      открытый ключ генерируется получателем, а закрытый – отправителем

·      открытый и закрытый ключи генерируются получателем

·      открытый и закрытый ключи генерируются отправителем

·      закрытый ключ генерируется получателем, а открытый – отправителем

 

54.  В поточных шифрах в один момент времени процедура шифрования производится над

·      произвольным количеством символов

·      одним символом

·      2 символами

·      2N символами

 

55.  В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения ...

·      не используют ключей

·      один и тот же ключ

·      более двух ключей

·      два различных ключа

 

 

 

 

 

56.  В системе открытого распределения ключей Диффи-Хеллмана используется

·      квадратичная функция

·      функция целочисленного деления

·      функция дискретного возведения в степень

·      показательная фунция

 

57.  В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы)

·      больше их априорных вероятностей

·      меньше их априорных вероятностей

·      совпадают с их априорными вероятностями

·      зависят от их априорных вероятностей

 

58.  Длина шифрованного текста должна быть ...

·      большей длины исходного текста

·      кратной длине исходного текста

·      равной длине исходного текста

·      меньшей длины исходно текста

 

59.  Неверно, что к достоинствам симметричных систем шифрования относятся

·      автоматическая аутентификация отправителя

·      скорость работы

·      особенности распределения ключей

·      длина ключа

 

60.  Наиболее надежной считается оценка практической стойкости шифра, если количество символов ключа

·      стремится к 0

·      стремится к бесконечности

·      равно 1

·      равно 0

 

61.  Моделирование процедуры расшифрования предусматривает

·      характера (содержания) текстовой информации

·      способа обработки текстовой информации

·      объема текстовой информации

·      обязательное знание ключа шифрования

 

 

 

 

62.  Надежность алгоритма RSA основывается

·      на трудности нахождения координат точки, лежащей на эллиптической кривой

·      на трудности нахождения произведения простых чисел и сложности вычисления значения показательной функции

·      на трудности факторизации больших чисел и сложности вычисления дискретных логарифмов в конечном поле

·      на сложности нахождения пар взаимно простых чисел

 

63.  Алгоритмы формирования и проверки электронной цифровой подписи …

·      обеспечивают возможность подмены ключа проверки

·      гарантируют невозможность подмены ключа проверки

·      предусматривают возможность подмены ключа проверки

·      требуют обеспечить невозможность подмены ключа проверки

 

64.  Знание противником алгоритма шифрования

·      не повлияет на надежность защиты информации

·      сделает криптосистему неработоспособной

·      повысит надежность защиты информации

·      снизит надежность защиты информации

 

65.  Использование симметричного криптоалгоритма использование различных ключей для шифрования и расшифрования

·      допускает, в любых условиях

·      допускает, если в этом алгоритме их легко вычислить один из другого в обе стороны

·      допускает, если в этом алгоритме их невозможно вычислить один из другого в обе стороны

·      не допускает

 

66.  Моделирование процедуры дешифрования предусматривает

·      необязательное знание ключа шифрования

·      частичное знание ключа шифрования

·      обязательное знание ключа шифрования

·      обязательное отсутствие знаний о ключе

 

67.  Неверно, что при искусственном формировании речевого сигнала используется такая его характеристика, как

·      временная диаграмма

·      продолжительность

·      высота

·      частота среднего тона

 

68.  Основой для формирования алгоритмов симметричного шифрования является предположение, что …

·      к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом

·      недоступность данных о криптоалгоритме неавторизованным лицам обеспечивает гарантированную защиту информации

·      недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации

·      зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования

 

69.  При проведении словарной атаки

·      используются статистические данные языка

·      используются сведения о владельце информации

·      используются эмпирические данные

·      используются специализированные издания

 

Список литературы

.

Вам подходит эта работа?
Похожие работы
Методы защиты информации
Отчет по практике Практика
28 Окт в 09:26
29 +1
0 покупок
Методы защиты информации
Тест Тест
9 Окт в 12:41
24 +1
1 покупка
Другие работы автора
Моделирование систем
Тест Тест
29 Мар в 13:27
200
9 покупок
Философия
Тест Тест
29 Мар в 13:25
217
3 покупки
Информационные системы
Тест Тест
29 Мар в 13:24
201
9 покупок
Информатика
Тест Тест
29 Мар в 13:22
142
1 покупка
Менеджмент
Тест Тест
29 Мар в 13:20
128
2 покупки
Менеджмент
Тест Тест
14 Мар в 14:20
194
2 покупки
Корпоративное право
Тест Тест
14 Мар в 14:06
186
4 покупки
Гражданское право
Тест Тест
14 Мар в 14:04
228
1 покупка
Экономика
Тест Тест
14 Мар в 13:59
266
9 покупок
Экономика
Тест Тест
14 Мар в 13:48
158
1 покупка
Темы журнала
Показать ещё
Прямой эфир