57 вопросов с ответами
Сдано на 80 баллов из 100 "Хорошо"
Год сдачи 2018-2020.
После покупки Вы получите файл с ответами на вопросы которые указаны ниже:
***(Если нужна помощь с другими предметами или сдачей тестов онлайн, пишите в личные сообщения)
1. Знание противником алгоритма шифрования ...
*не повлияет на надежность защиты информации
*снизит надежность защиты информации
*повысит надежность защиты информации
*сделает криптосистему неработоспособной
2. Под шифром обычно понимается…
*множество обратимых преобразований информации, осуществляемых с целью ее защиты от неавторизованных пользователей
*множество циклических преобразований информации, осуществляемых для ее защиты
*множество необратимых преобразований информации, гарантирующих её конфиденциальность
*множество преобразований информации, затрудняющих доступ противника к ней
3. При проведении словарной атаки ...
*используются сведения о владельце информации
*используются статистические данные языка
*используются эмпирические данные
*используются специализированные издания
4. Зашифрованное сообщение должно поддаваться чтению
*при отсутствии ключа
*при наличии шифртекста
*при наличии исходного сообщения
*только при наличии ключа
5. Мерой имитостойкости шифра является вероятность успешного ...
*перехвата противником информации
*дешифрования противником информации
*навязывания противником ложной информации
*искажения противником информаци
6. Надежность алгоритма RSA основывается ...
*на сложности нахождения пар взаимно простых чисел
*на трудности факторизации больших чисел и сложности вычисления дискретных логарифмов в конечном поле
*на трудности нахождения координат точки, лежащей на эллиптической кривой
*на трудности нахождения произведения простых чисел и сложности вычисления значения показательной функции
7. Открытый и закрытый ключи в асимметричной системе ...
*выбираются произвольно
*открытый ключ формируется по алгоритму, а закрытый выбирается произвольно
*закрытый ключ формируется по алгоритму, а открытый выбирается произвольно
*формируются (генерируются) попарно
8. Неверно, что к недостаткам асимметричных криптосистем относится ...
*возможность подмены ключа
*необходимость наличия защищенных каналов для обмена ключами
*отсутствие математического доказательства необратимости используемых в асимметричных алгоритмах функций
*скорость работы
9. Фонема – это ...
*элементарный символ
*согласная составляющая языка
*гласная составляющая языка
*элементарный звук языка
10. При зашифровании по стандарту шифрования ГОСТ 28147-89 полное рассеивание входных данных происходит после ...
*6 раундов
*8 раундов
*16 раундов
*24 раундов
11. При моделировании активных действий противника, его обычно ставят
*в наименее благоприятные условия
*в условия, приближенные к реальным
*в случайно выбранные условия
*в наиболее благоприятные условия
12. Неверно, что при искусственном формировании речевого сигнала используется такая его характеристика, как …
*продолжительность
*частота среднего тона
*высота
*временная диаграмма
13. Для первоначального распределения ключей ...
*обязательно наличие любого канала связи
*обязательно наличие защищенного канала связи
*необязательно наличие канала связи
*необязательно наличие защищенного канала связи
14. Моделирование процедуры дешифрования предусматривает
*обязательнее знание ключа шифрования
*обязательнее отсутствие знаний о ключе
*частичное знание ключа шифрования
*необязательное знание ключа шифрования
15. Длина шифрованного текста должна быть ...
*кратной длине исходного текста
*большей длины исходного текста
*меньшей длины исходно текста
*равной длине исходного текста
16. В асимметричной криптосистеме RSA ...
*открытый ключ генерируется получателем, а закрытый – отправителем
*открытый и закрытый ключи генерируются получателем
*закрытый ключ генерируется получателем, а открытый – отправителем
*открытый и закрытый ключи генерируются отправителем
17. Одноразовый блокнот проверку целостности сообщения …
*частично обеспечивает
*обеспечивает
*не обеспечивает
*затрудняет
18. В поточных шифрах б один момент времени процедура шифрования производится над ...
