Сборник ответов на 66 вопросов. Тест был успешно пройден в 2022 году.
Ответы на тест содержатся в приобретаемом файле.
1. Подмена – это
· подключение противника к каналу связи с последующим перехватом и изменением сообщений
· передача противником сообщения получателю от имени отправителя
· подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
· передача противником документа, переданного ранее отправителем получателю
· отказ отправителя от факта передачи сообщения получателю
2. Метод разделения секрета используется, в первую очередь для снижения рисков
· целостности информации
· процедуры приема информации
· процедуры принятия решения
· процедуры передачи информации
3. Неверно, что активная атака, проводимая противником, предусматривает
· анализ трафика
· модификацию сообщения
· подделку сообщения
· прерывание процесса передачи сообщения
4. Открытый и закрытый ключи в асимметричной системе
· открытый ключ формируется по алгоритму, а закрытый выбирается произвольно
· формируются (генерируются) попарно
· выбираются произвольно
· закрытый ключ формируется по алгоритму, а открытый выбирается произвольно
5. Идеальная безопасность обеспечивается, когда длина ключа
· постоянно изменяется
· стремится к нулю
· является константой
· стремится к бесконечности
6. Защита информации в системе Диффи - Хеллмана основана на сложности…
· задачи факторизации
· решения уравнений эллиптических кривых
· задачи дискретного логарифмирования
· задачи потенцирования
7. Имитовставка предназначена для проверки
· доступности сообщения
· содержания сообщения
· конфиденциальности сообщения
· целостности сообщения
8. В симметричной системе шифрования для независимой работы N абонентов требуется …
· N2
· N(N-1)/2 ключей
· N! ключей
· NN ключей
9. Фонема – это
· элементарный звук языка
· гласная составляющая языка
· согласная составляющая языка
· элементарный символ
10. Алгоритмы формирования и проверки электронной цифровой подписи …
· обеспечивают возможность подмены ключа проверки
· гарантируют невозможность подмены ключа проверки
· предусматривают возможность подмены ключа проверки
· требуют обеспечить невозможность подмены ключа проверки
11. Элемент одноразового блокнота представляет из себя
· большую неповторяющуюся последовательность символов ключа, распределенных случайным образом
· большую повторяющуюся последовательность символов ключа, распределенных случайным образом
· большую неповторяющуюся последовательность символов ключа, распределенных по заданному закону
· небольшую неповторяющуюся последовательность символов ключа, распределенных псевдослучайным образом
12. В асимметричной системе шифрования для независимой работы N абонентов требуется …
· N! Ключей
· 2N ключей
· N (N-1)
· N*N ключей
13. Форманта – это области спектра…
· в которых сосредоточена энергия звука
· имеющие максимальную энергию
· в которых сосредоточенная энергия имеет равномерное распределение
· которые охватывают весь слышимый акустический диапазон
14. Средняя продолжительность взрывного звука составляет
· от 15 до 20 мсек
· от 10 до 15 мсек
· не более 5 мсек
· от 5 до 10 мсек
15. Средняя продолжительность фрикативного звука составляет
· 5-10 мс
· 10-20 мс
· 20-50 мс
· 50-80 мс
16. Электронная цифровая подпись – это
· относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и связанной с содержимым сообщения
· результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации
· обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов
· относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и не связанной с содержимым сообщения
17. Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть
· не менее 95% от общего числа возможных ключей
· не менее 75% от общего числа возможных ключей
· не менее 85% от общего числа возможных ключей
· не меньше общего числа возможных ключей
18. Спектром сигнала называется эквивалентный сигналу
· набор широкополосных сигналов
· набор опорных напряжений
· набор импульсов прямоугольной формы
· набор синусоидальных составляющих
19. Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является
· скорость работы
· алгоритм формирования ключа
· длина ключа
· процедура распределения ключей
20. С увеличением полосы пропускания канала возможность голосовой идентификации
· увеличивается
· уменьшается
· становится невозможной
· остается неизменной
21. Зашифрованное сообщение должно поддаваться чтению
· при отсутствии ключа
· при наличии шифртекста
· при наличии исходного сообщения
· только при наличии ключа
22. Для первоначального распределения ключей
· обязательно наличие любого канала связи
· обязательно наличие защищенного канала связи
· необязательно наличие канала связи
· необязательно наличие защищенного канала связи
23. Код аутентификации сообщения обеспечивает
· целостность и конфиденциальность
· конфиденциальность и доступность
· конфиденциальность и аутентификацию
· аутентификацию и целостность
