Математические методы защиты информации (6 семестр) МФПУ Синергия

Раздел
Математические дисциплины
Тип
Просмотров
131
Покупок
1
Антиплагиат
50% eTXT
Размещена
25 Июн 2023 в 16:07
ВУЗ
МФПУ Синергия
Курс
3 курс
Стоимость
60 ₽
Демо-файлы   
1
pdf
Демо по дисциплине математические методы защиты информации Демо по дисциплине математические методы защиты информации
565.7 Кбайт 565.7 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Математические методы защиты информации
863.7 Кбайт 60 ₽
Описание

Ответы на тестирование по дисциплине «Математические методы защиты информации».

В банк данной работы входят ответы на 72 вопроса для сдачи. Тестирование сложное, поэтому «отлично» не гарантируется.

Сдача производилась на базе специальности Программирование (09.02.03) в 6 семестре 3 курса.

Сдана в 2022 (лучший результат 83/100, хорошо). Рекомендую ознакомиться с демонстрационным вариантом.

Оглавление

Важно! Информация по изучению курса

Тема 1. Математические (криптографические) методы защиты информации (ММЗИ) – элемент системы инженерно-технической защиты информации

Тема 2. Характеристика информационных ресурсов, подлежащих криптографической защите

Тема 3. Криптосистема и её основные составляющие

Тема 4. Криптографическая стойкость шифров

Тема 5. Имитостойкость шифров

Тема 6. Практическая реализация симметричных криптографических алгоритмов

Тема 7. Асимметричные криптографические системы (криптосистемы с открытым ключом)

Тема 8. Хэширование сообщений. Электронная цифровая подпись

Тема 9. Протоколы обмена ключами

Список литературы

Ответы на обычные вопросы с одиночным, множественным выбором отмечены жёлтым в PDF.

 Используйте CTRL+F или функцию «Найти» для быстрого поиска ответов.

Рекомендую ознакомиться с демонстрационным вариантом.

Банк вопросов теста «Математические методы защиты информации»:

1. Подмена – это

Тип ответа: Одиночный выбор

подключение противника к каналу связи с последующим перехватом и изменением сообщений

передача противником сообщения получателю от имени отправителя

подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя

передача противником документа, переданного ранее отправителем получателю

отказ отправителя от факта передачи сообщения получателю

2. Важнейшим компонентом шифра является …

Тип ответа: Одиночный выбор

алфавит кодообозначений

режим шифрования

криптографический алгоритм

ключ шифрования

3. В системе открытого распределения ключей Диффи-Хеллмана используется …

Тип ответа: Одиночный выбор

квадратичная функция

функция дискретного возведения в степень

показательная фунция

функция целочисленного деления

4. В асимметричной криптосистеме RSA …

Тип ответа: Одиночный выбор

открытый ключ генерируется получателем, а закрытый – отправителем

открытый и закрытый ключи генерируются получателем

закрытый ключ генерируется получателем, а открытый – отправителем

открытый и закрытый ключи генерируются отправителем

5. Алгоритмы формирования и проверки электронной цифровой подписи …

Тип ответа: Одиночный выбор

гарантируют невозможность подмены ключа проверки

предусматривают возможность подмены ключа проверки

обеспечивают возможность подмены ключа проверки

требуют обеспечить невозможность подмены ключа проверки

6. В асимметричной системе шифрования для независимой работы N абонентов требуется …

Тип ответа: Одиночный выбор

N! Ключей

2N ключей

N (N-1)

N*N ключей

7. В симметричной системе шифрования для независимой работы N абонентов требуется …

Тип ответа: Одиночный выбор

N! ключей

N(N-1)/2 ключей

NN ключей

N2

8. В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения ...

Тип ответа: Одиночный выбор

один и тот же ключ

два различных ключа

более двух ключей

не используют ключей

9. В шифре простой замены каждому символу исходного сообщения соответствует ...

