Математические методы защиты информации (тест с ответами «Синергия»).

Раздел
Программирование
Тип
Просмотров
473
Покупок
10
Антиплагиат
Не указан
Размещена
12 Сен 2022 в 10:34
ВУЗ
Московский финансово-промышленный университет «Синергия».
Курс
Не указан
Стоимость
180 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Математические методы защиты информации.
225.5 Кбайт 180 ₽
Описание

Математические методы защиты информации

1.    Важно!. Информация по изучению курса

2.    Тема 1. Математические (криптографические) методы защиты информации (ММЗИ) – элемент системы инженерно-технической защиты информации

3.    Тема 2. Характеристика информационных ресурсов, подлежащих криптографической защите

4.    Тема 3. Криптосистема и её основные составляющие

5.    Тема 4. Криптографическая стойкость шифров

6.    Тема 5. Имитостойкость шифров

7.    Тема 6. Практическая реализация симметричных криптографических алгоритмов

8.    Тема 7. Асимметричные криптографические системы (криптосистемы с открытым ключом)

9.    Тема 8. Хэширование сообщений. Электронная цифровая подпись

10.  Тема 9. Протоколы обмена ключами

Максимальная оценка 97 баллов (отлично).

Оглавление

Список вопросов:

1. Алгоритмы формирования и проверки электронной цифровой подписи …

2.Активный перехват – это …

3. В асимметричной системе шифрования для независимой работы N абонентов требуется …

4.В симметричной системе шифрования для независимой работы N абонентов требуется …

5.В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения ...

6.В шифре простой замены каждому символу исходного сообщения соответствует ...

7.Важнейшим компонентом шифра является …

8.В асимметричной криптосистеме RSA …

9.В поточных шифрах в один момент времени процедура шифрования производится над …

10.В системе открытого распределения ключей Диффи-Хеллмана используется

11.В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы) …

12. Длина шифрованного текста должна быть ...

13.Для первоначального распределения ключей …

14.Достоинством симметричных систем шифрования (по сравнению с асимметричными системами) является …

15.Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является …

16. Зашифрованное сообщение должно поддаваться чтению …

17.Защита информации в системе Диффи-Хеллмана основана на сложности …

18.Знание противником алгоритма шифрования …

19. Идеальная безопасность обеспечивается, когда длина ключа …

20.Имитовставка предназначена для проверки …

21.Использование симметричного криптоалгоритма использование различных ключей для шифрования и расшифрования …

22. Код аутентификации сообщения обеспечивает ...

23. Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет …

24.Мерой имитостойкости шифра является вероятность успешного …

25.Метод разделения секрета используется, в первую очередь для снижения рисков

26.Моделирование процедуры расшифрования предусматривает …

27.Моделирование процедуры дешифрования предусматривает …

28.Маскарад – это …

29. Наиболее надежной считается оценка практической стойкости шифра, если количество символов ключа …

30.Надежность алгоритма RSA основывается …

31.Неверно, что активная атака, проводимая противником, предусматривает …

32.Неверно, что к достоинствам поточных систем относится …

33.Неверно, что к достоинствам блочных систем относится …

34.Неверно, что при искусственном формировании речевого сигнала используется такая его характеристика, как …

35.Неверно, что к недостаткам асимметричных криптосистем относится ...

36.Неверно, что к недостаткам симметричных систем шифрования относятся ...

37.Неверно, что к достоинствам симметричных систем шифрования относятся

38.Недостатком асимметричных систем шифрования является …

39. Открытый и закрытый ключи в асимметричной системе …

40.Одноразовое шифрование наиболее приемлемо для обработки

41.Одноразовый блокнот проверку целостности сообщения …

42.Осмысленные открытые тексты, полученные в результате дешифрования криптограммы, сформированной с использованием одноразового блокнота ...

43.Основой для формирования алгоритмов симметричного шифрования является предположение, что

44. Повтор – это …

45.Подмена – это …

46.Подмена шифрованного сообщения предусматривает …

47.Под шифром обычно понимается …

48.Практическая реализация алгоритма Диффи-Хеллмана …

49.При зашифровании по стандарту шифрования ГОСТ 28147-89 полное рассеивание входных данных происходит после …

50.При моделировании активных действий противника, его обычно ставят …

51.При рассмотрении практической стойкости шифров предполагается, что для рассматриваемого шифра, обычно будет существовать …

52.При проведении словарной атаки …

53.При скремблировании речевого сигнала изменяются …

54.Противник, производя подмену или имитацию сообщения исходит из предположения, что …

55.Протокол Диффи-Хеллмана …

56.Протокол Диффи-Хеллмана является протоколом …

57.Параметр q отечественного стандарта цифровой подписи ГОСТ Р 34.10-94 имеет размерность …

58.Пассивная атака, проводимая противником, связана с …

59.Передача симметричного ключа по незащищенным каналам в открытой форме …

60.При проверке цифровой подписи используется …

61.При формировании цифровой подписи используется …

62. Ренегатство - это...

63.Результатом генерации исходной информации при предварительном распределении ключей является …

64.Рабочая характеристика шифра – это средний объем работы W(N), необходимый для определения …

65.Средняя продолжительность взрывного звука составляет ...

66.Средняя продолжительность фрикативного звука составляет …

67.С увеличением полосы пропускания канала возможность голосовой идентификации

68.Содержание имитовставки должно зависеть …

69.Спектром сигнала называется эквивалентный сигналу

70. Фонема – это …

71.Форманта – это области спектра…

72. Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть …

73. Элемент одноразового блокнота представляет из себя …

74.Электронная цифровая подпись – это …

Вам подходит эта работа?
Похожие работы
Методы защиты информации
Отчет по практике Практика
28 Окт в 09:26
20 +1
0 покупок
Методы защиты информации
Тест Тест
9 Окт в 12:41
18 +1
1 покупка
Другие работы автора
Римское право
Тест Тест
6 Окт в 14:32
48 +2
1 покупка
Информационные технологии
Тест Тест
10 Сен в 10:49
111 +1
1 покупка
Экология
Тест Тест
18 Авг в 13:19
138 +1
1 покупка
Экономическая статистика
Тест Тест
15 Авг в 16:47
211
3 покупки
Темы журнала
Показать ещё
Прямой эфир