24. Мерой имитостойкости шифра является вероятность успешного
· перехвата противником информации
· дешифрования противником информации
· искажения противником информации
· навязывания противником ложной информации
25. Неверно, что к достоинствам поточных систем относится
· характеристики распространения ошибок
· особенности конструктивного исполнения
· особенности формирования шифрующих последовательностей
· требования к каналам связи
26. Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет
· 48
· 24
· 32
· 18
27. Неверно, что к недостаткам асимметричных криптосистем относится
· отсутствие математического доказательства необратимости используемых в асимметричных алгоритмах функций
· скорость работы
· необходимость наличия защищенных каналов для обмена ключами
· возможность подмены ключа
28. Недостатком асимметричных систем шифрования является
· количество ключей, требуемых для работы в сети
· необходимость наличия защищенных каналов для обмена ключами
· скорость работы
· процедура распределения ключей
29. Одноразовое шифрование наиболее приемлемо для обработки
· графических файлов
· текстовых сообщений
· аудиофайлов
· файлов изображений
30. Неверно, что к недостаткам асимметричных криптосистем относится
· скорость работы
· длина ключа
· возможность подмены ключа
· количество ключей, требуемых для работы в сети
31. Осмысленные открытые тексты, полученные в результате дешифрования криптограммы, сформированной с использованием одноразового блокнота ...
· имеют разную вероятность
· имеют условную вероятность
· имеют нулевую вероятность
· равновероятны
32. Параметр q отечественного стандарта цифровой подписи ГОСТ Р 34.10-94 имеет размерность
· 512 бит
· 64 бит
· 256 бит
· 128 бит
33. Одноразовый блокнот проверку целостности сообщения
· затрудняет
· не обеспечивает
· частично обеспечивает
· обеспечивает
34. Передача симметричного ключа по незащищенным каналам в открытой форме
· допускается, в зависимости от обстоятельств
· допускается
· не допускается
· допускается по частям
35. Повтор – это
· передача противником документа, переданного ранее отправителем получателю
· передача противником сообщения получателю от имени отправителя
· подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
· подключение противника к каналу связи с последующим перехватом и изменением сообщений
· отказ отправителя от факта передачи сообщения получателю
36. При рассмотрении практической стойкости шифров предполагается, что для рассматриваемого шифра, обычно будет существовать
· количество решений определяется типом криптоалгоритма
· два решения криптограммы
· количество решений определяется длиной исходного сообщения
· единственное решение криптограммы
37. Моделирование процедуры дешифрования предусматривает
· необязательное знание ключа шифрования
· частичное знание ключа шифрования
· обязательное знание ключа шифрования
· обязательное отсутствие знаний о ключе
38. Результатом генерации исходной информации при предварительном распределении ключей является
· информация ограниченного доступа и открытая информация
· информация ограниченного доступа
· открытая информация
· информация, подлежащая обязательному распространению
39. Ренегатство – это
· подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
· подключение противника к каналу связи с последующим перехватом и изменением сообщений
· отказ отправителя от факта передачи сообщения получателю
· повторная передача противником документа, переданного ранее отправителем получателю
· передача противником сообщения получателю от имени отправителя
40. Подмена шифрованного сообщения предусматривает
· дублирование сообщения
· модификацию сообщения
· уничтожение сообщения
· задержку сообщения
41. Под шифром обычно понимается
· множество циклических преобразований информации, осуществляемых для ее защиты
· множество обратимых преобразований информации, осуществляемых с целью ее защиты от неавторизованных пользователей
· множество необратимых преобразований информации, гарантирующих её конфиденциальность
· множество преобразований информации, затрудняющих доступ противника к ней
42. При зашифровании по стандарту шифрования ГОСТ 28147-89 полное рассеивание входных данных происходит после
· 16 раундов
· 6 раундов
· 8 раундов
· 24 раундов
43. Протокол Диффи-Хеллмана является протоколом
· выработки открытого ключа
· выработки закрытого ключа
· проверки общего ключа
· выработки общего ключа
44. При моделировании активных действий противника, его обычно ставят
· в наиболее благоприятные условия
· в условия, приближенные к реальным
· в случайно выбранные условия
· в наименее благоприятные условия
45. Практическая реализация алгоритма Диффи-Хеллмана
· исключает имитацию сообщений
· не исключает имитацию сообщений
· увеличивает вероятность имитации сообщений
· предусматривает обязательную имитацию сообщений
