«Математические методы защиты информации». Тест для сдачи в МФПУ «Синергия».

Раздел
Математические дисциплины
Тип
Просмотров
140
Покупок
0
Антиплагиат
Не указан
Размещена
9 Сен 2022 в 21:03
ВУЗ
МФПУ "Синергия"
Курс
Не указан
Стоимость
330 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
математические методы защиты информации 1
249.3 Кбайт 330 ₽
Описание

Сборник ответов на 66 вопросов. Тест был успешно пройден в 2022 году.

Ответы на тест содержатся в приобретаемом файле.

Оглавление

1. Подмена – это

· подключение противника к каналу связи с последующим перехватом и изменением сообщений

· передача противником сообщения получателю от имени отправителя

· подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя

· передача противником документа, переданного ранее отправителем получателю

· отказ отправителя от факта передачи сообщения получателю

2. Метод разделения секрета используется, в первую очередь для снижения рисков

· целостности информации

· процедуры приема информации

· процедуры принятия решения

· процедуры передачи информации

3. Неверно, что активная атака, проводимая противником, предусматривает

· анализ трафика

· модификацию сообщения

· подделку сообщения

· прерывание процесса передачи сообщения

4. Открытый и закрытый ключи в асимметричной системе

· открытый ключ формируется по алгоритму, а закрытый выбирается произвольно

· формируются (генерируются) попарно

· выбираются произвольно

· закрытый ключ формируется по алгоритму, а открытый выбирается произвольно

5. Идеальная безопасность обеспечивается, когда длина ключа

· постоянно изменяется

· стремится к нулю

· является константой

· стремится к бесконечности

6. Защита информации в системе Диффи - Хеллмана основана на сложности…

· задачи факторизации

· решения уравнений эллиптических кривых

· задачи дискретного логарифмирования

· задачи потенцирования

7. Имитовставка предназначена для проверки

· доступности сообщения

· содержания сообщения

· конфиденциальности сообщения

· целостности сообщения

8. В симметричной системе шифрования для независимой работы N абонентов требуется …

· N2

· N(N-1)/2 ключей

· N! ключей

· NN ключей

9. Фонема – это

· элементарный звук языка

· гласная составляющая языка

· согласная составляющая языка

· элементарный символ

10. Алгоритмы формирования и проверки электронной цифровой подписи …

· обеспечивают возможность подмены ключа проверки

· гарантируют невозможность подмены ключа проверки

· предусматривают возможность подмены ключа проверки

· требуют обеспечить невозможность подмены ключа проверки

11. Элемент одноразового блокнота представляет из себя

· большую неповторяющуюся последовательность символов ключа, распределенных случайным образом

· большую повторяющуюся последовательность символов ключа, распределенных случайным образом

· большую неповторяющуюся последовательность символов ключа, распределенных по заданному закону

· небольшую неповторяющуюся последовательность символов ключа, распределенных псевдослучайным образом

12. В асимметричной системе шифрования для независимой работы N абонентов требуется …

· N! Ключей

· 2N ключей

· N (N-1)

· N*N ключей

13. Форманта – это области спектра…

· в которых сосредоточена энергия звука

· имеющие максимальную энергию

· в которых сосредоточенная энергия имеет равномерное распределение

· которые охватывают весь слышимый акустический диапазон

14. Средняя продолжительность взрывного звука составляет

· от 15 до 20 мсек

· от 10 до 15 мсек

· не более 5 мсек

· от 5 до 10 мсек

15. Средняя продолжительность фрикативного звука составляет

· 5-10 мс

· 10-20 мс

· 20-50 мс

· 50-80 мс

16. Электронная цифровая подпись – это

· относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и связанной с содержимым сообщения

· результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации

· обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов

· относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и не связанной с содержимым сообщения

17. Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть

· не менее 95% от общего числа возможных ключей

· не менее 75% от общего числа возможных ключей

· не менее 85% от общего числа возможных ключей

· не меньше общего числа возможных ключей

18. Спектром сигнала называется эквивалентный сигналу

· набор широкополосных сигналов

· набор опорных напряжений

· набор импульсов прямоугольной формы

· набор синусоидальных составляющих


19. Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является

· скорость работы

· алгоритм формирования ключа

· длина ключа

· процедура распределения ключей

20. С увеличением полосы пропускания канала возможность голосовой идентификации

· увеличивается

· уменьшается

· становится невозможной

· остается неизменной

21. Зашифрованное сообщение должно поддаваться чтению

· при отсутствии ключа

· при наличии шифртекста

· при наличии исходного сообщения

· только при наличии ключа

22. Для первоначального распределения ключей

· обязательно наличие любого канала связи

· обязательно наличие защищенного канала связи

· необязательно наличие канала связи

· необязательно наличие защищенного канала связи

23. Код аутентификации сообщения обеспечивает

· целостность и конфиденциальность

· конфиденциальность и доступность

· конфиденциальность и аутентификацию

· аутентификацию и целостность

24. Мерой имитостойкости шифра является вероятность успешного

· перехвата противником информации

· дешифрования противником информации

· искажения противником информации

· навязывания противником ложной информации

25. Неверно, что к достоинствам поточных систем относится

· характеристики распространения ошибок

· особенности конструктивного исполнения

· особенности формирования шифрующих последовательностей

· требования к каналам связи

26. Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет

· 48

· 24

· 32

· 18

27. Неверно, что к недостаткам асимметричных криптосистем относится

· отсутствие математического доказательства необратимости используемых в асимметричных алгоритмах функций

· скорость работы

· необходимость наличия защищенных каналов для обмена ключами

· возможность подмены ключа

28. Недостатком асимметричных систем шифрования является

· количество ключей, требуемых для работы в сети

· необходимость наличия защищенных каналов для обмена ключами

· скорость работы

· процедура распределения ключей

29. Одноразовое шифрование наиболее приемлемо для обработки

· графических файлов

· текстовых сообщений

· аудиофайлов

· файлов изображений

30. Неверно, что к недостаткам асимметричных криптосистем относится

· скорость работы

· длина ключа

· возможность подмены ключа

· количество ключей, требуемых для работы в сети

31. Осмысленные открытые тексты, полученные в результате дешифрования криптограммы, сформированной с использованием одноразового блокнота ...

· имеют разную вероятность

· имеют условную вероятность

· имеют нулевую вероятность

· равновероятны

32. Параметр q отечественного стандарта цифровой подписи ГОСТ Р 34.10-94 имеет размерность

· 512 бит

· 64 бит

· 256 бит

· 128 бит

33. Одноразовый блокнот проверку целостности сообщения

· затрудняет

· не обеспечивает

· частично обеспечивает

· обеспечивает

34. Передача симметричного ключа по незащищенным каналам в открытой форме

· допускается, в зависимости от обстоятельств

· допускается

· не допускается

· допускается по частям

35. Повтор – это

· передача противником документа, переданного ранее отправителем получателю

· передача противником сообщения получателю от имени отправителя

· подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя

· подключение противника к каналу связи с последующим перехватом и изменением сообщений

· отказ отправителя от факта передачи сообщения получателю

36. При рассмотрении практической стойкости шифров предполагается, что для рассматриваемого шифра, обычно будет существовать

· количество решений определяется типом криптоалгоритма

· два решения криптограммы

· количество решений определяется длиной исходного сообщения

· единственное решение криптограммы

37. Моделирование процедуры дешифрования предусматривает

· необязательное знание ключа шифрования

· частичное знание ключа шифрования

· обязательное знание ключа шифрования

· обязательное отсутствие знаний о ключе

38. Результатом генерации исходной информации при предварительном распределении ключей является

· информация ограниченного доступа и открытая информация

· информация ограниченного доступа

· открытая информация

· информация, подлежащая обязательному распространению

39. Ренегатство – это

· подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя

· подключение противника к каналу связи с последующим перехватом и изменением сообщений

