Математические методы защиты информации (тест с ответами, «Синергия»).

Раздел
Программирование
Тип
Просмотров
925
Покупок
12
Антиплагиат
Не указан
Размещена
16 Окт 2022 в 18:27
ВУЗ
Московский финансово-промышленный университет «Синергия».
Курс
Не указан
Стоимость
120 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Математические методы защиты информации.
224.6 Кбайт 120 ₽
Описание

Оценка варьируется от 83 до 97 баллов (отлично).

Оглавление

Список вопросов:

1. Алгоритмы формирования и проверки электронной цифровой подписи …

2.Активный перехват – это …

3. В асимметричной системе шифрования для независимой работы N абонентов требуется …

4.В симметричной системе шифрования для независимой работы N абонентов требуется …

5.В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения ...

6.В шифре простой замены каждому символу исходного сообщения соответствует ...

7.Важнейшим компонентом шифра является …

8.В асимметричной криптосистеме RSA …

9.В поточных шифрах в один момент времени процедура шифрования производится над …

10.В системе открытого распределения ключей Диффи-Хеллмана используется

11.В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы) …

12. Длина шифрованного текста должна быть ...

13.Для первоначального распределения ключей …

14.Достоинством симметричных систем шифрования (по сравнению с асимметричными системами) является …

15.Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является …

16. Зашифрованное сообщение должно поддаваться чтению …

17.Защита информации в системе Диффи-Хеллмана основана на сложности …

18.Знание противником алгоритма шифрования …

19. Идеальная безопасность обеспечивается, когда длина ключа …

20.Имитовставка предназначена для проверки …

21.Использование симметричного криптоалгоритма использование различных ключей для шифрования и расшифрования …

22. Код аутентификации сообщения обеспечивает ...

23. Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет …

24.Мерой имитостойкости шифра является вероятность успешного …

25.Метод разделения секрета используется, в первую очередь для снижения рисков

26.Моделирование процедуры расшифрования предусматривает …

27.Моделирование процедуры дешифрования предусматривает …

28.Маскарад – это …

29. Наиболее надежной считается оценка практической стойкости шифра, если количество символов ключа …

30.Надежность алгоритма RSA основывается …

31.Неверно, что активная атака, проводимая противником, предусматривает …

32.Неверно, что к достоинствам поточных систем относится …

33.Неверно, что к достоинствам блочных систем относится …

34.Неверно, что при искусственном формировании речевого сигнала используется такая его характеристика, как …

35.Неверно, что к недостаткам асимметричных криптосистем относится ...

36.Неверно, что к недостаткам симметричных систем шифрования относятся ...

37.Неверно, что к достоинствам симметричных систем шифрования относятся

38.Недостатком асимметричных систем шифрования является …

39. Открытый и закрытый ключи в асимметричной системе …

40.Одноразовое шифрование наиболее приемлемо для обработки

41.Одноразовый блокнот проверку целостности сообщения …

42.Осмысленные открытые тексты, полученные в результате дешифрования криптограммы, сформированной с использованием одноразового блокнота ...

43.Основой для формирования алгоритмов симметричного шифрования является предположение, что

44. Повтор – это …

45.Подмена – это …

46.Подмена шифрованного сообщения предусматривает …

47.Под шифром обычно понимается …

48.Практическая реализация алгоритма Диффи-Хеллмана …

49.При зашифровании по стандарту шифрования ГОСТ 28147-89 полное рассеивание входных данных происходит после …

50.При моделировании активных действий противника, его обычно ставят …

51.При рассмотрении практической стойкости шифров предполагается, что для рассматриваемого шифра, обычно будет существовать …

52.При проведении словарной атаки …

53.При скремблировании речевого сигнала изменяются …

54.Противник, производя подмену или имитацию сообщения исходит из предположения, что …

55.Протокол Диффи-Хеллмана …

56.Протокол Диффи-Хеллмана является протоколом …

57.Параметр q отечественного стандарта цифровой подписи ГОСТ Р 34.10-94 имеет размерность …

58.Пассивная атака, проводимая противником, связана с …

59.Передача симметричного ключа по незащищенным каналам в открытой форме …

60.При проверке цифровой подписи используется …

61.При формировании цифровой подписи используется …

62. Ренегатство - это...

63.Результатом генерации исходной информации при предварительном распределении ключей является …

64.Рабочая характеристика шифра – это средний объем работы W(N), необходимый для определения …

65.Средняя продолжительность взрывного звука составляет ...

66.Средняя продолжительность фрикативного звука составляет …

67.С увеличением полосы пропускания канала возможность голосовой идентификации

68.Содержание имитовставки должно зависеть …

69.Спектром сигнала называется эквивалентный сигналу

70. Фонема – это …

71.Форманта – это области спектра…

72. Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть …

73. Элемент одноразового блокнота представляет из себя …

74.Электронная цифровая подпись – это …

Вам подходит эта работа?
Похожие работы
Методы защиты информации
Отчет по практике Практика
28 Окт в 09:26
20 +1
0 покупок
Методы защиты информации
Тест Тест
9 Окт в 12:41
18 +1
1 покупка
Другие работы автора
Римское право
Тест Тест
6 Окт в 14:32
48 +2
1 покупка
Информационные технологии
Тест Тест
10 Сен в 10:49
111 +1
1 покупка
Экология
Тест Тест
18 Авг в 13:19
138 +1
1 покупка
Экономическая статистика
Тест Тест
15 Авг в 16:47
211
3 покупки
Темы журнала
Показать ещё
Прямой эфир