Тип ответа: Одиночный выбор

1 символ криптограммы

2 символа криптограммы

0,5 символа криптограммы

произвольное количество символов шифртекста

10. В поточных шифрах в один момент времени процедура шифрования производится над …

Тип ответа: Одиночный выбор

произвольным количеством символов

одним символом

2 символами

2N символами

11. В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы) …

Тип ответа: Одиночный выбор

больше их априорных вероятностей

меньше их априорных вероятностей

зависят от их априорных вероятностей

совпадают с их априорными вероятностями

12. Длина шифрованного текста должна быть ...

Тип ответа: Одиночный выбор

большей длины исходного текста

кратной длине исходного текста

равной длине исходного текста

меньшей длины исходно текста

13. Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является …

Тип ответа: Одиночный выбор

скорость работы

алгоритм формирования ключа

процедура распределения ключей

длина ключа

14. Для первоначального распределения ключей …

Тип ответа: Одиночный выбор

обязательно наличие любого канала связи

обязательно наличие защищенного канала связи

необязательно наличие канала связи

необязательно наличие защищенного канала связи

15. Зашифрованное сообщение должно поддаваться чтению …

Тип ответа: Одиночный выбор

при отсутствии ключа

при наличии шифртекста

при наличии исходного сообщения

только при наличии ключа

16. Защита информации в системе Диффи-Хеллмана основана на сложности …

Тип ответа: Одиночный выбор

решения уравнений эллиптических кривых

задачи факторизации

задачи дискретного логарифмирования

задачи потенцирования

17. Знание противником алгоритма шифрования …

Тип ответа: Одиночный выбор

не повлияет на надежность защиты информации

сделает криптосистему неработоспособной

повысит надежность защиты информации

снизит надежность защиты информации

18. Идеальная безопасность обеспечивается, когда длина ключа …

Тип ответа: Одиночный выбор

стремится к бесконечности

стремится к нулю

постоянно изменяется

является константой

19. Имитовставка предназначена для проверки …

Тип ответа: Одиночный выбор

доступности сообщения

содержания сообщения

конфиденциальности сообщения

целостности сообщения

20. Использование симметричного криптоалгоритма использование различных ключей для шифрования и расшифрования …

Тип ответа: Одиночный выбор

допускает, в любых условиях

допускает, если в этом алгоритме их легко вычислить один из другого в обе стороны

допускает, если в этом алгоритме их невозможно вычислить один из другого в обе стороны

не допускает

21. Код аутентификации сообщения обеспечивает …

Тип ответа: Одиночный выбор

конфиденциальность и аутентификацию

целостность и конфиденциальность

конфиденциальность и доступность

аутентификацию и целостность

22. Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет …

Тип ответа: Одиночный выбор

18

24

32

48

23. Мерой имитостойкости шифра является вероятность успешного …

Тип ответа: Одиночный выбор

перехвата противником информации

дешифрования противником информации

навязывания противником ложной информации

искажения противником информации

24. Метод разделения секрета используется, в первую очередь для снижения рисков …

Тип ответа: Одиночный выбор

целостности информации

процедуры приема информации

процедуры принятия решения

процедуры передачи информации

25. Моделирование процедуры расшифрования предусматривает …

Тип ответа: Одиночный выбор

обязательное знание ключа шифрования

объема текстовой информации

способа обработки текстовой информации

характера (содержания) текстовой информации

26. Моделирование процедуры дешифрования предусматривает …

Тип ответа: Одиночный выбор

обязательное знание ключа шифрования

обязательное отсутствие знаний о ключе

частичное знание ключа шифрования

необязательное знание ключа шифрования

27. Наиболее надежной считается оценка практической стойкости шифра, если количество символов ключа …

Тип ответа: Одиночный выбор

равно 0

равно 1

стремится к бесконечности

стремится к 0

28. Надежность алгоритма RSA основывается …

Тип ответа: Одиночный выбор

на сложности нахождения пар взаимно простых чисел

на трудности факторизации больших чисел и сложности вычисления дискретных логарифмов в конечном поле

на трудности нахождения координат точки, лежащей на эллиптической кривой

на трудности нахождения произведения простых чисел и сложности вычисления значения показательной функции

