«Математические методы защиты информации». Тест для сдачи в МФПУ «Синергия».

Раздел
Математические дисциплины
Тип
Просмотров
145
Покупок
0
Антиплагиат
Не указан
Размещена
20 Ноя 2022 в 10:46
ВУЗ
МФПУ "Синергия"
Курс
Не указан
Стоимость
350 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
математические методы защиты информации 1
250.6 Кбайт 350 ₽
Описание

1. Идеальная безопасность обеспечивается, когда длина ключа

· постоянно изменяется

· стремится к нулю

· является константой

· стремится к бесконечности

2. Основой для формирования алгоритмов симметричного шифрования является предположение, что …

· к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом

· недоступность данных о криптоалгоритме неавторизованным лицам обеспечивает гарантированную защиту информации

· недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации

· зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования

3. Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет

· 48

· 24

· 32

· 18

4. Неверно, что активная атака, проводимая противником, предусматривает

· анализ трафика

· модификацию сообщения

· подделку сообщения

· прерывание процесса передачи сообщения

5. Открытый и закрытый ключи в асимметричной системе

· открытый ключ формируется по алгоритму, а закрытый выбирается произвольно

· формируются (генерируются) попарно

· выбираются произвольно

· закрытый ключ формируется по алгоритму, а открытый выбирается произвольно

Оглавление

6. Метод разделения секрета используется, в первую очередь для снижения рисков

· целостности информации

· процедуры приема информации

· процедуры принятия решения

· процедуры передачи информации

7. Защита информации в системе Диффи - Хеллмана основана на сложности…

· задачи факторизации

· решения уравнений эллиптических кривых

· задачи дискретного логарифмирования

· задачи потенцирования

8. Имитовставка предназначена для проверки

· доступности сообщения

· содержания сообщения

· конфиденциальности сообщения

· целостности сообщения

9. В симметричной системе шифрования для независимой работы N абонентов требуется …

· N2

· N(N-1)/2 ключей

· N! ключей

· NN ключей

10. Фонема – это

· элементарный звук языка

· гласная составляющая языка

· согласная составляющая языка

· элементарный символ

11. Подмена – это

· подключение противника к каналу связи с последующим перехватом и изменением сообщений

· передача противником сообщения получателю от имени отправителя

· подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя

· передача противником документа, переданного ранее отправителем получателю

· отказ отправителя от факта передачи сообщения получателю

12. Алгоритмы формирования и проверки электронной цифровой подписи …

· обеспечивают возможность подмены ключа проверки

· гарантируют невозможность подмены ключа проверки

· предусматривают возможность подмены ключа проверки

· требуют обеспечить невозможность подмены ключа проверки

13. Элемент одноразового блокнота представляет из себя

· большую неповторяющуюся последовательность символов ключа, распределенных случайным образом

· большую повторяющуюся последовательность символов ключа, распределенных случайным образом

· большую неповторяющуюся последовательность символов ключа, распределенных по заданному закону

· небольшую неповторяющуюся последовательность символов ключа, распределенных псевдослучайным образом

14. В асимметричной системе шифрования для независимой работы N абонентов требуется …

· N! Ключей

· 2N ключей

· N (N-1)

· N*N ключей

15. Форманта – это области спектра…

· в которых сосредоточена энергия звука

· имеющие максимальную энергию

· в которых сосредоточенная энергия имеет равномерное распределение

· которые охватывают весь слышимый акустический диапазон

16. Средняя продолжительность взрывного звука составляет

· от 15 до 20 мсек

· от 10 до 15 мсек

· не более 5 мсек

· от 5 до 10 мсек

17. Средняя продолжительность фрикативного звука составляет

· 5-10 мс

· 10-20 мс

· 20-50 мс

· 50-80 мс

18. Электронная цифровая подпись – это

· относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и связанной с содержимым сообщения

· результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации

· обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов

· относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и не связанной с содержимым сообщения

19. Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть

· не менее 95% от общего числа возможных ключей

· не менее 75% от общего числа возможных ключей

· не менее 85% от общего числа возможных ключей

· не меньше общего числа возможных ключей

20. Спектром сигнала называется эквивалентный сигналу

· набор широкополосных сигналов

· набор опорных напряжений

· набор импульсов прямоугольной формы

· набор синусоидальных составляющих

21. Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является

· скорость работы

· алгоритм формирования ключа

· длина ключа

· процедура распределения ключей

21. С увеличением полосы пропускания канала возможность голосовой идентификации

· увеличивается

· уменьшается

· становится невозможной

· остается неизменной

22. Для первоначального распределения ключей

· обязательно наличие любого канала связи

· обязательно наличие защищенного канала связи

· необязательно наличие канала связи

· необязательно наличие защищенного канала связи

23. Код аутентификации сообщения обеспечивает

· целостность и конфиденциальность

· конфиденциальность и доступность

· конфиденциальность и аутентификацию

· аутентификацию и целостность

24. Моделирование процедуры расшифрования предусматривает

· характера (содержания) текстовой информации

· способа обработки текстовой информации

· объема текстовой информации

· обязательное знание ключа шифрования

25. Мерой имитостойкости шифра является вероятность успешного

· перехвата противником информации

· дешифрования противником информации

· искажения противником информации

· навязывания противником ложной информации

26. Неверно, что к достоинствам поточных систем относится

· характеристики распространения ошибок

· особенности конструктивного исполнения

· особенности формирования шифрующих последовательностей

· требования к каналам связи

27. Неверно, что к недостаткам асимметричных криптосистем относится

· отсутствие математического доказательства необратимости используемых в асимметричных алгоритмах функций

