Математические методы защиты информации (тест с ответами Синергия)

Раздел
Программирование
Тип
Просмотров
1 066
Покупок
24
Антиплагиат
Не указан
Размещена
22 Окт 2020 в 04:20
ВУЗ
МФПУ Синергия / Московский открытый институт
Курс
Не указан
Стоимость
300 ₽
Демо-файлы   
1
png
Оценка 80 баллов из 100 Оценка 80 баллов из 100
60.9 Кбайт 60.9 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Ответы на тест
319.1 Кбайт 300 ₽
Отзывы о работе
Описание

57 вопросов с ответами

Сдано на 80 баллов из 100 "Хорошо"

Год сдачи 2018-2020.

После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

***(Если нужна помощь с другими предметами или сдачей тестов онлайн, пишите в личные сообщения)

Оглавление

1. Знание противником алгоритма шифрования ...

*не повлияет на надежность защиты информации

*снизит надежность защиты информации

*повысит надежность защиты информации

*сделает криптосистему неработоспособной

2. Под шифром обычно понимается…

*множество обратимых преобразований информации, осуществляемых с целью ее защиты от неавторизованных пользователей

*множество циклических преобразований информации, осуществляемых для ее защиты

*множество необратимых преобразований информации, гарантирующих её конфиденциальность

*множество преобразований информации, затрудняющих доступ противника к ней

3. При проведении словарной атаки ...

*используются сведения о владельце информации

*используются статистические данные языка

*используются эмпирические данные

*используются специализированные издания

4. Зашифрованное сообщение должно поддаваться чтению

*при отсутствии ключа

*при наличии шифртекста

*при наличии исходного сообщения

*только при наличии ключа

5. Мерой имитостойкости шифра является вероятность успешного ...

*перехвата противником информации

*дешифрования противником информации

*навязывания противником ложной информации

*искажения противником информаци

6. Надежность алгоритма RSA основывается ...

*на сложности нахождения пар взаимно простых чисел

*на трудности факторизации больших чисел и сложности вычисления дискретных логарифмов в конечном поле

*на трудности нахождения координат точки, лежащей на эллиптической кривой

*на трудности нахождения произведения простых чисел и сложности вычисления значения показательной функции

7. Открытый и закрытый ключи в асимметричной системе ...

*выбираются произвольно

*открытый ключ формируется по алгоритму, а закрытый выбирается произвольно

*закрытый ключ формируется по алгоритму, а открытый выбирается произвольно

*формируются (генерируются) попарно

8. Неверно, что к недостаткам асимметричных криптосистем относится ...

*возможность подмены ключа

*необходимость наличия защищенных каналов для обмена ключами

*отсутствие математического доказательства необратимости используемых в асимметричных алгоритмах функций

*скорость работы

9. Фонема – это ...

*элементарный символ

*согласная составляющая языка

*гласная составляющая языка

*элементарный звук языка

10. При зашифровании по стандарту шифрования ГОСТ 28147-89 полное рассеивание входных данных происходит после ...

*6 раундов

*8 раундов

*16 раундов

*24 раундов

11. При моделировании активных действий противника, его обычно ставят

*в наименее благоприятные условия

*в условия, приближенные к реальным

*в случайно выбранные условия

*в наиболее благоприятные условия

12. Неверно, что при искусственном формировании речевого сигнала используется такая его характеристика, как …

*продолжительность

*частота среднего тона

*высота

*временная диаграмма

13. Для первоначального распределения ключей ...

*обязательно наличие любого канала связи

*обязательно наличие защищенного канала связи

*необязательно наличие канала связи

*необязательно наличие защищенного канала связи

14. Моделирование процедуры дешифрования предусматривает

*обязательнее знание ключа шифрования

*обязательнее отсутствие знаний о ключе

*частичное знание ключа шифрования

*необязательное знание ключа шифрования

15. Длина шифрованного текста должна быть ...

*кратной длине исходного текста

*большей длины исходного текста

*меньшей длины исходно текста

*равной длине исходного текста

16. В асимметричной криптосистеме RSA ...

*открытый ключ генерируется получателем, а закрытый – отправителем

*открытый и закрытый ключи генерируются получателем

*закрытый ключ генерируется получателем, а открытый – отправителем

*открытый и закрытый ключи генерируются отправителем

17. Одноразовый блокнот проверку целостности сообщения …

*частично обеспечивает

*обеспечивает

*не обеспечивает

*затрудняет

18. В поточных шифрах б один момент времени процедура шифрования производится над ...

*произвольным количеством символов

*одним символом

*2 символами

*2N символами

19. Передача симметричного ключа по незащищенным каналам в открытой форме …

*допускается

*не допускается

*допускается, в зависимости от обстоятельств

*допускается по частям

20. Спектром сигнала называется эквивалентный сигналу…

*набор импульсов прямоугольной формы

*набор спорных напряжений

*набор синусоидальных составляющих

*набор широкополосных сигналов

21. При формировании цифровой подписи используется ...

