Математические методы защиты информации//СИНЕРГИЯ//МОСАП//МОИ//МТИ

Раздел
Программирование
Тип
Просмотров
54
Покупок
1
Антиплагиат
Не указан
Размещена
8 Мая в 10:54
ВУЗ
СИНЕРГИЯ//МОСАП//МОИ//МТИ
Курс
1 курс
Стоимость
300 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
математические методы
19.1 Кбайт 300 ₽
Описание

ОТВЕТЫ НА ВОПРОСЫ НИЖЕ В ФАЙЛЕ ПОСЛЕ ОПЛАТЫ.

ДЛЯ БЫСТРОГО ПОИСКА ВОПРОСА ИСПОЛЬЗУЕТЕ 'CTRL' и 'F'

Оглавление

В асимметричной системе шифрования для независимой работы N абонентов требуется …

 N! Ключей

 2N ключей

 N (N-1)

 N*N ключей

 N2

2. В симметричной системе шифрования для независимой работы N абонентов требуется …

 N(N-1)/2 ключей

 N! ключей

 NN ключей

3. Открытый и закрытый ключи в асимметричной системе

 открытый ключ формируется по алгоритму, а закрытый выбирается произвольно

 формируются (генерируются) попарно

 выбираются произвольно

 закрытый ключ формируется по алгоритму, а открытый выбирается произвольно

4. Защита информации в системе Диффи - Хеллмана основана на сложности…

 задачи факторизации

 решения уравнений эллиптических кривых

 задачи дискретного логарифмирования

 задачи потенцирования

5. Идеальная безопасность обеспечивается, когда длина ключа

 постоянно изменяется

 стремится к нулю

 является константой

 стремится к бесконечности

6. Имитовставка предназначена для проверки

 доступности сообщения

 содержания сообщения

 конфиденциальности сообщения

 целостности сообщения

7. Фонема – это

 элементарный звук языка

 гласная составляющая языка

 согласная составляющая языка

 элементарный символ

8. Элемент одноразового блокнота представляет из себя

 большую неповторяющуюся последовательность символов ключа, распределенных случайным образом

 большую повторяющуюся последовательность символов ключа, распределенных случайным образом

 большую неповторяющуюся последовательность символов ключа, распределенных по заданному закону

 небольшую неповторяющуюся последовательность символов ключа, распределенных псевдослучайным

образом

9. Форманта – это области спектра…

 в которых сосредоточена энергия звука

 имеющие максимальную энергию

 в которых сосредоточенная энергия имеет равномерное распределение

 которые охватывают весь слышимый акустический диапазон

10. Число операций, необходимых для определения использованного ключа шифрования по

фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно

быть

 не менее 95% от общего числа возможных ключей

 не менее 75% от общего числа возможных ключей

 не менее 85% от общего числа возможных ключей

 не меньше общего числа возможных ключей

11. Средняя продолжительность взрывного звука составляет

 от 15 до 20 мсек

 от 10 до 15 мсек

 не более 5 мсек

 от 5 до 10 мсек

12. Средняя продолжительность фрикативного звука составляет

 5-10 мс

 10-20 мс

 20-50 мс

 50-80 мс

13. Электронная цифровая подпись – это

 относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с

подписываемым текстом и связанной с содержимым сообщения

 результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без

использования дополнительной информации

 обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических

форматов

 относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с

подписываемым текстом и не связанной с содержимым сообщения

14. С увеличением полосы пропускания канала возможность голосовой идентификации

 увеличивается

 уменьшается

 становится невозможной

 остается неизменной

15. Спектром сигнала называется эквивалентный сигналу

 набор широкополосных сигналов

 набор опорных напряжений

 набор импульсов прямоугольной формы

 набор синусоидальных составляющих

16. Для первоначального распределения ключей

 обязательно наличие любого канала связи

 обязательно наличие защищенного канала связи

 необязательно наличие канала связи

 необязательно наличие защищенного канала связи

17. Достоинством асимметричных систем шифрования (по сравнению с симметричными

системами) является

 скорость работы

 алгоритм формирования ключа

 длина ключа

 процедура распределения ключей

18. Зашифрованное сообщение должно поддаваться чтению

 при отсутствии ключа

 при наличии шифртекста

 при наличии исходного сообщения

 только при наличии ключа

19. Код аутентификации сообщения обеспечивает

 целостность и конфиденциальность

 конфиденциальность и доступность

 конфиденциальность и аутентификацию

 аутентификацию и целостность

20. Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет

 48

 24

 32

 18

21. Мерой имитостойкости шифра является вероятность успешного

 перехвата противником информации

 дешифрования противником информации

 искажения противником информации

 навязывания противником ложной информации

22. Метод разделения секрета используется, в первую очередь для снижения рисков

 целостности информации

 процедуры приема информации

 процедуры принятия решения

 процедуры передачи информации

23. Неверно, что активная атака, проводимая противником, предусматривает

 анализ трафика

 модификацию сообщения

 подделку сообщения

 прерывание процесса передачи сообщения

24. Неверно, что к достоинствам поточных систем относится

 характеристики распространения ошибок

 особенности конструктивного исполнения

 особенности формирования шифрующих последовательностей

 требования к каналам связи

25. Неверно, что к недостаткам асимметричных криптосистем относится

 скорость работы

 длина ключа

 возможность подмены ключа

 количество ключей, требуемых для работы в сети

26. Неверно, что к недостаткам асимметричных криптосистем относится

 отсутствие математического доказательства необратимости используемых в асимметричных алгоритмах

функций

 скорость работы

 необходимость наличия защищенных каналов для обмена ключами

 возможность подмены ключа

27. Недостатком асимметричных систем шифрования является

 количество ключей, требуемых для работы в сети

 необходимость наличия защищенных каналов для обмена ключами

 скорость работы

 процедура распределения ключей

28. Одноразовое шифрование наиболее приемлемо для обработки

 графических файлов

 текстовых сообщений

 аудиофайлов

 файлов изображений

29. Одноразовый блокнот проверку целостности сообщения

 затрудняет

 не обеспечивает

 частично обеспечивает

 обеспечивает

30. Осмысленные открытые тексты, полученные в результате дешифрования криптограммы,

сформированной с использованием одноразового блокнота ...

 имеют разную вероятность

 имеют условную вероятность

 имеют нулевую вероятность

 равновероятны

31. Параметр q отечественного стандарта цифровой подписи ГОСТ Р 34.10-94 имеет размерность

 512 бит

 64 бит

 256 бит

 128 бит

32. Пассивная атака, проводимая противником, связана с

 перехватом передаваемых шифрованных сообщений

 подделкой сообщения

 модификацией сообщения

 прерыванием передачи сообщения

33. Передача симметричного ключа по незащищенным каналам в открытой форме

 допускается, в зависимости от обстоятельств

 допускается

 не допускается

 допускается по частям

34. Повтор – это

 передача противником документа, переданного ранее отправителем получателю

 передача противником сообщения получателю от имени отправителя

 подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение

получено от отправителя

 подключение противника к каналу связи с последующим перехватом и изменением сообщений

 отказ отправителя от факта передачи сообщения получателю

35. Ренегатство – это

 подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение

получено от отправителя

 подключение противника к каналу связи с последующим перехватом и изменением сообщений

 отказ отправителя от факта передачи сообщения получателю

 повторная передача противником документа, переданного ранее отправителем получателю

 передача противником сообщения получателю от имени отправителя

36. Подмена – это

 подключение противника к каналу связи с последующим перехватом и изменением сообщений

 передача противником сообщения получателю от имени отправителя

 подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение

получено от отправителя

 передача противником документа, переданного ранее отправителем получателю

 отказ отправителя от факта передачи сообщения получателю

37. Подмена шифрованного сообщения предусматривает

 дублирование сообщения

 модификацию сообщения

 уничтожение сообщения

 задержку сообщения

38. Под шифром обычно понимается

 множество циклических преобразований информации, осуществляемых для ее защиты

 множество обратимых преобразований информации, осуществляемых с целью ее защиты от

неавторизованных пользователей

 множество необратимых преобразований информации, гарантирующих её конфиденциальность

 множество преобразований информации, затрудняющих доступ противника к ней

39. Практическая реализация алгоритма Диффи-Хеллмана

 исключает имитацию сообщений

 не исключает имитацию сообщений

 увеличивает вероятность имитации сообщений

 предусматривает обязательную имитацию сообщений

40. При зашифровании по стандарту шифрования ГОСТ 28147-89 полное рассеивание входных