· скорость работы

· необходимость наличия защищенных каналов для обмена ключами

· возможность подмены ключа

28. Недостатком асимметричных систем шифрования является

· количество ключей, требуемых для работы в сети

· необходимость наличия защищенных каналов для обмена ключами

· скорость работы

· процедура распределения ключей

29. Одноразовое шифрование наиболее приемлемо для обработки

· графических файлов

· текстовых сообщений

· аудиофайлов

· файлов изображений

30. Неверно, что к недостаткам асимметричных криптосистем относится

· скорость работы

· длина ключа

· возможность подмены ключа

· количество ключей, требуемых для работы в сети

31. Осмысленные открытые тексты, полученные в результате дешифрования криптограммы, сформированной с использованием одноразового блокнота ...

· имеют разную вероятность

· имеют условную вероятность

· имеют нулевую вероятность

· равновероятны

32. Параметр q отечественного стандарта цифровой подписи ГОСТ Р 34.10-94 имеет размерность

· 512 бит

· 64 бит

· 256 бит

· 128 бит

33. Одноразовый блокнот проверку целостности сообщения

· затрудняет

· не обеспечивает

· частично обеспечивает

· обеспечивает

34. Передача симметричного ключа по незащищенным каналам в открытой форме

· допускается, в зависимости от обстоятельств

· допускается

· не допускается

· допускается по частям

35. Зашифрованное сообщение должно поддаваться чтению

· при отсутствии ключа

· при наличии шифртекста

· при наличии исходного сообщения

· только при наличии ключа

36. Повтор – это

· передача противником документа, переданного ранее отправителем получателю

· передача противником сообщения получателю от имени отправителя

· подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя

· подключение противника к каналу связи с последующим перехватом и изменением сообщений

· отказ отправителя от факта передачи сообщения получателю

37. При рассмотрении практической стойкости шифров предполагается, что для рассматриваемого шифра, обычно будет существовать

· количество решений определяется типом криптоалгоритма

· два решения криптограммы

· количество решений определяется длиной исходного сообщения

· единственное решение криптограммы

38. Моделирование процедуры дешифрования предусматривает

· необязательное знание ключа шифрования

· частичное знание ключа шифрования

· обязательное знание ключа шифрования

· обязательное отсутствие знаний о ключе

39. Ренегатство – это

· подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя

· подключение противника к каналу связи с последующим перехватом и изменением сообщений

· отказ отправителя от факта передачи сообщения получателю

· повторная передача противником документа, переданного ранее отправителем получателю

· передача противником сообщения получателю от имени отправителя

40. Подмена шифрованного сообщения предусматривает

· дублирование сообщения

· модификацию сообщения

· уничтожение сообщения

· задержку сообщения

41. Под шифром обычно понимается

· множество циклических преобразований информации, осуществляемых для ее защиты

· множество обратимых преобразований информации, осуществляемых с целью ее защиты от неавторизованных пользователей

· множество необратимых преобразований информации, гарантирующих её конфиденциальность

· множество преобразований информации, затрудняющих доступ противника к ней

42. При зашифровании по стандарту шифрования ГОСТ 28147-89 полное рассеивание входных данных происходит после

· 16 раундов

· 6 раундов

· 8 раундов

· 24 раундов

43. Протокол Диффи-Хеллмана является протоколом

· выработки открытого ключа

· выработки закрытого ключа

· проверки общего ключа

· выработки общего ключа

44. При моделировании активных действий противника, его обычно ставят

· в наиболее благоприятные условия

· в условия, приближенные к реальным

· в случайно выбранные условия

· в наименее благоприятные условия

45. Практическая реализация алгоритма Диффи-Хеллмана

· исключает имитацию сообщений

· не исключает имитацию сообщений

· увеличивает вероятность имитации сообщений

· предусматривает обязательную имитацию сообщений

47. Результатом генерации исходной информации при предварительном распределении ключей является

· информация ограниченного доступа и открытая информация

· информация ограниченного доступа

· открытая информация

· информация, подлежащая обязательному распространению

48. Противник, производя подмену или имитацию сообщения исходит из предположения, что

· новая криптограмма будет воспринята как осмысленный текст на действующем ключе

· новая криптограмма будет воспринята как осмысленный текст на старом ключе

· новая криптограмма будет воспринята как осмысленный текст на резервном ключе

· новая криптограмма будет воспринята как осмысленный текст на новом ключе

49. При формировании цифровой подписи используется

· закрытый ключ получателя

· открытый ключ отправителя

· закрытый ключ отправителя

· открытый ключ получателя

50. Рабочая характеристика шифра – это средний объем работы W(N), необходимый для определения