*открытый ключ получателя

*закрытый ключ отправителя

*закрытый ключ получателя

*открытый ключ отправителя

22. Электронная цифровая подпись – это …

*обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов

*результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации

*относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и связанной с содержимым сообщения

*относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и не связанной с содержимым сообщения

23. Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть..

*не меньше общего числа возможных ключей

*не менее 75% от общего числа возможных ключей

*не менее 85% от общего числа возможных ключей

*не менее 95% от общего числа возможных ключей

24. Имитовставка предназначена для проверки ...

*содержания сообщения

*конфиденциальности сообщения

*целостности сообщения

*доступности сообщения

25. Недостатком асимметричных систем шифрования является…

*количество ключей, требуемых для работы в сети

*необходимость наличия защищенных каналов для обмена ключами

*скорость работы

*процедура распределения ключей

26. Средняя продолжительность фрикативного звука составляет ...

*5-10 мс

*10-20 мс

*20-50 мс

*50-80 мс

27. Моделирование процедуры расшифрования предусматривает …

*обязательное знание ключа шифрования

*объема текстовой информации

*способа обработки текстовой информации

*характера (содержания) текстовой информации

28. Содержание имитовставки должно зависеть ...

*от каждого байта сообщения

*от каждого бита сообщения

*от ключа шифрования сообщения

*от ключа расшифрования сообщения

29. При проверке цифровой подписи используется ...

*открытый ключ получателя

*закрытый ключ отправителя

*закрытый ключ получателя

*открытый ключ отправителя

30. Протокол Диффи-Хеллмана ...

*предписывает проводить взаимную аутентификацию взаимодействующих сторон

*запрещает проводить взаимную аутентификацию взаимодействующих сторон

*не предусматривает проведение взаимной аутентификации взаимодействующих сторон

*позволяет проводить взаимную аутентификацию взаимодействующих сторон

31. Противник, производя подмену или имитацию сообщения исходит из предположения, что…

*новая криптограмма будет воспринята как осмысленный текст на старом ключе

*новая криптограмма будет воспринята как осмысленный текст на новом ключе

*новая криптограмма будет воспринята как осмысленный текст на действующем ключе

*новая криптограмма будет воспринята как осмысленный текст на резервном ключе

32. При рассмотрении практической стойкости шпоров предполагается, что для рассматриваемого шифра, обычно будет существовать...

*два решения криптограммы

*единственное решение криптограммы

*количество решений определяется типом криптоалгоритма

*количество решений определяется длиной исходного сообщения

33. Подмена – это …

*передача противником сообщения получателю от имени отправителя

*передача противником документа, переданного ранее отправителем получателю

отказ отправителя от факта передачи сообщения получателю

*подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя

*подключение противника к каналу связи с последующим перехватом и изменением сообщений

34. Спектром сигнала называется эквивалентный сигналу...

*набор импульсов прямоугольной формы

*набор опорных напряжений

*набор синусоидальных составляющих

*набор широкополосных сигналов

35. Рабочая характеристика шифра - это Средний объем работы W(N), необходимый для определения ...

*ключа по криптограмме, состоящей из N символов

*скрытого сообщения по криптограмме; состоящей из N символов

*криптограммы по ключу, состоящему из N символов

*криптограммы по скрытому сообщению, состоящей из N символов

36. Метод разделения секрета используется, в первую очередь для снижения рисков …

*целостности информации

*процедуры приема информации

*процедуры принятия решения

*процедуры передачи информации

37. Неверно., что к достоинствам блочных систем относятся…

*характеристики распространения ошибок

*особенности конструктивного исполнения

*особенности формирования шифрующих последовательностей

*требования к каналам связи

38. Неверно.. что к достоинствам поточных систем относится…

*характеристики распространения ошибок

*особенности конструктивного исполнения

*особенности формирования шифрующих последовательностей

*требования к каналам связи

39. Пассивная атака, проводимая противником, связана с ...

*подделкой сообщения

*перехватом передаваемых шифрованных сообщений

*модификацией сообщения

*прерыванием передачи сообщения

40. Неверно, что активная атака, проводимая противником, предусматривает ...

*прерывание процесса передачи сообщения

*анализ трафика

*модификацию сообщения

*подделку сообщения

41. Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является …

*скорость работы

*алгоритм формирования ключа

*процедура распределения ключей

*длина ключа

42. Важнейшим компонентом шифра является ... 

*алфавит кодообозначений

*режим шифрования

*криптографический алгоритм

*ключ шифрования

43. Код аутентификации сообщения обеспечивает ...

*конфиденциальность и аутентификацию

*целостность и конфиденциальность

*конфиденциальность и доступность

*аутентификацию и целостность

44. В асимметричной системе шифрования для независимой работы N абонентов требуется ...

