Ответы на тест "Математические методы защиты информации". Синергия - 2021

Раздел
Математические дисциплины
Тип
Просмотров
343
Покупок
3
Антиплагиат
Не указан
Размещена
23 Июл 2021 в 23:28
ВУЗ
Синергия
Курс
Не указан
Стоимость
295 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
математические методы защиты информации
21 Кбайт 295 ₽
Отзывы о работе
Описание

69 вопросов. Правильные ответы выделены в тексте.

Оглавление

1. В асимметричной системе шифрования для независимой работы N абонентов требуется …

· N! Ключей

· 2N ключей

· N (N-1)

· N*N ключей

 

2. В симметричной системе шифрования для независимой работы N абонентов требуется …

· N2

· N(N-1)/2 ключей

· N! ключей

· NN ключей

 

3. Открытый и закрытый ключи в асимметричной системе

· открытый ключ формируется по алгоритму, а закрытый выбирается произвольно

· формируются (генерируются) попарно

· выбираются произвольно

· закрытый ключ формируется по алгоритму, а открытый выбирается произвольно

 

4. Защита информации в системе Диффи - Хеллмана основана на сложности…

· задачи факторизации

· решения уравнений эллиптических кривых

· задачи дискретного логарифмирования

· задачи потенцирования

 

5. Идеальная безопасность обеспечивается, когда длина ключа

· постоянно изменяется

· стремится к нулю

· является константой

· стремится к бесконечности

 

6. Имитовставка предназначена для проверки

· доступности сообщения

· содержания сообщения

· конфиденциальности сообщения

· целостности сообщения

 

7. Фонема – это

· элементарный звук языка

· гласная составляющая языка

· согласная составляющая языка

· элементарный символ

 

8. Элемент одноразового блокнота представляет из себя

· большую неповторяющуюся последовательность символов ключа, распределенных случайным образом

· большую повторяющуюся последовательность символов ключа, распределенных случайным образом

· большую неповторяющуюся последовательность символов ключа, распределенных по заданному закону

· небольшую неповторяющуюся последовательность символов ключа, распределенных псевдослучайным образом

 

9. Форманта – это области спектра…

· в которых сосредоточена энергия звука

· имеющие максимальную энергию

· в которых сосредоточенная энергия имеет равномерное распределение

· которые охватывают весь слышимый акустический диапазон

 

10. Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть

· не менее 95% от общего числа возможных ключей

· не менее 75% от общего числа возможных ключей

· не менее 85% от общего числа возможных ключей

· не меньше общего числа возможных ключей

 

11. Средняя продолжительность взрывного звука составляет

· от 15 до 20 мсек

· от 10 до 15 мсек

· не более 5 мсек

· от 5 до 10 мсек

 

12. Средняя продолжительность фрикативного звука составляет

· 5-10 мс

· 10-20 мс

· 20-50 мс

· 50-80 мс

 

13. Электронная цифровая подпись – это

· относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и связанной с содержимым сообщения

· результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации

· обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов

· относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и не связанной с содержимым сообщения

 

14. С увеличением полосы пропускания канала возможность голосовой идентификации

· увеличивается

· уменьшается

· становится невозможной

· остается неизменной

 

15. Спектром сигнала называется эквивалентный сигналу

· набор широкополосных сигналов

· набор опорных напряжений

· набор импульсов прямоугольной формы

· набор синусоидальных составляющих

 

16. Для первоначального распределения ключей

· обязательно наличие любого канала связи

· обязательно наличие защищенного канала связи

· необязательно наличие канала связи

· необязательно наличие защищенного канала связи

17. Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является

· скорость работы

· алгоритм формирования ключа

· длина ключа

· процедура распределения ключей

 

18. Зашифрованное сообщение должно поддаваться чтению

· при отсутствии ключа

· при наличии шифртекста

· при наличии исходного сообщения

· только при наличии ключа

19. Код аутентификации сообщения обеспечивает

· целостность и конфиденциальность

· конфиденциальность и доступность

· конфиденциальность и аутентификацию

· аутентификацию и целостность

 

20. Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет

· 48

· 24

· 32

· 18

21. Мерой имитостойкости шифра является вероятность успешного

· перехвата противником информации

· дешифрования противником информации

· искажения противником информации

· навязывания противником ложной информации

 

