МФПУ Синергия Тест Математические методы защиты информации 2022г

Раздел
Математические дисциплины
Тип
Просмотров
188
Покупок
0
Антиплагиат
Не указан
Размещена
21 Мая 2022 в 20:22
ВУЗ
МФПУ Синергия
Курс
Не указан
Стоимость
275 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Ответы ММЗИ
531.3 Кбайт 275 ₽
Описание

Тесты ответы 2022 г

Ответы на тест получаете после покупки

Другие готовые работы - https://studwork.ru/info/shop

Оглавление

1. В асимметричной системе шифрования для независимой работы N абонентов требуется …

 N! Ключей

 2N ключей

 N (N-1)

 N*N ключей

2. В симметричной системе шифрования для независимой работы N абонентов требуется …

 N2

 N(N-1)/2 ключей

 N! ключей

 NN ключей

3. Открытый и закрытый ключи в асимметричной системе

 открытый ключ формируется по алгоритму, а закрытый выбирается произвольно

 формируются (генерируются) попарно

 выбираются произвольно

 закрытый ключ формируется по алгоритму, а открытый выбирается произвольно

4. Защита информации в системе Диффи - Хеллмана основана на сложности…

 задачи факторизации

 решения уравнений эллиптических кривых

 задачи дискретного логарифмирования

 задачи потенцирования

5. Идеальная безопасность обеспечивается, когда длина ключа

 постоянно изменяется

 стремится к нулю

 является константой

 стремится к бесконечности

6. Имитовставка предназначена для проверки

 доступности сообщения

 содержания сообщения

 конфиденциальности сообщения

 целостности сообщения

7. Фонема – это

 элементарный звук языка

 гласная составляющая языка

 согласная составляющая языка

 элементарный символ


8. Элемент одноразового блокнота представляет из себя

 большую неповторяющуюся последовательность символов ключа, распределенных случайным образом

 большую повторяющуюся последовательность символов ключа, распределенных случайным образом

 большую неповторяющуюся последовательность символов ключа, распределенных по заданному закону

 небольшую неповторяющуюся последовательность символов ключа, распределенных псевдослучайным образом

9. Форманта – это области спектра…

 в которых сосредоточена энергия звука  имеющие максимальную энергию

 в которых сосредоточенная энергия имеет равномерное распределение  которые охватывают весь слышимый акустический диапазон

10. Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть

 не менее 95% от общего числа возможных ключей

 не менее 75% от общего числа возможных ключей

 не менее 85% от общего числа возможных ключей

 не меньше общего числа возможных ключей

11. Средняя продолжительность взрывного звука составляет

 от 15 до 20 мсек

 от 10 до 15 мсек

 не более 5 мсек

 от 5 до 10 мсек

12. Средняя продолжительность фрикативного звука составляет

 5-10 мс

 10-20 мс

 20-50 мс

 50-80 мс

13. Электронная цифровая подпись – это

 относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и связанной с содержимым сообщения

 результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации

 обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов

 относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и не связанной с содержимым сообщения

14. С увеличением полосы пропускания канала возможность голосовой идентификации  увеличивается

 уменьшается

 становится невозможной

 остается неизменной

15. Спектром сигнала называется эквивалентный сигналу

 набор широкополосных сигналов

 набор опорных напряжений

 набор импульсов прямоугольной формы

 набор синусоидальных составляющих

16. Для первоначального распределения ключей

 обязательно наличие любого канала связи

 обязательно наличие защищенного канала связи

 необязательно наличие канала связи

 необязательно наличие защищенного канала связи

17. Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является  скорость работы