29. Неверно, что активная атака, проводимая противником, предусматривает …

Тип ответа: Одиночный выбор

прерывание процесса передачи сообщения

анализ трафика

модификацию сообщения

подделку сообщения

30. Неверно, что к достоинствам поточных систем относится …

Тип ответа: Одиночный выбор

характеристики распространения ошибок

особенности конструктивного исполнения

особенности формирования шифрующих последовательностей

требования к каналам связи

31. Неверно, что к достоинствам блочных систем относится …

Тип ответа: Одиночный выбор

характеристики распространения ошибок

особенности конструктивного исполнения

особенности формирования шифрующих последовательностей

требования к каналам связи

32. Неверно, что к недостаткам асимметричных криптосистем относится …

Тип ответа: Одиночный выбор

возможность подмены ключа

необходимость наличия защищенных каналов для обмена ключами

отсутствие математического доказательства необратимости используемых в 

асимметричных алгоритмах функций

скорость работы

33. Неверно, что к недостаткам асимметричных криптосистем относится …

Тип ответа: Одиночный выбор

скорость работы

длина ключа

возможность подмены ключа

количество ключей, требуемых для работы в сети

34. Неверно, что к недостаткам симметричных систем шифрования относятся ...

Тип ответа: Одиночный выбор

требования к каналам связи

требования к службе генерации ключей

криптографическая стойкость шифра

требования к распределению ключей

35. Неверно, что при искусственном формировании речевого сигнала используется такая его характеристика, как …

Тип ответа: Одиночный выбор

продолжительность

частота среднего тона 

высота

временная диаграмма

36. Неверно, что к достоинствам симметричных систем шифрования относятся …

Тип ответа: Одиночный выбор

скорость работы

длина ключа

особенности распределения ключей

автоматическая аутентификация отправителя

37. Недостатком асимметричных систем шифрования является …

Тип ответа: Одиночный выбор

количество ключей, требуемых для работы в сети

необходимость наличия защищенных каналов для обмена ключами

скорость работы

процедура распределения ключей

38. Открытый и закрытый ключи в асимметричной системе …

Тип ответа: Одиночный выбор

выбираются произвольно

открытый ключ формируется по алгоритму, а закрытый выбирается произвольно

закрытый ключ формируется по алгоритму, а открытый выбирается произвольно

формируются (генерируются) попарно

39. Одноразовое шифрование наиболее приемлемо для обработки

Тип ответа: Одиночный выбор

графических файлов

текстовых сообщений

аудиофайлов

файлов изображений

40. Одноразовый блокнот проверку целостности сообщения …

Тип ответа: Одиночный выбор

частично обеспечивает

обеспечивает

не обеспечивает

затрудняет

41. Осмысленные открытые тексты, полученные в результате дешифрования криптограммы, сформированной с использованием одноразового блокнота ...

Тип ответа: Одиночный выбор

имеют разную вероятность

равновероятны

имеют условную вероятность

имеют нулевую вероятность

42. Основой для формирования алгоритмов симметричного шифрования является предположение, что …

Тип ответа: Одиночный выбор

к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом

недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации

зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования

недоступность данных о криптоалгоритме неавторизованным лицам обеспечивает гарантированную защиту информации

43. Повтор – это …

Тип ответа: Одиночный выбор

передача противником сообщения получателю от имени отправителя

передача противником документа, переданного ранее отправителем получателю

отказ отправителя от факта передачи сообщения получателю

подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя

подключение противника к каналу связи с последующим перехватом и изменением сообщений

44. Подмена шифрованного сообщения предусматривает …

Тип ответа: Одиночный выбор

дублирование сообщения

задержку сообщения

уничтожение сообщения

модификацию сообщения

45. Под шифром обычно понимается …

Тип ответа: Одиночный выбор

множество обратимых преобразований информации, осуществляемых с целью ее защиты от неавторизованных пользователей

множество циклических преобразований информации, осуществляемых для ее защиты

множество необратимых преобразований информации, гарантирующих её конфиденциальность

множество преобразований информации, затрудняющих доступ противника к ней

46. Практическая реализация алгоритма Диффи-Хеллмана …

Тип ответа: Одиночный выбор

не исключает имитацию сообщений

исключает имитацию сообщений

предусматривает обязательную имитацию сообщений

увеличивает вероятность имитации сообщений

47. При зашифровании по стандарту шифрования ГОСТ 28147-89 полное рассеивание входных данных происходит после …

