Ответы на тест: Математические методы защиты информации Синергия
Набрано 87 баллов из 100.
Всего вопросов готовых 71.
Неверно, что к недостаткам асимметричных криптосистем относится — отсутствие математического доказательства необратимости используемых в асимметричных алгоритмах функций
· — скорость работы
· — необходимость наличия защищенных каналов для обмена ключами
· — возможность подмены ключа
Алгоритмы формирования и проверки электронной цифровой подписи
· гарантируют невозможность подмены ключа проверки
· предусматривают возможность подмены ключа проверки
· обеспечивают возможность подмены ключа проверки
· требуют обеспечить невозможность подмены ключа проверки
В асимметричной криптосистеме RSA
· открытый ключ генерируется получателем, а закрытый – отправителем
· открытый и закрытый ключи генерируются получателем
· открытый и закрытый ключи генерируются отправителем
· закрытый ключ генерируется получателем, а открытый – отправителем
В асимметричной системе шифрования для независимой работы N абонентов требуется …
· — N! Ключей
· — 2N ключей
· — N (N-1)
· — N*N ключей
В поточных шифрах в один момент времени процедура шифрования производится над
· произвольным количеством символов
· одним символом
· 2 символами
· 2N символами
В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
· — не используют ключей
· — один и тот же ключ
· — более двух ключей
· — два различных ключа
Длина шифрованного текста должна быть …
· большей длины исходного текста
· кратной длине исходного текста
· равной длине исходного текста
· меньшей длины исходно текста
Для первоначального распределения ключей …
· обязательно наличие любого канала связи
· обязательно наличие защищенного канала связи
· необязательно наличие канала связи
· необязательно наличие защищенного канала связи
Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является
· скорость работы
· алгоритм формирования ключа
· процедура распределения ключей
· длина ключа
Зашифрованное сообщение должно поддаваться чтению
· при наличии шифртекста
· при наличии исходного сообщения
· только при наличии ключа
Защита информации в системе Диффи — Хеллмана основана на сложности…
· задачи факторизации
· решения уравнений эллиптических кривых
· задачи дискретного логарифмирования
· задачи потенцирования
Знание противником алгоритма шифрования
· не повлияет на надежность защиты информации
· сделает криптосистему неработоспособной
· повысит надежность защиты информации
· снизит надежность защиты информации
Идеальная безопасность обеспечивается, когда длина ключа
· — постоянно изменяется
· — стремится к нулю
· — является константой
· — стремится к бесконечности
Имитовставка предназначена для проверки
· доступности сообщения
· содержания сообщения
· конфиденциальности сообщения
· целостности сообщения
Использование симметричного криптоалгоритма использование различных ключей для шифрования и расшифрования
· — допускает, в любых условиях
· — допускает, если в этом алгоритме их легко вычислить один из другого в обе стороны
· — допускает, если в этом алгоритме их невозможно вычислить один из другого в обе стороны
· — не допускает
Код аутентификации сообщения обеспечивает..
· конфиденциальность и аутентификацию
· целостность и конфиденциальность
· конфиденциальность и доступность
· аутентификацию и целостность
Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет..
· 18
· 24
· 32
· 48
Мерой имитостойкости шифра является вероятность успешного
· перехвата противником информации
· дешифрования противником информации
· искажения противником информации
· навязывания противником ложной информации
Метод разделения секрета используется, в первую очередь для снижения рисков — целостности информации
· — процедуры приема информации
· — процедуры принятия решения
· — процедуры передачи информации
Моделирование процедуры дешифрования предусматривает
· обязательнее знание ключа шифрования
· обязательнее отсутствие знаний о ключе
· частичное знание ключа шифрования
· необязательное знание ключа шифрования