данных происходит после

 16 раундов

 6 раундов

 8 раундов

 24 раундов

41. При моделировании активных действий противника, его обычно ставят

 в наиболее благоприятные условия

 в условия, приближенные к реальным

 в случайно выбранные условия

 в наименее благоприятные условия

42. При рассмотрении практической стойкости шифров предполагается, что для

рассматриваемого шифра, обычно будет существовать

 количество решений определяется типом криптоалгоритма

 два решения криптограммы

 количество решений определяется длиной исходного сообщения

 единственное решение криптограммы

43. При скремблировании речевого сигнала изменяются

 продолжительность, диапазон и частота сигнала

 частота, амплитуда и диапазон сигнала

 продолжительность, амплитуда и частота сигнала

 диапазон, амплитуда, и частота сигнала

44. Противник, производя подмену или имитацию сообщения исходит из предположения, что

 новая криптограмма будет воспринята как осмысленный текст на действующем ключе

 новая криптограмма будет воспринята как осмысленный текст на старом ключе

 новая криптограмма будет воспринята как осмысленный текст на резервном ключе

 новая криптограмма будет воспринята как осмысленный текст на новом ключе

45. При проверке цифровой подписи используется

 открытый ключ получателя

 закрытый ключ отправителя

 закрытый ключ получателя

 открытый ключ отправителя

46. При формировании цифровой подписи используется

 закрытый ключ получателя

 открытый ключ отправителя

 закрытый ключ отправителя

 открытый ключ получателя

47. Рабочая характеристика шифра – это средний объем работы W(N), необходимый для

определения

 ключа по криптограмме, состоящей из N символов

 открытого сообщения по криптограмме, состоящей из N символов

 криптограммы по ключу, состоящему из N символов

 криптограммы по открытому сообщению, состоящей из N символов

48. Результатом генерации исходной информации при предварительном распределении ключей

является

 информация ограниченного доступа и открытая информация

 информация ограниченного доступа

 открытая информация

 информация, подлежащая обязательному распространению

49. Содержание имитовставки должно зависеть

 от каждого байта сообщения

 от каждого бита сообщения

 от ключа шифрования сообщения

 от ключа расшифрования сообщения

50. Протокол Диффи-Хеллмана является протоколом

 выработки открытого ключа

 выработки закрытого ключа

 проверки общего ключа

 выработки общего ключа

51. Протокол Диффи-Хеллмана

 не предусматривает проведение взаимной аутентификации взаимодействующих сторон

 предписывает проводить взаимную аутентификацию взаимодействующих сторон

 позволяет проводить взаимную аутентификацию взаимодействующих сторон

 запрещает проводить взаимную аутентификацию взаимодействующих сторон

52. Важнейшим компонентом шифра является …

 криптографический алгоритм

 алфавит кодообозначений

 ключ шифрования

 режим шифрования

53. В асимметричной криптосистеме RSA

 открытый ключ генерируется получателем, а закрытый – отправителем

 открытый и закрытый ключи генерируются получателем

 открытый и закрытый ключи генерируются отправителем

 закрытый ключ генерируется получателем, а открытый – отправителем

54. В поточных шифрах в один момент времени процедура шифрования производится над

 произвольным количеством символов

 одним символом

 2 символами

 2N символами

55. В симметричной системе получатель и отправитель используют для шифрования и

расшифрования сообщения ...

 не используют ключей

 один и тот же ключ

 более двух ключей

 два различных ключа

56. В системе открытого распределения ключей Диффи-Хеллмана используется

 квадратичная функция

 функция целочисленного деления

 функция дискретного возведения в степень

 показательная фунция

57. В совершенном (идеальном) шифре апостериорные вероятности открытых текстов

(вычисленные после получения криптограммы)

 больше их априорных вероятностей

 меньше их априорных вероятностей

 совпадают с их априорными вероятностями

 зависят от их априорных вероятностей

58. Длина шифрованного текста должна быть ...