22. Метод разделения секрета используется, в первую очередь для снижения рисков

· целостности информации

· процедуры приема информации

· процедуры принятия решения

· процедуры передачи информации

23. Неверно, что активная атака, проводимая противником, предусматривает

· анализ трафика

· модификацию сообщения

· подделку сообщения

· прерывание процесса передачи сообщения

24. Неверно, что к достоинствам поточных систем относится

· характеристики распространения ошибок

· особенности конструктивного исполнения

· особенности формирования шифрующих последовательностей

· требования к каналам связи

25. Неверно, что к недостаткам асимметричных криптосистем относится

· скорость работы

· длина ключа

· возможность подмены ключа

· количество ключей, требуемых для работы в сети

26. Неверно, что к недостаткам асимметричных криптосистем относится

· отсутствие математического доказательства необратимости используемых в асимметричных алгоритмах функций

· скорость работы

· необходимость наличия защищенных каналов для обмена ключами

· возможность подмены ключа

27. Недостатком асимметричных систем шифрования является

· количество ключей, требуемых для работы в сети

· необходимость наличия защищенных каналов для обмена ключами

· скорость работы

· процедура распределения ключей

28. Одноразовое шифрование наиболее приемлемо для обработки

· графических файлов

· текстовых сообщений

· аудиофайлов

· файлов изображений

 

29. Одноразовый блокнот проверку целостности сообщения

· затрудняет

· не обеспечивает

· частично обеспечивает

· обеспечивает

30. Осмысленные открытые тексты, полученные в результате дешифрования криптограммы, сформированной с использованием одноразового блокнота ...

· имеют разную вероятность

· имеют условную вероятность

· имеют нулевую вероятность

· равновероятны

 

31. Параметр q отечественного стандарта цифровой подписи ГОСТ Р 34.10-94 имеет размерность

· 512 бит

· 64 бит

· 256 бит

· 128 бит

 

32. Пассивная атака, проводимая противником, связана с

· перехватом передаваемых шифрованных сообщений

· подделкой сообщения

· модификацией сообщения

· прерыванием передачи сообщения

 

33. Передача симметричного ключа по незащищенным каналам в открытой форме

· допускается, в зависимости от обстоятельств

· допускается

· не допускается

· допускается по частям

 

34. Повтор – это

· передача противником документа, переданного ранее отправителем получателю

· передача противником сообщения получателю от имени отправителя

· подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя

· подключение противника к каналу связи с последующим перехватом и изменением сообщений

· отказ отправителя от факта передачи сообщения получателю

 

35. Ренегатство – это

· подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя

· подключение противника к каналу связи с последующим перехватом и изменением сообщений

· отказ отправителя от факта передачи сообщения получателю

· повторная передача противником документа, переданного ранее отправителем получателю

· передача противником сообщения получателю от имени отправителя

 

36. Подмена – это

· подключение противника к каналу связи с последующим перехватом и изменением сообщений

· передача противником сообщения получателю от имени отправителя

· подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя

· передача противником документа, переданного ранее отправителем получателю

· отказ отправителя от факта передачи сообщения получателю

37. Подмена шифрованного сообщения предусматривает

· дублирование сообщения

· модификацию сообщения

· уничтожение сообщения

· задержку сообщения

38. Под шифром обычно понимается

· множество циклических преобразований информации, осуществляемых для ее защиты

· множество обратимых преобразований информации, осуществляемых с целью ее защиты от неавторизованных пользователей

· множество необратимых преобразований информации, гарантирующих её конфиденциальность

· множество преобразований информации, затрудняющих доступ противника к ней

 

39. Практическая реализация алгоритма Диффи-Хеллмана

· исключает имитацию сообщений

· не исключает имитацию сообщений

· увеличивает вероятность имитации сообщений

· предусматривает обязательную имитацию сообщений

 

40. При зашифровании по стандарту шифрования ГОСТ 28147-89 полное рассеивание входных данных происходит после

· 16 раундов

· 6 раундов

· 8 раундов

· 24 раундов

41. При моделировании активных действий противника, его обычно ставят

· в наиболее благоприятные условия

· в условия, приближенные к реальным

· в случайно выбранные условия

· в наименее благоприятные условия

42. При рассмотрении практической стойкости шифров предполагается, что для рассматриваемого шифра, обычно будет существовать