 алгоритм формирования ключа

 длина ключа

 процедура распределения ключей

18. Зашифрованное сообщение должно поддаваться чтению

 при отсутствии ключа

 при наличии шифртекста

 при наличии исходного сообщения

 только при наличии ключа

19. Код аутентификации сообщения обеспечивает

 целостность и конфиденциальность

 конфиденциальность и доступность

 конфиденциальность и аутентификацию

 аутентификацию и целостность

20. Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет

 48

 24

 32

 18

21. Мерой имитостойкости шифра является вероятность успешного

 перехвата противником информации

 дешифрования противником информации

 искажения противником информации

 навязывания противником ложной информации

22. Метод разделения секрета используется, в первую очередь для снижения рисков

 целостности информации

 процедуры приема информации

 процедуры принятия решения

 процедуры передачи информации

23. Неверно, что активная атака, проводимая противником, предусматривает

 анализ трафика

 модификацию сообщения

 подделку сообщения

 прерывание процесса передачи сообщения

24. Неверно, что к достоинствам поточных систем относится

 характеристики распространения ошибок

 особенности конструктивного исполнения

 особенности формирования шифрующих последовательностей

 требования к каналам связи

25. Неверно, что к недостаткам асимметричных криптосистем относится

 скорость работы

 длина ключа

 возможность подмены ключа

 количество ключей, требуемых для работы в сети 

26. Неверно, что к недостаткам асимметричных криптосистем относится

 отсутствие математического доказательства необратимости используемых в асимметричных алгоритмах функций

 скорость работы

 необходимость наличия защищенных каналов для обмена ключами

 возможность подмены ключа

27. Недостатком асимметричных систем шифрования является

 количество ключей, требуемых для работы в сети

 необходимость наличия защищенных каналов для обмена ключами

 скорость работы

 процедура распределения ключей

28. Одноразовое шифрование наиболее приемлемо для обработки

 графических файлов

 текстовых сообщений

 аудиофайлов

 файлов изображений

29. Одноразовый блокнот проверку целостности сообщения

 затрудняет  не обеспечивае

 частично обеспечивает

 обеспечивает

30. Осмысленные открытые тексты, полученные в результате дешифрования криптограммы, сформированной с использованием одноразового блокнота ...

 имеют разную вероятность

 имеют условную вероятность

 имеют нулевую вероятность

 равновероятны

31. Параметр q отечественного стандарта цифровой подписи ГОСТ Р 34.10-94 имеет размерность

 512 бит

 64 бит

 256 бит

 128 бит

32. Пассивная атака, проводимая противником, связана с

 перехватом передаваемых шифрованных сообщений

 подделкой сообщения

 модификацией сообщения

 прерыванием передачи сообщения

33. Передача симметричного ключа по незащищенным каналам в открытой форме

 допускается, в зависимости от обстоятельств

 допускается  не допускается

 допускается по частям

34. Повтор – это

 передача противником документа, переданного ранее отправителем получателю

 передача противником сообщения получателю от имени отправителя

 подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя

 подключение противника к каналу связи с последующим перехватом и изменением сообщений

 отказ отправителя от факта передачи сообщения получателю

35. Ренегатство – это

 подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя

 подключение противника к каналу связи с последующим перехватом и изменением сообщений  отказ отправителя от факта передачи сообщения получателю

 повторная передача противником документа, переданного ранее отправителем получателю

 передача противником сообщения получателю от имени отправителя

36. Подмена – это  подключение противника к каналу связи с последующим перехватом и изменением сообщений

 передача противником сообщения получателю от имени отправителя

 подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя

 передача противником документа, переданного ранее отправителем получателю

 отказ отправителя от факта передачи сообщения получателю

37. Подмена шифрованного сообщения предусматривает

 дублирование сообщения

 модификацию сообщения

 уничтожение сообщения

38. Под шифром обычно понимается

 множество циклических преобразований информации, осуществляемых для ее защиты

 множество обратимых преобразований информации, осуществляемых с целью ее защиты от неавторизованных пользователей

 множество необратимых преобразований информации, гарантирующих её конфиденциальность

 множество преобразований информации, затрудняющих доступ противника к ней 39.

Практическая реализация алгоритма Диффи-Хеллмана  исключает имитацию сообщений

 не исключает имитацию сообщений  увеличивает вероятность имитации сообщений  предусматривает обязательную имитацию сообщений

40. При зашифровании по стандарту шифрования ГОСТ 28147-89 полное рассеивание входных данных происходит после  16 раундов  6 раундов  8 раундов  24 раундов

41. При моделировании активных действий противника, его обычно ставят  в наиболее благоприятные условия  в условия, приближенные к реальным  в случайно выбранные условия  в наименее благоприятные условия

42. При рассмотрении практической стойкости шифров предполагается, что для рассматриваемого шифра, обычно будет существовать  количество решений определяется типом криптоалгоритма  два решения криптограммы  количество решений определяется длиной исходного сообщения  единственное решение криптограммы