46. Противник, производя подмену или имитацию сообщения исходит из предположения, что
· новая криптограмма будет воспринята как осмысленный текст на действующем ключе
· новая криптограмма будет воспринята как осмысленный текст на старом ключе
· новая криптограмма будет воспринята как осмысленный текст на резервном ключе
· новая криптограмма будет воспринята как осмысленный текст на новом ключе
47. При проверке цифровой подписи используется
· открытый ключ получателя
· закрытый ключ отправителя
· закрытый ключ получателя
· открытый ключ отправителя
48. При формировании цифровой подписи используется
· закрытый ключ получателя
· открытый ключ отправителя
· закрытый ключ отправителя
· открытый ключ получателя
49. Рабочая характеристика шифра – это средний объем работы W(N), необходимый для определения
· ключа по криптограмме, состоящей из N символов
· открытого сообщения по криптограмме, состоящей из N символов
· криптограммы по ключу, состоящему из N символов
· криптограммы по открытому сообщению, состоящей из N символов
50. Содержание имитовставки должно зависеть
· от каждого байта сообщения
· от каждого бита сообщения
· от ключа шифрования сообщения
· от ключа расшифрования сообщения
51. В асимметричной криптосистеме RSA
· открытый ключ генерируется получателем, а закрытый – отправителем
· открытый и закрытый ключи генерируются получателем
· открытый и закрытый ключи генерируются отправителем
· закрытый ключ генерируется получателем, а открытый – отправителем
52. Протокол Диффи-Хеллмана
· не предусматривает проведение взаимной аутентификации взаимодействующих сторон
· предписывает проводить взаимную аутентификацию взаимодействующих сторон
· позволяет проводить взаимную аутентификацию взаимодействующих сторон
· запрещает проводить взаимную аутентификацию взаимодействующих сторон
53. Важнейшим компонентом шифра является …
· криптографический алгоритм
· алфавит кодообозначений
· ключ шифрования
· режим шифрования
54. Неверно, что к достоинствам симметричных систем шифрования относятся
· автоматическая аутентификация отправителя
· скорость работы
· особенности распределения ключей
· длина ключа
55. Использование симметричного криптоалгоритма использование различных ключей для шифрования и расшифрования
· допускает, в любых условиях
· допускает, если в этом алгоритме их легко вычислить один из другого в обе стороны
· допускает, если в этом алгоритме их невозможно вычислить один из другого в обе стороны
· не допускает
56. В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы)
· больше их априорных вероятностей
· меньше их априорных вероятностей
· совпадают с их априорными вероятностями
· зависят от их априорных вероятностей
57. В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения ...
· не используют ключей
· один и тот же ключ
· более двух ключей
· два различных ключа
58. В системе открытого распределения ключей Диффи-Хеллмана используется
· квадратичная функция
· функция целочисленного деления
· функция дискретного возведения в степень
· показательная фунция
59. Длина шифрованного текста должна быть ...
· большей длины исходного текста
· кратной длине исходного текста
· равной длине исходного текста
· меньшей длины исходно текста
60. Основой для формирования алгоритмов симметричного шифрования является предположение, что …
· к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом
· недоступность данных о криптоалгоритме неавторизованным лицам обеспечивает гарантированную защиту информации
· недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации
· зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования
61. Наиболее надежной считается оценка практической стойкости шифра, если количество символов ключа
· стремится к 0
· стремится к бесконечности
· равно 1
· равно 0
62. В поточных шифрах в один момент времени процедура шифрования производится над
· произвольным количеством символов
· одним символом
· 2 символами
· 2N символами
63. Моделирование процедуры расшифрования предусматривает
· характера (содержания) текстовой информации
· способа обработки текстовой информации
· объема текстовой информации
· обязательное знание ключа шифрования
64. Надежность алгоритма RSA основывается
· на трудности нахождения координат точки, лежащей на эллиптической кривой
· на трудности нахождения произведения простых чисел и сложности вычисления значения показательной функции
· на трудности факторизации больших чисел и сложности вычисления дискретных логарифмов в конечном поле
· на сложности нахождения пар взаимно простых чисел
65. Неверно, что при искусственном формировании речевого сигнала используется такая его характеристика, как
· временная диаграмма
· продолжительность
· высота
· частота среднего тона
66. Знание противником алгоритма шифрования
· не повлияет на надежность защиты информации
· сделает криптосистему неработоспособной
· повысит надежность защиты информации
· снизит надежность защиты информации