Математические методы защиты информации.Тест Синергия 2020г на 97 баллов

Раздел
Программирование
Тип
Просмотров
1 552
Покупок
45
Антиплагиат
Не указан
Размещена
14 Сен 2020 в 15:03
ВУЗ
МФПУ Синергия, Московский открытый институт (МОИ)
Курс
Не указан
Стоимость
250 ₽
Демо-файлы   
1
png
отметка отметка
17.9 Кбайт 17.9 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Ответы
83.7 Кбайт 250 ₽
Отзывы о работе
Описание

Сдано на 97 баллов в 2020г. Верно 29 из 30 вопросов. Скриншот с отметкой прилагается к работе. Ответы выделены цветом.

**Если нужны готовые тесты по другим предметам, пишите в личные сообщения скину ссылки**

После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

Оглавление

Подмена шифрованного сообщения предусматривает...

дублирование сообщения

задержку сообщения

уничтожение сообщения

модификацию сообщения

Рабочая характеристика шифра - это Средний объем работы W(N), необходимый для определения ...

ключа по криптограмме, состоящей из N символов

скрытого сообщения по криптограмме; состоящей из N символов

криптограммы по ключу, состоящему из N символов

криптограммы по скрытому сообщению, состоящей из N символов


Под шифром обычно понимается

множество обратимых преобразований информации, осуществляемых с целью ее защиты от неавторизованных пользователей

множество циклических преобразований информации, осуществляемых для ее защиты

множество необратимых преобразований информации, гарантирующих её конфиденциальность

множество преобразований информации, затрудняющих доступ противника к ней


Для первоначального распределения ключей ...

обязательно наличие любого канала связи

обязательно наличие защищенного канала СВЯЗИ

необязательно наличие канала связи

необязательно наличие защищенного канала связи

Спектром сигнала называется эквивалентный сигналу.

набор импульсов прямоугольной формы

набор спорных напряжений

набор синусоидальных составляющих

набор широкополосных сигналов


Код аутентификации сообщения обеспечивает..

конфиденциальность и аутентификацию

целостность и конфиденциальность

конфиденциальность и доступность

аутентификацию и целостность

 

Противник, производя подмену или имитацию сообщения исходит из предположения, что

новая криптограмма будет воспринята как осмысленный текст на старом ключе

новая криптограмма будет воспринята как осмысленный текст на новом ключе

новая криптограмма будет воспринята как осмысленный текст на действующем ключе

новая криптограмма будет воспринята как осмысленный текст на резервном ключе


В асимметричной системе шифрования для независимой работы N абонентов требуется ...

2N ключей

N*N ключей

N (N-1)

N! ключей

Неверно.. что к достоинствам поточных систем относится .

характеристики распространения ошибок

особенности конструктивного исполнения

особенности формирования шифрующих последовательностей

требования к каналам связи


В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы)...

больше их априорных вероятностей

меньше их априорных вероятностей

зависят от их априорных вероятностей

совпадают с их априорными вероятностями

Неверно., что к достоинствам блочных систем относятся

характеристики распространения ошибок

особенности конструктивного исполнения

особенности формирования шифрующих последовательностей

требования к каналам связи

 

Знание противником алгоритма шифрования

не повлияет на надежность защиты информации

снизит надежность защиты информации

повысит надежность защиты информации

сделает криптосистему неработоспособной

Недостатком асимметричных систем шифрования является

количество ключей, требуемых для работы в сети

необходимость наличия защищенных каналов для обмена ключами

скорость работы

процедура распределения ключей


В поточных шифрах Б ОДИН момент времени процедура шифрования производится над ...

произвольным количеством СИМВОЛОВ

одним символом

2 символами

2N символами

В системе открытого распределения ключей Диффи-Хеллмана используется

квадратичная функция

функция дискретного возведения в степень

показательная функция

функция целочисленного деления

Протокол Диффи-Хелпмана

предписывает проводить взаимную аутентификацию взаимодействующих сторон

запрещает проводить взаимную аутентификацию взаимодействующих сторон

не предусматривает проведение взаимной аутентификации взаимодействующих сторон

позволяет проводить взаимную аутентификацию взаимодействующих сторон

Мерой имитостойкости шифра является вероятность успешного ...