· количество решений определяется типом криптоалгоритма

· два решения криптограммы

· количество решений определяется длиной исходного сообщения

· единственное решение криптограммы

 

43. При скремблировании речевого сигнала изменяются

· продолжительность, диапазон и частота сигнала

· частота, амплитуда и диапазон сигнала

· продолжительность, амплитуда и частота сигнала

· диапазон, амплитуда, и частота сигнала

44. Противник, производя подмену или имитацию сообщения исходит из предположения, что

· новая криптограмма будет воспринята как осмысленный текст на действующем ключе

· новая криптограмма будет воспринята как осмысленный текст на старом ключе

· новая криптограмма будет воспринята как осмысленный текст на резервном ключе

· новая криптограмма будет воспринята как осмысленный текст на новом ключе

45. При проверке цифровой подписи используется

· открытый ключ получателя

· закрытый ключ отправителя

· закрытый ключ получателя

· открытый ключ отправителя

 

46. При формировании цифровой подписи используется

· закрытый ключ получателя

· открытый ключ отправителя

· закрытый ключ отправителя

· открытый ключ получателя

 

47. Рабочая характеристика шифра – это средний объем работы W(N), необходимый для определения

· ключа по криптограмме, состоящей из N символов

· открытого сообщения по криптограмме, состоящей из N символов

· криптограммы по ключу, состоящему из N символов

· криптограммы по открытому сообщению, состоящей из N символов

48. Результатом генерации исходной информации при предварительном распределении ключей является

· информация ограниченного доступа и открытая информация

· информация ограниченного доступа

· открытая информация

· информация, подлежащая обязательному распространению

 

49. Содержание имитовставки должно зависеть

· от каждого байта сообщения

· от каждого бита сообщения

· от ключа шифрования сообщения

· от ключа расшифрования сообщения

50. Протокол Диффи-Хеллмана является протоколом

· выработки открытого ключа

· выработки закрытого ключа

· проверки общего ключа

· выработки общего ключа

51. Протокол Диффи-Хеллмана

· не предусматривает проведение взаимной аутентификации взаимодействующих сторон

· предписывает проводить взаимную аутентификацию взаимодействующих сторон

· позволяет проводить взаимную аутентификацию взаимодействующих сторон

· запрещает проводить взаимную аутентификацию взаимодействующих сторон

 

52. Важнейшим компонентом шифра является …

· криптографический алгоритм

· алфавит кодообозначений

· ключ шифрования

· режим шифрования

 

53. В асимметричной криптосистеме RSA

· открытый ключ генерируется получателем, а закрытый – отправителем

· открытый и закрытый ключи генерируются получателем

· открытый и закрытый ключи генерируются отправителем

· закрытый ключ генерируется получателем, а открытый – отправителем

54. В поточных шифрах в один момент времени процедура шифрования производится над

· произвольным количеством символов

· одним символом

· 2 символами

· 2N символами

 

55. В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения ...

· не используют ключей

· один и тот же ключ

· более двух ключей

· два различных ключа

 

56. В системе открытого распределения ключей Диффи-Хеллмана используется

· квадратичная функция

· функция целочисленного деления

· функция дискретного возведения в степень

· показательная фунция

57. В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы)

· больше их априорных вероятностей

· меньше их априорных вероятностей

· совпадают с их априорными вероятностями

· зависят от их априорных вероятностей

 

58. Длина шифрованного текста должна быть ...

· большей длины исходного текста

· кратной длине исходного текста

· равной длине исходного текста

· меньшей длины исходно текста

59. Неверно, что к достоинствам симметричных систем шифрования относятся

· автоматическая аутентификация отправителя

· скорость работы

· особенности распределения ключей

· длина ключа

 

60. Наиболее надежной считается оценка практической стойкости шифра, если количество символов ключа

· стремится к 0

· стремится к бесконечности

· равно 1

· равно 0

61. Моделирование процедуры расшифрования предусматривает

· характера (содержания) текстовой информации

· способа обработки текстовой информации

· объема текстовой информации

· обязательное знание ключа шифрования

 