· отказ отправителя от факта передачи сообщения получателю

· повторная передача противником документа, переданного ранее отправителем получателю

· передача противником сообщения получателю от имени отправителя

40. Подмена шифрованного сообщения предусматривает

· дублирование сообщения

· модификацию сообщения

· уничтожение сообщения

· задержку сообщения

41. Под шифром обычно понимается

· множество циклических преобразований информации, осуществляемых для ее защиты

· множество обратимых преобразований информации, осуществляемых с целью ее защиты от неавторизованных пользователей

· множество необратимых преобразований информации, гарантирующих её конфиденциальность

· множество преобразований информации, затрудняющих доступ противника к ней

42. При зашифровании по стандарту шифрования ГОСТ 28147-89 полное рассеивание входных данных происходит после

· 16 раундов

· 6 раундов

· 8 раундов

· 24 раундов

43. Протокол Диффи-Хеллмана является протоколом

· выработки открытого ключа

· выработки закрытого ключа

· проверки общего ключа

· выработки общего ключа

44. При моделировании активных действий противника, его обычно ставят

· в наиболее благоприятные условия

· в условия, приближенные к реальным

· в случайно выбранные условия

· в наименее благоприятные условия

45. Практическая реализация алгоритма Диффи-Хеллмана

· исключает имитацию сообщений

· не исключает имитацию сообщений

· увеличивает вероятность имитации сообщений

· предусматривает обязательную имитацию сообщений

46. Противник, производя подмену или имитацию сообщения исходит из предположения, что

· новая криптограмма будет воспринята как осмысленный текст на действующем ключе

· новая криптограмма будет воспринята как осмысленный текст на старом ключе

· новая криптограмма будет воспринята как осмысленный текст на резервном ключе

· новая криптограмма будет воспринята как осмысленный текст на новом ключе

47. При проверке цифровой подписи используется

· открытый ключ получателя

· закрытый ключ отправителя

· закрытый ключ получателя

· открытый ключ отправителя

48. При формировании цифровой подписи используется

· закрытый ключ получателя

· открытый ключ отправителя

· закрытый ключ отправителя

· открытый ключ получателя

49. Рабочая характеристика шифра – это средний объем работы W(N), необходимый для определения

· ключа по криптограмме, состоящей из N символов

· открытого сообщения по криптограмме, состоящей из N символов

· криптограммы по ключу, состоящему из N символов

· криптограммы по открытому сообщению, состоящей из N символов

50. Содержание имитовставки должно зависеть

· от каждого байта сообщения

· от каждого бита сообщения

· от ключа шифрования сообщения

· от ключа расшифрования сообщения

51. В асимметричной криптосистеме RSA

· открытый ключ генерируется получателем, а закрытый – отправителем

· открытый и закрытый ключи генерируются получателем

· открытый и закрытый ключи генерируются отправителем

· закрытый ключ генерируется получателем, а открытый – отправителем

52. Протокол Диффи-Хеллмана

· не предусматривает проведение взаимной аутентификации взаимодействующих сторон

· предписывает проводить взаимную аутентификацию взаимодействующих сторон

· позволяет проводить взаимную аутентификацию взаимодействующих сторон

· запрещает проводить взаимную аутентификацию взаимодействующих сторон

53. Важнейшим компонентом шифра является …

· криптографический алгоритм

· алфавит кодообозначений

· ключ шифрования

· режим шифрования

54. Неверно, что к достоинствам симметричных систем шифрования относятся

· автоматическая аутентификация отправителя

· скорость работы

· особенности распределения ключей

· длина ключа

55. Использование симметричного криптоалгоритма использование различных ключей для шифрования и расшифрования

· допускает, в любых условиях

· допускает, если в этом алгоритме их легко вычислить один из другого в обе стороны

· допускает, если в этом алгоритме их невозможно вычислить один из другого в обе стороны

· не допускает

56. В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы)

· больше их априорных вероятностей

· меньше их априорных вероятностей

· совпадают с их априорными вероятностями

· зависят от их априорных вероятностей

57. В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения ...

