Математические методы защиты информации тест с ответами Синергии МФПУ. СБОРНИК ОТВЕТОВ май 2022 г. 📗 Все ответы выделены в файле.📗Результат 93, 97/100 баллов "Отлично". После оплаты вы сможете скачать файл со всеми ответами. Все вопросы указаны ниже в оглавлении.
📌 Любой предмет с гарантией 💯 высокого балла!
✍ По всем вопросам - ПИШИТЕ мне В ЛИЧНЫЕ сообщения ➜ https://studwork.ru/info/29028
⭐Вопросы к тесту Синергия. Математические методы защиты информации :
Моделирование процедуры дешифрования предусматривает ...
· обязательное отсутствие знаний о ключе
· обязательное знание ключа шифрования
· частичное знание ключа шифрования
· необязательное знание ключа шифрования
Неверно, что к достоинствам блочных систем относятся ...
· характеристики распространения ошибок
· особенности конструктивного исполнения
· особенности формирования шифрующих последовательностей
· требования к каналам связи
Электронная цифровая подпись - это ...
· относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и связанной с содержимым сообщения
· обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов
· результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации
· относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и не связанной с содержимым сообщения
Использование симметричного криптоалгоритма использование различных ключей для шифрования и расшифрования ...?
· допускает, если в этом алгоритме их легко вычислить один из другого в обе стороны
· допускает, в любых условиях
· допускает, если в этом алгоритме их невозможно вычислить один из другого в обе стороны
· не допускает
Рабочая характеристика шифра - это Средний объем работы W(N), необходимый для определения ...
· ключа по криптограмме, состоящей из N символов
· открытого сообщения по криптограмме, состоящей из N символов
· криптограммы по ключу, состоящему из N символов
· криптограммы по открытому сообщению, состоящей из N символов
Метод разделения секрета используется, в первую очередь для снижения рисков ...
· процедуры принятия решения
· целостности информации
· процедуры приема информации
· процедуры передачи информации
Практическая реализация алгоритма Диффи-Хеллмана ...
· не исключает имитацию сообщений
· исключает имитацию сообщений
· предусматривает обязательную имитацию сообщений
· увеличивает вероятность имитации сообщений
При моделировании активных действий противника, его обычно ставят ...
· в наиболее благоприятные условия
· в наименее благоприятные условия
· в условия, приближенные к реальным
· в случайно выбранные условия
Под шифром обычно понимается ...
· множество обратимых преобразований информации, осуществляемых с целью ее защиты от неавторизованных пользователей
· множество циклических преобразований информации, осуществляемых для ее защиты
· множество необратимых преобразований информации, гарантирующих её конфиденциальность
· множество преобразований информации, затрудняющих доступ противника к ней
Одноразовое шифрование наиболее приемлемо для обработки ...
· текстовых сообщений
· графических файлов
· файлов изображений
· аудиофайлов
В поточных шифрах в один момент времени процедура шифрования производится над ...
· одним символом
· произвольным количеством символов
· 2 символами
· 2N символами
Неверно, что к недостаткам асимметричных криптосистем относится ...
· необходимость наличия защищенных каналов для обмена ключами
· отсутствие математического доказательства необратимости используемых в асимметричных алгоритмах функций
· скорость работы
· возможность подмены ключа
Зашифрованное сообщение должно поддаваться чтению ...
· только при наличии ключа
· при отсутствии ключа
· при наличии шифртекста
· при наличии исходного сообщения
Для первоначального распределения ключей ...
· обязательно наличие защищенного канала связи
· обязательно наличие любого канала связи
· необязательно наличие канала связи
· необязательно наличие защищенного канала связи
При скремблировании речевого сигнала изменяются ...
· продолжительность, амплитуда и частота сигнала
· диапазон, амплитуда, и частота сигнала
· продолжительность, диапазон и частота сигнала
· частота, амплитуда и диапазон сигнала
Передача симметричного ключа по незащищенным каналам в открытой форме ...