 большей длины исходного текста

 кратной длине исходного текста

 равной длине исходного текста

 меньшей длины исходно текста

59. Неверно, что к достоинствам симметричных систем шифрования относятся

 автоматическая аутентификация отправителя

 скорость работы

 особенности распределения ключей

 длина ключа

60. Наиболее надежной считается оценка практической стойкости шифра, если количество

символов ключа

 стремится к 0

 стремится к бесконечности

 равно 1

 равно 0

61. Моделирование процедуры расшифрования предусматривает

 характера (содержания) текстовой информации

 способа обработки текстовой информации

 объема текстовой информации

 обязательное знание ключа шифрования

62. Надежность алгоритма RSA основывается

 на трудности нахождения координат точки, лежащей на эллиптической кривой

 на трудности нахождения произведения простых чисел и сложности вычисления значения показательной

функции

 на трудности факторизации больших чисел и сложности вычисления дискретных логарифмов в конечном

поле

 на сложности нахождения пар взаимно простых чисел

63. Алгоритмы формирования и проверки электронной цифровой подписи …

 обеспечивают возможность подмены ключа проверки

 гарантируют невозможность подмены ключа проверки

 предусматривают возможность подмены ключа проверки

 требуют обеспечить невозможность подмены ключа проверки

64. Знание противником алгоритма шифрования

 не повлияет на надежность защиты информации

 сделает криптосистему неработоспособной

 повысит надежность защиты информации

 снизит надежность защиты информации

65. Использование симметричного криптоалгоритма использование различных ключей для

шифрования и расшифрования

 допускает, в любых условиях

 допускает, если в этом алгоритме их легко вычислить один из другого в обе стороны

 допускает, если в этом алгоритме их невозможно вычислить один из другого в обе стороны

 не допускает

66. Моделирование процедуры дешифрования предусматривает

 необязательное знание ключа шифрования

 частичное знание ключа шифрования

 обязательное знание ключа шифрования

 обязательное отсутствие знаний о ключе

67. Неверно, что при искусственном формировании речевого сигнала используется такая его

характеристика, как

 временная диаграмма

 продолжительность

 высота

 частота среднего тона

68. Основой для формирования алгоритмов симметричного шифрования является

предположение, что …

 к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом

 недоступность данных о криптоалгоритме неавторизованным лицам обеспечивает гарантированную защиту

информации

 недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации

 зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования

69. При проведении словарной атаки

 используются статистические данные языка

 используются сведения о владельце информации

 используются эмпирические данные

 используются специализированные издани

Вам подходит эта работа?
Похожие работы
Методы защиты информации
Тест Тест
22 Ноя в 09:56
19 +1
1 покупка
Методы защиты информации
Тест Тест
21 Ноя в 14:17
35 +2
0 покупок
Методы защиты информации
Отчет по практике Практика
28 Окт в 09:26
38
0 покупок
Методы защиты информации
Тест Тест
9 Окт в 12:41
32
1 покупка
Другие работы автора
Методы оптимизации
Тест Тест
28 Ноя в 11:15
26
0 покупок
Менеджмент
Тест Тест
27 Ноя в 10:52
28
0 покупок
Информационные системы
Тест Тест
27 Ноя в 10:34
34 +1
0 покупок
Информационные технологии
Тест Тест
27 Ноя в 10:15
34
0 покупок
Аудит
Тест Тест
13 Ноя в 14:21
41
1 покупка
Банковское дело
Тест Тест
13 Ноя в 14:15
45
0 покупок
Теория организации
Тест Тест
12 Ноя в 15:26
38 +1
0 покупок
Маркетинг
Тест Тест
12 Ноя в 13:02
41
0 покупок
Административное право
Тест Тест
12 Ноя в 12:58
35 +1
0 покупок
История государства и права
Тест Тест
11 Ноя в 11:59
172 +5
7 покупок
Информационные технологии
Тест Тест
11 Ноя в 10:36
71 +1
0 покупок
Экономическая безопасность
Тест Тест
8 Ноя в 15:23
82
0 покупок
Менеджмент
Задача Задача
6 Ноя в 10:48
96 +1
0 покупок
Менеджмент
Тест Тест
5 Ноя в 14:49
82
0 покупок
Общая психология
Тест Тест
5 Ноя в 10:15
90 +1
0 покупок
Общая психология
Тест Тест
5 Ноя в 10:13
77
0 покупок
Общая психология
Тест Тест
5 Ноя в 10:10
75 +1
0 покупок
Темы журнала
Показать ещё
Прямой эфир