Математические методы защиты информации
1. Важно!. Информация по изучению курса
2. Тема 1. Математические (криптографические) методы защиты информации (ММЗИ) – элемент системы инженерно-технической защиты информации
3. Тема 2. Характеристика информационных ресурсов, подлежащих криптографической защите
4. Тема 3. Криптосистема и её основные составляющие
5. Тема 4. Криптографическая стойкость шифров
6. Тема 5. Имитостойкость шифров
7. Тема 6. Практическая реализация симметричных криптографических алгоритмов
8. Тема 7. Асимметричные криптографические системы (криптосистемы с открытым ключом)
9. Тема 8. Хэширование сообщений. Электронная цифровая подпись
10. Тема 9. Протоколы обмена ключами
Оценка может варьироваться от 70 (хорошо) до 97 баллов (отлично).
Список вопросов:
1. Алгоритмы формирования и проверки электронной цифровой подписи …
2.Активный перехват – это …
3. В асимметричной системе шифрования для независимой работы N абонентов требуется …
4.В симметричной системе шифрования для независимой работы N абонентов требуется …
5.В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения ...
6.В шифре простой замены каждому символу исходного сообщения соответствует ...
7.Важнейшим компонентом шифра является …
8.В асимметричной криптосистеме RSA …
9.В поточных шифрах в один момент времени процедура шифрования производится над …
10.В системе открытого распределения ключей Диффи-Хеллмана используется
11.В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы) …
12. Длина шифрованного текста должна быть ...
13.Для первоначального распределения ключей …
14.Достоинством симметричных систем шифрования (по сравнению с асимметричными системами) является …
15.Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является …
16. Зашифрованное сообщение должно поддаваться чтению …
17.Защита информации в системе Диффи-Хеллмана основана на сложности …
18.Знание противником алгоритма шифрования …
19. Идеальная безопасность обеспечивается, когда длина ключа …
20.Имитовставка предназначена для проверки …
21.Использование симметричного криптоалгоритма использование различных ключей для шифрования и расшифрования …
22. Код аутентификации сообщения обеспечивает ...
23. Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет …
24.Мерой имитостойкости шифра является вероятность успешного …
25.Метод разделения секрета используется, в первую очередь для снижения рисков
26.Моделирование процедуры расшифрования предусматривает …
27.Моделирование процедуры дешифрования предусматривает …
28.Маскарад – это …
29. Наиболее надежной считается оценка практической стойкости шифра, если количество символов ключа …
30.Надежность алгоритма RSA основывается …
31.Неверно, что активная атака, проводимая противником, предусматривает …
32.Неверно, что к достоинствам поточных систем относится …
33.Неверно, что к достоинствам блочных систем относится …
34.Неверно, что при искусственном формировании речевого сигнала используется такая его характеристика, как …
35.Неверно, что к недостаткам асимметричных криптосистем относится ...
36.Неверно, что к недостаткам симметричных систем шифрования относятся ...
37.Неверно, что к достоинствам симметричных систем шифрования относятся
38.Недостатком асимметричных систем шифрования является …
39. Открытый и закрытый ключи в асимметричной системе …
40.Одноразовое шифрование наиболее приемлемо для обработки
41.Одноразовый блокнот проверку целостности сообщения …
42.Осмысленные открытые тексты, полученные в результате дешифрования криптограммы, сформированной с использованием одноразового блокнота ...
43.Основой для формирования алгоритмов симметричного шифрования является предположение, что …
44. Повтор – это …
45.Подмена – это …
46.Подмена шифрованного сообщения предусматривает …
47.Под шифром обычно понимается …
48.Практическая реализация алгоритма Диффи-Хеллмана …
49.При зашифровании по стандарту шифрования ГОСТ 28147-89 полное рассеивание входных данных происходит после …
50.При моделировании активных действий противника, его обычно ставят …
51.При рассмотрении практической стойкости шифров предполагается, что для рассматриваемого шифра, обычно будет существовать …
52.При проведении словарной атаки …
53.При скремблировании речевого сигнала изменяются …
54.Противник, производя подмену или имитацию сообщения исходит из предположения, что …
55.Протокол Диффи-Хеллмана …
56.Протокол Диффи-Хеллмана является протоколом …
57.Параметр q отечественного стандарта цифровой подписи ГОСТ Р 34.10-94 имеет размерность …
58.Пассивная атака, проводимая противником, связана с …
59.Передача симметричного ключа по незащищенным каналам в открытой форме …
60.При проверке цифровой подписи используется …
61.При формировании цифровой подписи используется …
62. Ренегатство - это...
63.Результатом генерации исходной информации при предварительном распределении ключей является …
64.Рабочая характеристика шифра – это средний объем работы W(N), необходимый для определения …
65.Средняя продолжительность взрывного звука составляет ...
66.Средняя продолжительность фрикативного звука составляет …
67.С увеличением полосы пропускания канала возможность голосовой идентификации
68.Содержание имитовставки должно зависеть …
69.Спектром сигнала называется эквивалентный сигналу
70. Фонема – это …
71.Форманта – это области спектра…
72. Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть …
73. Элемент одноразового блокнота представляет из себя …
74.Электронная цифровая подпись – это …