43. При скремблировании речевого сигнала изменяются  продолжительность, диапазон и частота сигнала  частота, амплитуда и диапазон сигнала  продолжительность, амплитуда и частота сигнала  диапазон, амплитуда, и частота сигнала

44. Противник, производя подмену или имитацию сообщения исходит из предположения, что  новая криптограмма будет воспринята как осмысленный текст на действующем ключе  новая криптограмма будет воспринята как осмысленный текст на старом ключе  новая криптограмма будет воспринята как осмысленный текст на резервном ключе  новая криптограмма будет воспринята как осмысленный текст на новом ключе

45. При проверке цифровой подписи используется  открытый ключ получателя  закрытый ключ отправителя

 закрытый ключ получателя

 открытый ключ отправителя

46. При формировании цифровой подписи используется  закрытый ключ получателя  открытый ключ отправителя  закрытый ключ отправителя  открытый ключ получателя

47. Рабочая характеристика шифра – это средний объем работы W(N), необходимый для определения  ключа по криптограмме, состоящей из N символов  открытого сообщения по криптограмме, состоящей из N символов  криптограммы по ключу, состоящему из N символов  криптограммы по открытому сообщению, состоящей из N символов

48. Результатом генерации исходной информации при предварительном распределении ключей является  информация ограниченного доступа и открытая информация  информация ограниченного доступа  открытая информация  информация, подлежащая обязательному распространению

49. Содержание имитовставки должно зависеть  от каждого байта сообщения  от каждого бита сообщения  от ключа шифрования сообщения  от ключа расшифрования сообщени

ыработки открытого ключа

 выработки закрытого ключа

 проверки общего ключа

 выработки общего ключа

51. Протокол Диффи-Хеллмана

 не предусматривает проведение взаимной аутентификации взаимодействующих сторон

 предписывает проводить взаимную аутентификацию взаимодействующих сторон

 позволяет проводить взаимную аутентификацию взаимодействующих сторон

 запрещает проводить взаимную аутентификацию взаимодействующих сторон

52. Важнейшим компонентом шифра является …

 криптографический алгоритм

 алфавит кодообозначений

 ключ шифрования

 режим шифрования

53. В асимметричной криптосистеме RSA

 открытый ключ генерируется получателем, а закрытый – отправителем

 открытый и закрытый ключи генерируются получателем

 открытый и закрытый ключи генерируются отправителем

 закрытый ключ генерируется получателем, а открытый – отправителем

54. В поточных шифрах в один момент времени процедура шифрования производится над

 произвольным количеством символов

 одним символом

 2 символами

 2N символами

55. В симметричной системе получатель и отправитель используют для шифрования и

расшифрования сообщения ...

 не используют ключей

 один и тот же ключ

 более двух ключей

 два различных ключа

Вам подходит эта работа?
Похожие работы
Математические методы
Задача Задача
4 Ноя в 15:25
31
0 покупок
Математические методы
Реферат Реферат
28 Окт в 16:06
35
0 покупок
Математические методы
Контрольная работа Контрольная
28 Окт в 04:09
53
0 покупок
Математические методы
Тест Тест
25 Авг в 13:01
52
0 покупок
Другие работы автора
Моделирование систем
Тест Тест
11 Сен в 08:21
77
0 покупок
Другое
Тест Тест
6 Фев в 18:20
213
3 покупки
Ноксология
Тест Тест
6 Фев в 18:07
253
1 покупка
Инженерная геология
Тест Тест
5 Фев в 18:34
183 +1
0 покупок
Теория принятия решений
Тест Тест
4 Фев в 17:46
218
3 покупки
Другое
Тест Тест
19 Янв в 15:43
142
0 покупок
Управление проектами
Тест Тест
19 Янв в 15:30
166
3 покупки
Криминалистика
Тест Тест
19 Янв в 15:10
311
0 покупок
Основы безопасности и жизнедеятельности
Тест Тест
17 Янв в 18:16
167
0 покупок
Информационные системы
Тест Тест
17 Янв в 17:54
299
4 покупки
Управление персоналом
Тест Тест
7 Янв в 10:41
187
0 покупок
Инженерная геология
Тест Тест
3 Янв в 05:32
145
0 покупок
Государственное право
Тест Тест
18 Дек 2023 в 16:58
104
0 покупок
Обучение нейронных систем
Тест Тест
2 Июл 2023 в 09:39
284
0 покупок
Темы журнала
Показать ещё
Прямой эфир