62. Надежность алгоритма RSA основывается

· на трудности нахождения координат точки, лежащей на эллиптической кривой

· на трудности нахождения произведения простых чисел и сложности вычисления значения показательной функции

· на трудности факторизации больших чисел и сложности вычисления дискретных логарифмов в конечном поле

· на сложности нахождения пар взаимно простых чисел

63. Алгоритмы формирования и проверки электронной цифровой подписи …

· обеспечивают возможность подмены ключа проверки

· гарантируют невозможность подмены ключа проверки

· предусматривают возможность подмены ключа проверки

· требуют обеспечить невозможность подмены ключа проверки

 

64. Знание противником алгоритма шифрования

· не повлияет на надежность защиты информации

· сделает криптосистему неработоспособной

· повысит надежность защиты информации

· снизит надежность защиты информации

 

65. Использование симметричного криптоалгоритма использование различных ключей для шифрования и расшифрования

· допускает, в любых условиях

· допускает, если в этом алгоритме их легко вычислить один из другого в обе стороны

· допускает, если в этом алгоритме их невозможно вычислить один из другого в обе стороны

· не допускает

 

66. Моделирование процедуры дешифрования предусматривает

· необязательное знание ключа шифрования

· частичное знание ключа шифрования

· обязательное знание ключа шифрования

· обязательное отсутствие знаний о ключе

 

67. Неверно, что при искусственном формировании речевого сигнала используется такая его характеристика, как

· временная диаграмма

· продолжительность

· высота

· частота среднего тона

 

68. Основой для формирования алгоритмов симметричного шифрования является предположение, что …

· к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом

· недоступность данных о криптоалгоритме неавторизованным лицам обеспечивает гарантированную защиту информации

· недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации

· зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования

 

69. При проведении словарной атаки

· используются статистические данные языка

· используются сведения о владельце информации

· используются эмпирические данные

· используются специализированные издания

 

Вам подходит эта работа?
Похожие работы
Математические методы
Задача Задача
4 Ноя в 15:25
15
0 покупок
Математические методы
Реферат Реферат
28 Окт в 16:06
23
0 покупок
Математические методы
Контрольная работа Контрольная
28 Окт в 04:09
27
0 покупок
Математические методы
Тест Тест
25 Авг в 13:01
40
0 покупок
Другие работы автора
Математическая статистика
Тест Тест
24 Авг 2021 в 08:22
654
6 покупок
Правоведение
Тест Тест
18 Авг 2021 в 17:56
600
5 покупок
Психология личности
Тест Тест
18 Авг 2021 в 00:53
710
12 покупок
Политология
Тест Тест
17 Авг 2021 в 14:54
1 222 +1
21 покупка
Экономика
Тест Тест
16 Авг 2021 в 19:46
1 377
32 покупки
Правоохранительные органы
Тест Тест
14 Авг 2021 в 13:49
459
1 покупка
Социология труда
Тест Тест
11 Авг 2021 в 13:17
1 080
10 покупок
Муниципальное право
Тест Тест
11 Авг 2021 в 09:53
453
1 покупка
Теория управления
Тест Тест
10 Авг 2021 в 11:29
610
1 покупка
Избирательное право
Тест Тест
10 Авг 2021 в 10:29
1 069
3 покупки
Конкуренция и антимонопольная политика
Тест Тест
10 Авг 2021 в 09:50
1 183
18 покупок
Инновационный менеджмент
Тест Тест
9 Авг 2021 в 13:57
1 661
47 покупок
Деньги и кредит
Тест Тест
7 Авг 2021 в 22:41
380
2 покупки
Философия
Тест Тест
5 Авг 2021 в 11:58
480
1 покупка
Правовые основы бизнеса
Тест Тест
4 Авг 2021 в 09:28
426
2 покупки
Эконометрика
Тест Тест
3 Авг 2021 в 21:17
317
0 покупок
Управление проектами
Тест Тест
3 Авг 2021 в 20:35
478
4 покупки
Физкультура и спорт
Тест Тест
2 Авг 2021 в 22:54
689
9 покупок
Менеджмент
Тест Тест
2 Авг 2021 в 14:49
516
2 покупки
Темы журнала
Показать ещё
Прямой эфир