Тип ответа: Одиночный выбор

6 раундов

8 раундов

16 раундов

24 раундов

48. При моделировании активных действий противника, его обычно ставят …

Тип ответа: Одиночный выбор

в наиболее благоприятные условия

в условия, приближенные к реальным

в случайно выбранные условия

в наименее благоприятные условия

49. При рассмотрении практической стойкости шифров предполагается, что для рассматриваемого шифра, обычно будет существовать …

Тип ответа: Одиночный выбор

два решения криптограммы

единственное решение криптограммы

количество решений определяется типом криптоалгоритма

количество решений определяется длиной исходного сообщения

50. При проведении словарной атаки …

Тип ответа: Одиночный выбор

используются сведения о владельце информации

используются статистические данные языка

используются эмпирические данные

используются специализированные издания

51. При скремблировании речевого сигнала изменяются …

Тип ответа: Одиночный выбор

продолжительность, диапазон и частота сигнала

частота, амплитуда и диапазон сигнала

продолжительность, амплитуда и частота сигнала

диапазон, амплитуда, и частота сигнала

52. Противник, производя подмену или имитацию сообщения исходит из предположения, что …

Тип ответа: Одиночный выбор

новая криптограмма будет воспринята как осмысленный текст на старом ключе

новая криптограмма будет воспринята как осмысленный текст на новом ключе

новая криптограмма будет воспринята как осмысленный текст на действующем ключе

новая криптограмма будет воспринята как осмысленный текст на резервном ключе

53. При проверке цифровой подписи используется …

Тип ответа: Одиночный выбор

открытый ключ получателя

закрытый ключ отправителя

закрытый ключ получателя

открытый ключ отправителя

54. При формировании цифровой подписи используется …

Тип ответа: Одиночный выбор

закрытый ключ получателя

открытый ключ отправителя

закрытый ключ отправителя

открытый ключ получателя

55. Протокол Диффи-Хеллмана является протоколом …

Тип ответа: Одиночный выбор

выработки открытого ключа

выработки закрытого ключа

проверки общего ключа

выработки общего ключа

56. Протокол Диффи-Хеллмана …

Тип ответа: Одиночный выбор

предписывает проводить взаимную аутентификацию взаимодействующих сторон

запрещает проводить взаимную аутентификацию взаимодействующих сторон

не предусматривает проведение взаимной аутентификации взаимодействующих сторон

позволяет проводить взаимную аутентификацию взаимодействующих сторон

57. Параметр q отечественного стандарта цифровой подписи ГОСТ Р 34.10-94 имеет размерность …

Тип ответа: Одиночный выбор

64 бит 

128 бит

256 бит

512 бит

58. Пассивная атака, проводимая противником, связана с …

Тип ответа: Одиночный выбор

перехватом передаваемых шифрованных сообщений

подделкой сообщения

модификацией сообщения

прерыванием передачи сообщения

59. Передача симметричного ключа по незащищенным каналам в открытой форме …

Тип ответа: Одиночный выбор

допускается

не допускается

допускается, в зависимости от обстоятельств

допускается по частям

60. Ренегатство – это …

Тип ответа: Одиночный выбор

передача противником сообщения получателю от имени отправителя

повторная передача противником документа, переданного ранее отправителем получателю

отказ отправителя от факта передачи сообщения получателю

подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя

подключение противника к каналу связи с последующим перехватом и изменением сообщений

61. Рабочая характеристика шифра – это Средний объем работы W(N), необходимый для определения …

Тип ответа: Одиночный выбор

ключа по криптограмме, состоящей из N символов

открытого сообщения по криптограмме, состоящей из N символов

криптограммы по ключу, состоящему из N символов

криптограммы, по открытому сообщению, состоящей из N символов

62. Результатом генерации исходной информации при предварительном распределении ключей является …