· не допускается
· допускается
· допускается, в зависимости от обстоятельств
· допускается по частям
Знание противником алгоритма шифрования ...
· не повлияет на надежность защиты информации
· снизит надежность защиты информации
· повысит надежность защиты информации
· сделает криптосистему неработоспособной
Протокол Диффи-Хеллмана ...?
· позволяет проводить взаимную аутентификацию взаимодействующих сторон
· предписывает проводить взаимную аутентификацию взаимодействующих сторон
· запрещает проводить взаимную аутентификацию взаимодействующих сторон
· не предусматривает проведение взаимной аутентификации взаимодействующих сторон
Форманта - это области спектра, ...?
· в которых сосредоточена энергия звука
· в которых сосредоточенная энергия имеет равномерное распределение
· имеющие максимальную энергию
· которые охватывают весь слышимый акустический диапазон
Алгоритмы формирования и проверки электронной цифровой подписи ...
· требуют обеспечить невозможность подмены ключа проверки
· гарантируют невозможность подмены ключа проверки
· предусматривают возможность подмены ключа проверки
· обеспечивают возможность подмены ключа проверки
Неверно, что при искусственном формировании речевого сигнала используется такая его характеристика, как ...
· продолжительность
· высота
· частота среднего тона
· временная диаграмма
Мерой имитостойкости шифра является вероятность успешного ...
· перехвата противником информации
· дешифрования противником информации
· навязывания противником ложной информации
· искажения противником информации
Имитовставка предназначена для проверки ...
· целостности сообщения
· содержания сообщения
· конфиденциальности сообщения
· доступности сообщения
Неверно, что к недостаткам асимметричных криптосистем относится ...
· количество ключей, требуемых для работы в сети
· скорость работы
· длина ключа
· возможность подмены ключа
С увеличением полосы пропускания канала возможность голосовой идентификации ...
· увеличивается
· уменьшается
· становится невозможной
· остается неизменной
Открытый и закрытый ключи в асимметричной системе ...
· формируются (генерируются) попарно
выбираются произвольно
· открытый ключ формируется по алгоритму, а закрытый выбирается произвольно
· закрытый ключ формируется по алгоритму, а открытый выбирается произвольно
Результатом генерации исходной информации при предварительном распределении ключей является ...
· информация ограниченного доступа и открытая информация
· информация ограниченного доступа
· открытая информация
· информация, подлежащая обязательному распространению
Недостатком асимметричных систем шифрования является ...
· количество ключей, требуемых для работы в сети
· необходимость наличия защищенных каналов для обмена ключами
· скорость работы
· процедура распределения ключей
Средняя продолжительность взрывного звука составляет ...
· не более 5 мсек
· от 5 до 10 мсек
· от 10 до 15 мсек
· от 15 до 20 мсек
Защита информации в системе Диффи-Хеллмана основана на сложности...
· решения уравнений эллиптических кривых
· задачи факторизации
· задачи дискретного логарифмирования
· задачи потенцирования
Длина шифрованного текста должна быть ...
· равной длине исходного текста
· кратной длине исходного текста
· большей длины исходного текста
· меньшей длины исходно текста
В системе открытого распределения ключей Диффи-Хеллмана используется ...
· функция дискретного возведения в степень
· квадратичная функция
· показательная функция
· функция целочисленного деления
Наиболее надежной считается оценка практической стойкости шифра, если количество символов ключа ...
· стремится к бесконечности
· равно 0
· равно 1
· стремится к 0
Важнейшим компонентом шифра является ...
· алфавит кодообозначений
· режим шифрования
· криптографический алгоритм
· ключ шифрования
При формировании цифровой подписи используется ...
· закрытый ключ отправителя
· закрытый ключ получателя
· открытый ключ отправителя
Подмена - это...
· подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
· передача противником сообщения получателю от имени отправителя
· передача противником документа, переданного ранее отправителем получателю
· отказ отправителя от факта передачи сообщения получателю
· подключение противника к каналу связи с последующим перехватом и изменением сообщений
Пассивная атака, проводимая противником, связана с ...