· ключа по криптограмме, состоящей из N символов

· открытого сообщения по криптограмме, состоящей из N символов

· криптограммы по ключу, состоящему из N символов

· криптограммы по открытому сообщению, состоящей из N символов

51. Содержание имитовставки должно зависеть

· от каждого байта сообщения

· от каждого бита сообщения

· от ключа шифрования сообщения

· от ключа расшифрования сообщения

52. В асимметричной криптосистеме RSA

· открытый ключ генерируется получателем, а закрытый – отправителем

· открытый и закрытый ключи генерируются получателем

· открытый и закрытый ключи генерируются отправителем

· закрытый ключ генерируется получателем, а открытый – отправителем

53. При проверке цифровой подписи используется

· открытый ключ получателя

· закрытый ключ отправителя

· закрытый ключ получателя

· открытый ключ отправителя

54. Протокол Диффи-Хеллмана

· не предусматривает проведение взаимной аутентификации взаимодействующих сторон

· предписывает проводить взаимную аутентификацию взаимодействующих сторон

· позволяет проводить взаимную аутентификацию взаимодействующих сторон

· запрещает проводить взаимную аутентификацию взаимодействующих сторон

55. Важнейшим компонентом шифра является …

· криптографический алгоритм

· алфавит кодообозначений

· ключ шифрования

· режим шифрования

56. Неверно, что к достоинствам симметричных систем шифрования относятся

· автоматическая аутентификация отправителя

· скорость работы

· особенности распределения ключей

· длина ключа

57. Использование симметричного криптоалгоритма использование различных ключей для шифрования и расшифрования

· допускает, в любых условиях

· допускает, если в этом алгоритме их легко вычислить один из другого в обе стороны

· допускает, если в этом алгоритме их невозможно вычислить один из другого в обе стороны

· не допускает

58. В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы)

· больше их априорных вероятностей

· меньше их априорных вероятностей

· совпадают с их априорными вероятностями

· зависят от их априорных вероятностей

59. В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения ...

· не используют ключей

· один и тот же ключ

· более двух ключей

· два различных ключа

60. В системе открытого распределения ключей Диффи-Хеллмана используется

· квадратичная функция

· функция целочисленного деления

· функция дискретного возведения в степень

· показательная фунция

61. Длина шифрованного текста должна быть ...

· большей длины исходного текста

· кратной длине исходного текста

· равной длине исходного текста

· меньшей длины исходно текста

62. Надежность алгоритма RSA основывается

· на трудности нахождения координат точки, лежащей на эллиптической кривой

· на трудности нахождения произведения простых чисел и сложности вычисления значения показательной функции

· на трудности факторизации больших чисел и сложности вычисления дискретных логарифмов в конечном поле

· на сложности нахождения пар взаимно простых чисел

63. Наиболее надежной считается оценка практической стойкости шифра, если количество символов ключа

· стремится к 0

· стремится к бесконечности

· равно 1

· равно 0

64. Знание противником алгоритма шифрования

· не повлияет на надежность защиты информации

· сделает криптосистему неработоспособной

· повысит надежность защиты информации

· снизит надежность защиты информации

65. В поточных шифрах в один момент времени процедура шифрования производится над

· произвольным количеством символов

· одним символом

· 2 символами

· 2N символами

66. Неверно, что при искусственном формировании речевого сигнала используется такая его характеристика, как

· временная диаграмма

· продолжительность

· высота

· частота среднего тона

67. В асимметричной криптосистеме RSA

· открытый ключ генерируется получателем, а закрытый – отправителем

· открытый и закрытый ключи генерируются получателем

· открытый и закрытый ключи генерируются отправителем

· закрытый ключ генерируется получателем, а открытый – отправителем

Вам подходит эта работа?
Похожие работы
Математические методы
Задача Задача
4 Ноя в 15:25
15
0 покупок
Математические методы
Реферат Реферат
28 Окт в 16:06
23
0 покупок
Математические методы
Контрольная работа Контрольная
28 Окт в 04:09
27
0 покупок
Математические методы
Тест Тест
25 Авг в 13:01
40
0 покупок
Другие работы автора
Финансы
Тест Тест
24 Авг в 01:13
105
0 покупок
История экономической мысли
Курсовая работа Курсовая
19 Июн в 09:21
138
0 покупок
Стратегический менеджмент
Тест Тест
28 Янв в 22:05
174
4 покупки
Бухгалтерский учет, анализ и аудит
Тест Тест
22 Янв в 20:53
189 +1
1 покупка
Русский язык и культура речи
Тест Тест
22 Янв в 20:44
175
1 покупка
Анализ и прогнозирование
Тест Тест
19 Сен 2023 в 10:04
283
4 покупки
Корпоративные финансы
Тест Тест
19 Сен 2023 в 09:59
582 +2
22 покупки
Управление производством
Тест Тест
11 Сен 2023 в 22:00
117
0 покупок
Темы журнала
Показать ещё
Прямой эфир