*произвольным количеством символов
*одним символом
*2 символами
*2N символами
19. Передача симметричного ключа по незащищенным каналам в открытой форме …
*допускается
*не допускается
*допускается, в зависимости от обстоятельств
*допускается по частям
20. Спектром сигнала называется эквивалентный сигналу…
*набор импульсов прямоугольной формы
*набор спорных напряжений
*набор синусоидальных составляющих
*набор широкополосных сигналов
21. При формировании цифровой подписи используется ...
*открытый ключ получателя
*закрытый ключ отправителя
*закрытый ключ получателя
*открытый ключ отправителя
22. Электронная цифровая подпись – это …
*обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов
*результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации
*относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и связанной с содержимым сообщения
*относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и не связанной с содержимым сообщения
23. Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть..
*не меньше общего числа возможных ключей
*не менее 75% от общего числа возможных ключей
*не менее 85% от общего числа возможных ключей
*не менее 95% от общего числа возможных ключей
24. Имитовставка предназначена для проверки ...
*содержания сообщения
*конфиденциальности сообщения
*целостности сообщения
*доступности сообщения
25. Недостатком асимметричных систем шифрования является…
*количество ключей, требуемых для работы в сети
*необходимость наличия защищенных каналов для обмена ключами
*скорость работы
*процедура распределения ключей
26. Средняя продолжительность фрикативного звука составляет ...
*5-10 мс
*10-20 мс
*20-50 мс
*50-80 мс
27. Моделирование процедуры расшифрования предусматривает …
*обязательное знание ключа шифрования
*объема текстовой информации
*способа обработки текстовой информации
*характера (содержания) текстовой информации
28. Содержание имитовставки должно зависеть ...
*от каждого байта сообщения
*от каждого бита сообщения
*от ключа шифрования сообщения
*от ключа расшифрования сообщения
29. При проверке цифровой подписи используется ...
*открытый ключ получателя
*закрытый ключ отправителя
*закрытый ключ получателя
*открытый ключ отправителя
30. Протокол Диффи-Хеллмана ...
*предписывает проводить взаимную аутентификацию взаимодействующих сторон
*запрещает проводить взаимную аутентификацию взаимодействующих сторон
*не предусматривает проведение взаимной аутентификации взаимодействующих сторон
*позволяет проводить взаимную аутентификацию взаимодействующих сторон
31. Противник, производя подмену или имитацию сообщения исходит из предположения, что…
*новая криптограмма будет воспринята как осмысленный текст на старом ключе
*новая криптограмма будет воспринята как осмысленный текст на новом ключе
*новая криптограмма будет воспринята как осмысленный текст на действующем ключе
*новая криптограмма будет воспринята как осмысленный текст на резервном ключе
32. При рассмотрении практической стойкости шпоров предполагается, что для рассматриваемого шифра, обычно будет существовать...
*два решения криптограммы
*единственное решение криптограммы
*количество решений определяется типом криптоалгоритма
*количество решений определяется длиной исходного сообщения
33. Подмена – это …
*передача противником сообщения получателю от имени отправителя
*передача противником документа, переданного ранее отправителем получателю
отказ отправителя от факта передачи сообщения получателю
*подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
*подключение противника к каналу связи с последующим перехватом и изменением сообщений
34. Спектром сигнала называется эквивалентный сигналу...
*набор импульсов прямоугольной формы
*набор опорных напряжений
*набор синусоидальных составляющих
*набор широкополосных сигналов
35. Рабочая характеристика шифра - это Средний объем работы W(N), необходимый для определения ...
*ключа по криптограмме, состоящей из N символов
*скрытого сообщения по криптограмме; состоящей из N символов
*криптограммы по ключу, состоящему из N символов
*криптограммы по скрытому сообщению, состоящей из N символов
36. Метод разделения секрета используется, в первую очередь для снижения рисков …
*целостности информации
*процедуры приема информации
*процедуры принятия решения
*процедуры передачи информации
37. Неверно., что к достоинствам блочных систем относятся…
*характеристики распространения ошибок
*особенности конструктивного исполнения
*особенности формирования шифрующих последовательностей
*требования к каналам связи
38. Неверно.. что к достоинствам поточных систем относится…
*характеристики распространения ошибок
*особенности конструктивного исполнения
*особенности формирования шифрующих последовательностей
*требования к каналам связи
39. Пассивная атака, проводимая противником, связана с ...