· перехватом передаваемых шифрованных сообщений
· подделкой сообщения
· модификацией сообщения
· прерыванием передачи сообщения
Идеальная безопасность обеспечивается, когда с ключа ...
· стремится к бесконечности
· стремится к нулю
· постоянно изменяется
· является константой
При проверке цифровой подписи используется ...
· открытый ключ получателя
· закрытый ключ отправителя
· закрытый ключ получателя
· открытый ключ отправителя
При рассмотрении практической стойкости шифров предполагается, что для рассматриваемого шифра, обычно будет существовать ...
· единственное решение криптограммы
· два решения криптограммы
· количество решений определяется типом криптоалгоритма
· количество решений определяется длиной исходного сообщения
Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является ...
· процедура распределения ключей
· алгоритм формирования ключа
· длина ключа
В шифре простой замены каждому символу исходного сообщения соответствует ...
· 1 символ криптограммы
· 2 символа криптограммы
· 0,5 символа криптограммы
· произвольное количество символов шифртекста
Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть ..
· не меньше общего числа возможных ключей
· не менее 75% от общего числа возможных ключей
· не менее 85% от общего числа возможных ключей
· не менее 95% от общего числа возможных ключей
Осмысленные открытые тексты, полученные в результате дешифрования криптограммы, сформированной с использованием одноразового блокнота ...
· равновероятны
· имеют разную вероятность
· имеют условную вероятность
· имеют нулевую вероятность
Протокол Диффи-Хеллмана является протоколом...
· выработки общего ключа
· выработки открытого ключа
· выработки закрытого ключа
· проверки общего ключа
При зашифровании по стандарту шифрования ГОСТ 28147-89 полное рассеивание входных данных происходит после...
· 16 раундов
· 6 раундов
· 8 раундов
· 24 раундов
В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы)...
· совпадают с их априорными вероятностями
· больше их априорных вероятностей
· меньше их априорных вероятностей
· зависят от их априорных вероятностей
Элемент одноразового блокнота представляет из себя ...
· большую неповторяющуюся последовательность символов ключа, распределенных случайным образом
· большую повторяющуюся последовательность символов ключа, распределенных случайным образом
· большую неповторяющуюся последовательность символов ключа, распределенных по заданному закону
· небольшую неповторяющуюся последовательность символов ключа, распределенных псевдослучайным образом
Спектром сигнала называется эквивалентный сигналу...
· набор синусоидальных составляющих
· набор импульсов прямоугольной формы
· набор опорных напряжений
· набор широкополосных сигналов
Параметр q отечественного стандарта цифровой подписи ГОСТ Р 34.10-94 имеет размерность ...
· 256 бит
· 64 бит
· 128 бит
· 512 бит
Одноразовый блокнот проверку целостности сообщения ...
· не обеспечивает
· частично обеспечивает
· обеспечивает
· затрудняет
Код аутентификации сообщения обеспечивает ...
· аутентификацию и целостность
· конфиденциальность и аутентификацию
· целостность и конфиденциальность
· конфиденциальность и доступность
В асимметричной криптосистеме RSA ...
· открытый ключ генерируется получателем, а закрытый - отправителем
· открытый и закрытый ключи генерируются получателем
· закрытый ключ генерируется получателем, а открытый - отправителем
· открытый и закрытый ключи генерируются отправителем
Основой для формирования алгоритмов симметричного шифрования является предположение, что ...
· зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования
· к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом
· недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации
· недоступность данных о криптоалгоритме неавторизованным лицам обеспечивает гарантированную защиту информации
Неверно, что активная атака, проводимая противником, предусматривает ...
· анализ трафика
· прерывание процесса передачи сообщения
· модификацию сообщения
· подделку сообщения
Неверно, что к достоинствам поточных систем относится ...
· требования к каналам связи
· характеристики распространения ошибок
· особенности конструктивного исполнения
· особенности формирования шифрующих последовательностей
В симметричной системе шифрования для независимой работы N абонентов требуется ...