*2N ключей

*N*N ключей

*N (N-1)

*N! ключей

45. В симметричной системе шифрования для независимой работы К абонентов требуется ...

*N!ключей

*N(N-1)/2 ключей

*N^N

*N2

46. Элемент одноразового блокнота представляет из себя ...

*большую неповторяющуюся последовательность символов ключа, распределенных случайным образом

*большую повторяющуюся последовательность символов ключа, распределенных случайным образом

*большую неповторяющуюся последовательность символов ключа, распределенных по заданному закону

*небольшую неповторяющуюся последовательность символов ключа, распределенных псевдослучайным образом

47. Параметр q отечественного стандарта цифровой подписи ГОСТ Р 34.10-94 имеет размерность ...

*64 бит

*128 бит

*256 бит

*512 бит

48. При скремблировании речевого сигнала изменяются ...

*диапазон, амплитуда, и частота сигнала

*продолжительность, амплитуда и частота сигнала

*продолжительность, диапазон и частота сигнала

*частота, амплитуда и диапазон сигнала

49. Подмена шифрованного сообщения предусматривает...

*дублирование сообщения

*задержку сообщения

*уничтожение сообщения

*модификацию сообщения

50. В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы)...

*больше их априорных вероятностей

*меньше их априорных вероятностей

*зависят от их априорных вероятностей

*совпадают с их априорными вероятностями

51. В системе открытого распределения ключей Диффи-Хеллмана используется…

*квадратичная функция

*функция дискретного возведения в степень

*показательная функция

*функция целочисленного деления

52. Форманта - это области спектра…

*в которых сосредоточена энергия звука

*имеющие максимальную энергию

*в которых сосредоточенная энергия имеет равномерное распределение

*которые охватывают весь слышимый акустический диапазон

53. Повтор – это …

*передача противником сообщения получателю от имени отравителя

*передача противником документа, переданного ранее отравителем получателю

*отказ отправителя от факта передачи сообщения получателю

*подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя

*подключение противника к каналу связи с последующим перехватом и изменением сообщений

54. Важнейшим компонентом шифра является…

*алфавит кодообозначений

*режим шифрования

*криптографический алгоритм

*ключ шифрования

55. Алгоритмы формирования и проверки электронной цифровой подписи …

*гарантируют невозможность подмены ключа проверки

*предусматривают возможность подмены ключа проверки

*обеспечивают возможность подмены ключа проверки

*требуют обеспечить невозможность подмены ключа проверки

56. Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет…

*18

*24

*32

*48

57. Повтор – это ...

*передача противником сообщения получателю от имени отправителя

*передача противником документа, переданного ранее отправителем получателю

*отказ отправителя от факта передачи сообщения получателю

*подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя

*подключение противника к каналу связи с последующим перехватом и изменением сообщений

Вам подходит эта работа?
Похожие работы
Информационные системы
Курсовая работа Курсовая
22 Дек в 17:47
16
0 покупок
Информационные системы
Дипломная работа Дипломная
22 Дек в 17:40
16
0 покупок
Информационные системы
Курсовая работа Курсовая
22 Дек в 17:31
17
0 покупок
Информационные системы
Дипломная работа Дипломная
21 Дек в 18:42
14 +1
0 покупок
Другие работы автора
Премиум
Строительство
Тест Тест
13 Дек в 15:52
194 +3
3 покупки
Премиум
Педагогика
Тест Тест
16 Ноя в 20:55
268
3 покупки
Премиум
Физиология
Тест Тест
1 Ноя в 12:04
226
6 покупок
Премиум
Железобетонные конструкции
Тест Тест
29 Окт в 02:53
401 +1
10 покупок
Премиум
Информационные системы
Тест Тест
11 Окт в 15:24
393 +1
11 покупок
Премиум
Информационные технологии
Тест Тест
28 Авг в 14:51
310 +1
5 покупок
Премиум
Управление персоналом
Тест Тест
27 Июл в 12:22
1 146
51 покупка
Премиум
Инвестиции и проекты
Тест Тест
19 Июл в 16:21
196
3 покупки
Премиум
Спортивный менеджмент
Тест Тест
25 Июн в 08:16
330
2 покупки
Премиум
Основы безопасности и жизнедеятельности
Тест Тест
17 Июн в 23:25
262
1 покупка
Премиум
Делопроизводство и документооборот
Тест Тест
10 Июн в 01:39
277
20 покупок
Премиум
Логистика
Тест Тест
10 Июн в 01:34
299
14 покупок
Премиум
Основы программирования
Тест Тест
9 Июн в 22:16
219
3 покупки
Премиум
Экономика
Тест Тест
9 Июн в 03:07
211
5 покупок
Премиум
Мировая экономика
Тест Тест
4 Июн в 10:17
304 +1
4 покупки
Премиум
Государственное и муниципальное управление
Тест Тест
8 Мая в 17:12
1 026
74 покупки
Темы журнала
Показать ещё
Прямой эфир