Математические методы защиты информации

Раздел
Математические дисциплины
Тип
Просмотров
258
Покупок
2
Антиплагиат
70% Антиплагиат.РУ (модуль - Интернет Free)eTXTАнтиплагиат.ВУЗ
Размещена
4 Апр 2022 в 17:21
ВУЗ
Синергия
Курс
3 курс
Стоимость
300 ₽
Демо-файлы   
1
png
мат мат
37.2 Кбайт 37.2 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Математические методы защиты информации
45.8 Кбайт 300 ₽
Описание

Ответы на тест: Математические методы защиты информации Синергия

Набрано 87 баллов из 100.

Всего вопросов готовых 71.

Оглавление

Неверно, что к недостаткам асимметричных криптосистем относится — отсутствие математического доказательства необратимости используемых в асимметричных алгоритмах функций

·        — скорость работы

·        — необходимость наличия защищенных каналов для обмена ключами

·        — возможность подмены ключа

Алгоритмы формирования и проверки электронной цифровой подписи

·        гарантируют невозможность подмены ключа проверки

·        предусматривают возможность подмены ключа проверки

·        обеспечивают возможность подмены ключа проверки

·        требуют обеспечить невозможность подмены ключа проверки

В асимметричной криптосистеме RSA

·        открытый ключ генерируется получателем, а закрытый – отправителем

·        открытый и закрытый ключи генерируются получателем

·        открытый и закрытый ключи генерируются отправителем

·        закрытый ключ генерируется получателем, а открытый – отправителем

В асимметричной системе шифрования для независимой работы N абонентов требуется …

·        — N! Ключей

·        — 2N ключей

·        — N (N-1)

·        — N*N ключей

В поточных шифрах в один момент времени процедура шифрования производится над

·        произвольным количеством символов

·        одним символом

·        2 символами

·        2N символами

В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …

·        — не используют ключей

·        — один и тот же ключ

·        — более двух ключей

·        — два различных ключа

Список литературы

Длина шифрованного текста должна быть …

·        большей длины исходного текста

·        кратной длине исходного текста

·        равной длине исходного текста

·        меньшей длины исходно текста

Для первоначального распределения ключей …

·        обязательно наличие любого канала связи

·        обязательно наличие защищенного канала связи

·        необязательно наличие канала связи

·        необязательно наличие защищенного канала связи

Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является

·        скорость работы

·        алгоритм формирования ключа

·        процедура распределения ключей

·        длина ключа

Зашифрованное сообщение должно поддаваться чтению

·        при наличии шифртекста

·        при наличии исходного сообщения

·        только при наличии ключа

Защита информации в системе Диффи — Хеллмана основана на сложности…

·        задачи факторизации

·        решения уравнений эллиптических кривых

·        задачи дискретного логарифмирования

·        задачи потенцирования

Знание противником алгоритма шифрования

·        не повлияет на надежность защиты информации

·        сделает криптосистему неработоспособной

·        повысит надежность защиты информации

·        снизит надежность защиты информации

Идеальная безопасность обеспечивается, когда длина ключа

·        — постоянно изменяется

·        — стремится к нулю

·        — является константой

·        — стремится к бесконечности

Имитовставка предназначена для проверки

·        доступности сообщения

·        содержания сообщения

·        конфиденциальности сообщения

·        целостности сообщения

Использование симметричного криптоалгоритма использование различных ключей для шифрования и расшифрования

·        — допускает, в любых условиях

·        — допускает, если в этом алгоритме их легко вычислить один из другого в обе стороны

·        — допускает, если в этом алгоритме их невозможно вычислить один из другого в обе стороны

·        — не допускает

Код аутентификации сообщения обеспечивает..

·        конфиденциальность и аутентификацию

·        целостность и конфиденциальность

·        конфиденциальность и доступность

·        аутентификацию и целостность

Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет..

·        18

·        24

·        32

·        48

Мерой имитостойкости шифра является вероятность успешного

·        перехвата противником информации

·        дешифрования противником информации

·        искажения противником информации

·        навязывания противником ложной информации

Метод разделения секрета используется, в первую очередь для снижения рисков — целостности информации

·        — процедуры приема информации

·        — процедуры принятия решения

·        — процедуры передачи информации

Моделирование процедуры дешифрования предусматривает

·        обязательнее знание ключа шифрования

·        обязательнее отсутствие знаний о ключе

·        частичное знание ключа шифрования

·        необязательное знание ключа шифрования

Вам подходит эта работа?
Похожие работы
Математические методы
Задача Задача
4 Ноя в 15:25
18
0 покупок
Математические методы
Реферат Реферат
28 Окт в 16:06
27
0 покупок
Математические методы
Контрольная работа Контрольная
28 Окт в 04:09
30 +1
0 покупок
Математические методы
Тест Тест
25 Авг в 13:01
42
0 покупок
Другие работы автора
Бизнес-планирование
Тест Тест
6 Мар 2023 в 10:34
192
6 покупок
Информационные системы
Дипломная работа Дипломная
8 Дек 2022 в 17:34
234 +1
2 покупки
Деловое общение и этикет
Тест Тест
16 Фев 2022 в 10:14
350 +1
4 покупки
Физкультура и спорт
Тест Тест
16 Фев 2022 в 09:41
409 +1
7 покупок
Темы журнала
Показать ещё
Прямой эфир