*подделкой сообщения
*перехватом передаваемых шифрованных сообщений
*модификацией сообщения
*прерыванием передачи сообщения
40. Неверно, что активная атака, проводимая противником, предусматривает ...
*прерывание процесса передачи сообщения
*анализ трафика
*модификацию сообщения
*подделку сообщения
41. Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является …
*скорость работы
*алгоритм формирования ключа
*процедура распределения ключей
*длина ключа
42. Важнейшим компонентом шифра является ...
*алфавит кодообозначений
*режим шифрования
*криптографический алгоритм
*ключ шифрования
43. Код аутентификации сообщения обеспечивает ...
*конфиденциальность и аутентификацию
*целостность и конфиденциальность
*конфиденциальность и доступность
*аутентификацию и целостность
44. В асимметричной системе шифрования для независимой работы N абонентов требуется ...
*2N ключей
*N*N ключей
*N (N-1)
*N! ключей
45. В симметричной системе шифрования для независимой работы К абонентов требуется ...
*N!ключей
*N(N-1)/2 ключей
*N^N
*N2
46. Элемент одноразового блокнота представляет из себя ...
*большую неповторяющуюся последовательность символов ключа, распределенных случайным образом
*большую повторяющуюся последовательность символов ключа, распределенных случайным образом
*большую неповторяющуюся последовательность символов ключа, распределенных по заданному закону
*небольшую неповторяющуюся последовательность символов ключа, распределенных псевдослучайным образом
47. Параметр q отечественного стандарта цифровой подписи ГОСТ Р 34.10-94 имеет размерность ...
*64 бит
*128 бит
*256 бит
*512 бит
48. При скремблировании речевого сигнала изменяются ...
*диапазон, амплитуда, и частота сигнала
*продолжительность, амплитуда и частота сигнала
*продолжительность, диапазон и частота сигнала
*частота, амплитуда и диапазон сигнала
49. Подмена шифрованного сообщения предусматривает...
*дублирование сообщения
*задержку сообщения
*уничтожение сообщения
*модификацию сообщения
50. В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы)...
*больше их априорных вероятностей
*меньше их априорных вероятностей
*зависят от их априорных вероятностей
*совпадают с их априорными вероятностями
51. В системе открытого распределения ключей Диффи-Хеллмана используется…
*квадратичная функция
*функция дискретного возведения в степень
*показательная функция
*функция целочисленного деления
52. Форманта - это области спектра…
*в которых сосредоточена энергия звука
*имеющие максимальную энергию
*в которых сосредоточенная энергия имеет равномерное распределение
*которые охватывают весь слышимый акустический диапазон
53. Повтор – это …
*передача противником сообщения получателю от имени отравителя
*передача противником документа, переданного ранее отравителем получателю
*отказ отправителя от факта передачи сообщения получателю
*подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
*подключение противника к каналу связи с последующим перехватом и изменением сообщений
54. Важнейшим компонентом шифра является…
*алфавит кодообозначений
*режим шифрования
*криптографический алгоритм
*ключ шифрования
55. Алгоритмы формирования и проверки электронной цифровой подписи …
*гарантируют невозможность подмены ключа проверки
*предусматривают возможность подмены ключа проверки
*обеспечивают возможность подмены ключа проверки
*требуют обеспечить невозможность подмены ключа проверки
56. Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет…
*18
*24
*32
*48
57. Повтор – это ...
*передача противником сообщения получателю от имени отправителя
*передача противником документа, переданного ранее отправителем получателю
*отказ отправителя от факта передачи сообщения получателю
*подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
*подключение противника к каналу связи с последующим перехватом и изменением сообщений