перехвата противником информации

дешифрования противником информации

навязывания противником ложной информации

искажения противником информации

Подмена - это

передача противником сообщения получателю от имени отправителя

передача противником документа, переданного ранее отправителем получателю

отказ отправителя от факта передачи сообщения получателю

подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя

подключение противника к каналу связи с последующим перехватом и изменением сообщений


Форманта - это области спектра.

в которых сосредоточена энергия звука

имеющие максимальную энергию

в которых сосредоточенная энергия имеет равномерное распределение

которые охватывают весь слышимый акустический диапазон

Повтор - ЭТО

передача противником сообщения получателю от имени отравителя

передача противником документа, переданного ранее отравителем получателю

отказ отправителя от факта передачи сообщения получателю

подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя

подключение противника к каналу связи с последующим перехватом и изменением сообщений

Важнейшим компонентом шифра является

алфавит кодообозначений

режим шифрования

криптографический алгоритм

ключ шифрования

Алгоритмы формирования и проверки электронной цифровой подписи

гарантируют невозможность подмены ключа проверки

предусматривают возможность подмены ключа проверки

обеспечивают возможность подмены ключа проверки

требуют обеспечить невозможность подмены ключа проверки

 

Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть..

не меньше общего числа возможных ключей

не менее 75% от общего числа возможных ключей

не менее 85% от общего числа возможных ключей

не менее 95% от общего числа возможных ключей

Моделирование процедуры дешифрования предусматривает

обязательнее знание ключа шифрования

обязательнее отсутствие знаний о ключе

частичное знание ключа шифрования

необязательное знание ключа шифрования

Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет..

18

24

32

48


При моделировании активных действий противника, его обычно ставят

в наименее благоприятные условия

в условия, приближенные к реальным

в случайно выбранные условия

в наиболее благоприятные условия

 


Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является

скорость работы

алгоритм формирования ключа

процедура распределения ключей

длина ключа

Зашифрованное сообщение должно поддаваться чтению

при отсутствии ключа

при наличии шифртекста

при наличии исходного сообщения

только при наличии ключа


В симметричной системе шифрования для независимой работы К абонентов требуется ...

N!ключей

N(N-1)/2 ключей

N^N

N2

При рассмотрении практической стойкости шпоров предполагается, что для рассматриваемого шифра, обычно будет существовать...

два решения криптограммы

единственное решение криптограммы

количество решений определяется типом криптоалгоритма

количество решений определяется длиной исходного сообщения

 

 

Вам подходит эта работа?
Похожие работы
Другие работы автора
Русский язык и культура речи
Тест Тест
25 Дек в 11:47
41 +19
0 покупок
Экономическая статистика
Контрольная работа Контрольная
25 Дек в 11:34
35
0 покупок
Административное право
Контрольная работа Контрольная
22 Дек в 11:10
41 +1
0 покупок
ТВиМС - Теория вероятностей и математическая статистика
Контрольная работа Контрольная
20 Дек в 14:50
62 +2
0 покупок
Бухгалтерский учет, анализ и аудит
Контрольная работа Контрольная
20 Дек в 14:44
58 +2
0 покупок
Основы российской государственности
Контрольная работа Контрольная
20 Дек в 14:38
47
0 покупок
Менеджмент организации
Контрольная работа Контрольная
20 Дек в 14:31
43
0 покупок
История России
Контрольная работа Контрольная
20 Дек в 14:26
50 +2
0 покупок
Информатика
Контрольная работа Контрольная
20 Дек в 12:17
60 +2
0 покупок
Безопасность жизнедеятельности
Контрольная работа Контрольная
20 Дек в 12:04
74 +5
1 покупка
Философия
Контрольная работа Контрольная
20 Дек в 11:54
70 +3
1 покупка
Методы оптимальных решений
Контрольная работа Контрольная
19 Дек в 12:48
57 +1
1 покупка
Безопасность жизнедеятельности
Контрольная работа Контрольная
19 Дек в 12:44
75 +1
0 покупок
Логистика
Контрольная работа Контрольная
19 Дек в 12:41
39 +2
1 покупка
Административное право
Контрольная работа Контрольная
19 Дек в 12:37
62 +1
1 покупка
Информационные системы
Контрольная работа Контрольная
19 Дек в 12:31
63 +7
2 покупки
Экономика предприятия
Контрольная работа Контрольная
19 Дек в 12:19
77
0 покупок
Экономика предприятия
Контрольная работа Контрольная
19 Дек в 12:16
122 +4
1 покупка
Темы журнала
Показать ещё
Прямой эфир