· не используют ключей

· один и тот же ключ

· более двух ключей

· два различных ключа

58. В системе открытого распределения ключей Диффи-Хеллмана используется

· квадратичная функция

· функция целочисленного деления

· функция дискретного возведения в степень

· показательная фунция

59. Длина шифрованного текста должна быть ...

· большей длины исходного текста

· кратной длине исходного текста

· равной длине исходного текста

· меньшей длины исходно текста

60. Основой для формирования алгоритмов симметричного шифрования является предположение, что …

· к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом

· недоступность данных о криптоалгоритме неавторизованным лицам обеспечивает гарантированную защиту информации

· недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации

· зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования

61. Наиболее надежной считается оценка практической стойкости шифра, если количество символов ключа

· стремится к 0

· стремится к бесконечности

· равно 1

· равно 0

62. В поточных шифрах в один момент времени процедура шифрования производится над

· произвольным количеством символов

· одним символом

· 2 символами

· 2N символами

63. Моделирование процедуры расшифрования предусматривает

· характера (содержания) текстовой информации

· способа обработки текстовой информации

· объема текстовой информации

· обязательное знание ключа шифрования

64. Надежность алгоритма RSA основывается

· на трудности нахождения координат точки, лежащей на эллиптической кривой

· на трудности нахождения произведения простых чисел и сложности вычисления значения показательной функции

· на трудности факторизации больших чисел и сложности вычисления дискретных логарифмов в конечном поле

· на сложности нахождения пар взаимно простых чисел

65. Неверно, что при искусственном формировании речевого сигнала используется такая его характеристика, как

· временная диаграмма

· продолжительность

· высота

· частота среднего тона

66. Знание противником алгоритма шифрования

· не повлияет на надежность защиты информации

· сделает криптосистему неработоспособной

· повысит надежность защиты информации

· снизит надежность защиты информации


Вам подходит эта работа?
Похожие работы
Математические методы
Контрольная работа Контрольная
12 Мая в 15:44
10
0 покупок
Математические методы
Курсовая работа Курсовая
23 Апр в 20:43
13
0 покупок
Математические методы
Контрольная работа Контрольная
21 Апр в 14:29
8
0 покупок
Математические методы
Дипломная работа Дипломная
17 Апр в 07:44
29
0 покупок
Математические методы
Курсовая работа Курсовая
1 Апр в 10:07
191
3 покупки
Другие работы автора
Информационные технологии
Тест Тест
23 Янв в 20:22
51 +1
0 покупок
Бухгалтерский учет, анализ и аудит
Тест Тест
22 Янв в 20:53
55 +1
1 покупка
Русский язык и культура речи
Тест Тест
22 Янв в 20:44
70 +1
1 покупка
Анализ и прогнозирование
Тест Тест
19 Сен 2023 в 10:04
137
3 покупки
Корпоративные финансы
Тест Тест
19 Сен 2023 в 09:59
136
3 покупки
Управление производством
Тест Тест
11 Сен 2023 в 22:00
80
0 покупок
Английский язык
Тест Тест
11 Сен 2023 в 21:53
302 +1
5 покупок
Налоги, налогообложение и налоговое планирование
Тест Тест
6 Сен 2023 в 20:28
142
2 покупки
АФХД - Анализ финансово-хозяйственной деятельности
Тест Тест
6 Сен 2023 в 20:25
166
1 покупка
Английский язык
Тест Тест
6 Сен 2023 в 20:23
262 +2
1 покупка
Теория управления
Тест Тест
5 Сен 2023 в 21:22
106
0 покупок
Психодиагностика
Тест Тест
5 Сен 2023 в 21:18
137
1 покупка
Управление персоналом
Тест Тест
5 Сен 2023 в 21:16
105
1 покупка
Гражданский процесс
Тест Тест
5 Сен 2023 в 21:14
71
1 покупка
Темы журнала
Показать ещё
Прямой эфир