Тип ответа: Одиночный выбор

информация ограниченного доступа и открытая информация

информация ограниченного доступа

открытая информация

информация, подлежащая обязательному распространению

63. Средняя продолжительность взрывного звука составляет …

Тип ответа: Одиночный выбор

от 15 до 20 мсек

от 10 до 15 мсек

не более 5 мсек

от 5 до 10 мсек

64. Средняя продолжительность фрикативного звука составляет …

Тип ответа: Одиночный выбор

5-10 мс

10-20 мс

20-50 мс

50-80 мс

65. С увеличением полосы пропускания канала возможность голосовой идентификации …

Тип ответа: Одиночный выбор

увеличивается

уменьшается

становится невозможной

остается неизменной

66. Содержание имитовставки должно зависеть …

Тип ответа: Одиночный выбор

от каждого байта сообщения

от каждого бита сообщения

от ключа шифрования сообщения

от ключа расшифрования сообщения

67. Спектром сигнала называется эквивалентный сигналу

Тип ответа: Одиночный выбор

набор широкополосных сигналов

набор опорных напряжений

набор импульсов прямоугольной формы

набор синусоидальных составляющих

68. Фонема – это …

Тип ответа: Одиночный выбор

элементарный символ

согласная составляющая языка

гласная составляющая языка

элементарный звук языка

69. Форманта – это области спектра…

Тип ответа: Одиночный выбор

в которых сосредоточена энергия звука

имеющие максимальную энергию

в которых сосредоточенная энергия имеет равномерное распределение

которые охватывают весь слышимый акустический диапазон

70. Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть …

Тип ответа: Одиночный выбор

не меньше общего числа возможных ключей

не менее 75% от общего числа возможных ключей

не менее 85% от общего числа возможных ключей

не менее 95% от общего числа возможных ключей

71. Элемент одноразового блокнота представляет из себя …

Тип ответа: Одиночный выбор

большую неповторяющуюся последовательность символов ключа, распределенных случайным образом

большую повторяющуюся последовательность символов ключа, распределенных случайным образом

большую неповторяющуюся последовательность символов ключа, распределенных по заданному закону

небольшую неповторяющуюся последовательность символов ключа, распределенных псевдослучайным образом

72. Электронная цифровая подпись – это …

Тип ответа: Одиночный выбор

обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов

результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации

относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и связанной с содержимым сообщения

относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и не связанной с содержимым сообщения

Вам подходит эта работа?
Похожие работы
Математические методы
Задача Задача
4 Ноя в 15:25
31 +1
0 покупок
Математические методы
Реферат Реферат
28 Окт в 16:06
34
0 покупок
Математические методы
Контрольная работа Контрольная
28 Окт в 04:09
52
0 покупок
Математические методы
Тест Тест
25 Авг в 13:01
50
0 покупок
Другие работы автора
Базы данных
Тест Тест
4 Июл 2023 в 11:23
271 +2
2 покупки
Информационные технологии
Тест Тест
3 Июл 2023 в 11:08
342 +1
5 покупок
Теория игр
Тест Тест
2 Июл 2023 в 07:08
338 +1
0 покупок
Теория игр
Тест Тест
2 Июл 2023 в 06:57
301 +2
2 покупки
Информационные системы
Тест Тест
28 Июн 2023 в 07:51
240 +2
1 покупка
Информационные системы
Тест Тест
28 Июн 2023 в 05:30
239 +1
2 покупки
Бизнес-планирование
Тест Тест
26 Июн 2023 в 17:25
241 +1
4 покупки
Управление проектами
Тест Тест
26 Июн 2023 в 17:17
250 +2
10 покупок
Информационные системы
Тест Тест
26 Июн 2023 в 16:19
121 +2
0 покупок
Основы программирования
Тест Тест
26 Июн 2023 в 12:41
246 +2
4 покупки
Управление проектами
Тест Тест
25 Июн 2023 в 17:08
164 +2
1 покупка
Информационная безопасность
Тест Тест
24 Июн 2023 в 13:57
197 +1
2 покупки
Информационная безопасность
Тест Тест
24 Июн 2023 в 13:46
302 +3
15 покупок
Информационная безопасность
Тест Тест
24 Июн 2023 в 07:36
209 +2
5 покупок
Теория информации
Тест Тест
8 Мая 2023 в 11:42
285 +1
4 покупки
Темы журнала
Показать ещё
Прямой эфир