· N(N-1)/2 ключей
· N! ключей
· Nn ключей
· N2
Содержание имитовставки должно зависеть ...
· от каждого бита сообщения
· от каждого байта сообщения
· от ключа шифрования сообщения
· от ключа расшифрования сообщения
Противник, производя подмену или имитацию сообщения исходит из предположения, что ...
· новая криптограмма будет воспринята как осмысленный текст на действующем ключе
· новая криптограмма будет воспринята как осмысленный текст на старом ключе
· новая криптограмма будет воспринята как осмысленный текст на новом ключе
· новая криптограмма будет воспринята как осмысленный текст на резервном ключе
Надежность алгоритма RSA основывается ...
· на трудности факторизации больших чисел и сложности вычисления дискретных логарифмов в конечном поле
· на сложности нахождения пар взаимно простых чисел
· на трудности нахождения координат точки, лежащей на эллиптической кривой
· на трудности нахождения произведения простых чисел и сложности вычисления значения показательной функции
Ренегатство - это...
· подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
· передача противником сообщения получателю от имени отправителя
· повторная передача противником документа, переданного ранее отправителем получателю
· отказ отправителя от факта передачи сообщения получателю
· подключение противника к каналу связи с последующим перехватом и изменением сообщений
Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет...
· 32
· 18
· 24
· 48
Фонема - это...
· элементарный звук языка
· элементарный символ
· согласная составляющая языка
· гласная составляющая языка
В асимметричной системе шифрования для независимой работы N абонентов требуется ...
· 2N ключей
· N*N ключей
· N (N-1)
· N! ключей
Неверно, что к недостаткам симметричных систем шифрования относятся ...
· криптографическая стойкость шифра
· требования к каналам связи
· требования к службе генерации ключей
· требования к распределению ключей
Подмена шифрованного сообщения предусматривает...
· модификацию сообщения
· дублирование сообщения
· задержку сообщения
· уничтожение сообщения
В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения ...
· один и тот же ключ
· два различных ключа
· более двух ключей
· не используют ключей
Средняя продолжительность фрикативного звука составляет ...
· 20-50 мс
· 5-10 мс
· 10-20 мс
· 50-80 мс
Неверно, что к достоинствам симметричных систем шифрования относятся ...
· особенности распределения ключей
· скорость работы
· длина ключа
· автоматическая аутентификация отправителя
Повтор - это...
· подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
· передача противником сообщения получателю от имени отправителя
· передача противником документа, переданного ранее отправителем получателю
· отказ отправителя от факта передачи сообщения получателю
· подключение противника к каналу связи с последующим перехватом и изменением сообщений
Моделирование процедуры расшифрования предусматривает ...
· обязательное знание ключа шифрования
· объема текстовой информации
· способа обработки текстовой информации
· характера (содержания) текстовой информации
При проведении словарной атаки ...
· используются эмпирические данные
· используются сведения о владельце информации
· используются статистические данные языка
· используются специализированные издания
Тема 1. Математические (криптографические) методы защиты информации (ММЗИ) – элемент системы инженерно-технической защиты информации
Тема 2. Характеристика информационных ресурсов, подлежащих криптографической защите
Тема 3. Криптосистема и её основные составляющие
Тема 4. Криптографическая стойкость шифров
Тема 5. Имитостойкость шифров
Тема 6. Практическая реализация симметричных криптографических алгоритмов
Тема 7. Асимметричные криптографические системы (криптосистемы с открытым ключом)
Тема 8. Хэширование сообщений. Электронная цифровая подпись
Тема 9. Протоколы обмена ключами
1. А.П.Алферов, А.Ю.Зубов, А.С.Кузьмин, А.В.Черемушкин. Основы криптографии: Учебное пособие. – М.: Гелиос АРВ, 2005. стр. 78-88.
2. В.М. Фомичев. Дискретная математика и криптология Курс лекций. – М.: ДИАЛОГ-МИФИ, 2003. стр. 161-174.
3. Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства. – М.: ДМК Пресс, 2008. стр. 171-185.