Математические методы защиты информации (тест Синергия)

Раздел
Программирование
Тип
Просмотров
1 038
Покупок
30
Антиплагиат
Не указан
Размещена
10 Дек 2020 в 10:48
ВУЗ
Синергия
Курс
4 курс
Стоимость
300 ₽
Демо-файлы   
1
jpg
ММЗИ ММЗИ
39.7 Кбайт 39.7 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Математические методы ЗИ
30 Кбайт 300 ₽
Описание

Математические методы защиты информации (тест Синергия)

74 вопроса с ответами

сдано хорошо, 83 балла из 100

Оглавление

1.      Алгоритмы формирования и проверки электронной цифровой подписи …

  • обеспечивают возможность подмены ключа проверки
  • гарантируют невозможность подмены ключа проверки
  • предусматривают возможность подмены ключа проверки
  • требуют обеспечить невозможность подмены ключа проверки
2.      Важнейшим компонентом шифра является …
  • криптографический алгоритм
  • алфавит кодообозначений
  • ключ шифрования
  • режим шифрования
3.      В асимметричной криптосистеме rsa …
  • открытый ключ генерируется получателем, а закрытый – отправителем
  • открытый и закрытый ключи генерируются получателем
  • открытый и закрытый ключи генерируются отправителем
  • закрытый ключ генерируется получателем, а открытый – отправителем
4.      В асимметричной системе шифрования для независимой работы n абонентов требуется …
  • N! ключей
  • 2N ключей
  • N (N-1)
  • N*N ключей
5.      В поточных шифрах в один момент времени процедура шифрования производится над …
  • произвольным количеством символов
  • одним символом
  • 2 символами
  • 2N символами
6.      В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения ...
  • не используют ключей
  • один и тот же ключ
  • более двух ключей
  • два различных ключа
7.      В симметричной системе шифрования для независимой работы n абонентов требуется …
  • N2
  • N(N-1)/2 ключей
  • N! ключей
  • NN ключей
8.      В системе открытого распределения ключей диффи-хеллмана используется …
  • квадратичная функция
  • функция целочисленного деления
  • функция дискретного возведения в степень
  • показательная фунция
9.      В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы) …
  • больше их априорных вероятностей
  • меньше их априорных вероятностей
  • совпадают с их априорными вероятностями
  • зависят от их априорных вероятностей
10.   В шифре простой замены каждому символу исходного сообщения соответствует …
  • 1 символ криптограммы
  • 2 символа криптограммы
  • 0,5 символа криптограммы
  • произвольное количество символов шифртекста
11.   Длина шифрованного текста должна быть ...
  • большей длины исходного текста
  • кратной длине исходного текста
  • равной длине исходного текста
  • меньшей длины исходно текста
12.   Для первоначального распределения ключей …
  • обязательно наличие любого канала связи
  • обязательно наличие защищенного канала связи
  • необязательно наличие канала связи
  • необязательно наличие защищенного канала связи
13.   Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является …
  • скорость работы
  • алгоритм формирования ключа
  • длина ключа
  • процедура распределения ключей
14.   Зашифрованное сообщение должно поддаваться чтению …
  • при отсутствии ключа
  • при наличии шифртекста
  • при наличии исходного сообщения
  • только при наличии ключа
15.   Защита информации в системе диффи-хеллмана основана на сложности …
  • задачи факторизации
  • решения уравнений эллиптических кривых
  • задачи дискретного логарифмирования
  • задачи потенцирования
16.   Знание противником алгоритма шифрования …
  • не повлияет на надежность защиты информации
  • сделает криптосистему неработоспособной
  • повысит надежность защиты информации
  • снизит надежность защиты информации
17.   Идеальная безопасность обеспечивается, когда длина ключа …
  • постоянно изменяется
  • стремится к нулю
  • является константой
  • стремится к бесконечности
18.   Имитовставка предназначена для проверки …
  • доступности сообщения
  • содержания сообщения
  • конфиденциальности сообщения
  • целостности сообщения
19.   Использование симметричного криптоалгоритма использование различных ключей для шифрования и расшифрования …
  • допускает, в любых условиях
  • допускает, если в этом алгоритме их легко вычислить один из другого в обе стороны
  • допускает, если в этом алгоритме их невозможно вычислить один из другого в обе стороны
  • не допускает
20.   Код аутентификации сообщения обеспечивает …
  • целостность и конфиденциальность
  • конфиденциальность и доступность
  • конфиденциальность и аутентификацию
  • аутентификацию и целостность
21.   Максимальное количество раундов шифрования по стандарту гост 28147-89 составляет …
  • 48
  • 24
  • 32
  • 18
22.   Мерой имитостойкости шифра является вероятность успешного …
  • перехвата противником информации
  • дешифрования противником информации
  • искажения противником информации
  • навязывания противником ложной информации
23.   Метод разделения секрета используется, в первую очередь для снижения рисков …
  • целостности информации
  • процедуры приема информации
  • процедуры принятия решения
  • процедуры передачи информации
24.   Моделирование процедуры дешифрования предусматривает …
  • необязательное знание ключа шифрования
  • частичное знание ключа шифрования
  • обязательное знание ключа шифрования
  • обязательное отсутствие знаний о ключе
25.   Моделирование процедуры расшифрования предусматривает …
  • характера (содержания) текстовой информации
  • способа обработки текстовой информации
  • объема текстовой информации
  • обязательное знание ключа шифрования
26.   Надежность алгоритма rsa основывается …
  • на трудности нахождения координат точки, лежащей на эллиптической кривой
  • на трудности нахождения произведения простых чисел и сложности вычисления значения показательной функции
  • на трудности факторизации больших чисел и сложности вычисления дискретных логарифмов в конечном поле
  • на сложности нахождения пар взаимно простых чисел
27.   Наиболее надежной считается оценка практической стойкости шифра, если количество символов ключа …
  • стремится к 0
  • стремится к бесконечности
  • равно 1
  • равно 0
28.   Неверно, что активная атака, проводимая противником, предусматривает …
  • анализ трафика
  • модификацию сообщения
  • подделку сообщения
  • прерывание процесса передачи сообщения
29.   Неверно, что к достоинствам блочных систем относятся …
  • требования к каналам связи
  • характеристики распространения ошибок
  • особенности конструктивного исполнения
  • особенности формирования шифрующих последовательностей
30.   Неверно, что к достоинствам поточных систем относится …
  • характеристики распространения ошибок
  • особенности конструктивного исполнения
  • особенности формирования шифрующих последовательностей
  • требования к каналам связи
31.   Неверно, что к достоинствам симметричных систем шифрования относятся …
  • автоматическая аутентификация отправителя
  • скорость работы
  • особенности распределения ключей
  • длина ключа
32.   Неверно, что к недостаткам асимметричных криптосистем относится …
  • скорость работы
  • длина ключа
  • возможность подмены ключа
  • количество ключей, требуемых для работы в сети
33.   Неверно, что к недостаткам асимметричных криптосистем относится …
  • отсутствие математического доказательства необратимости используемых в асимметричных алгоритмах функций
  • скорость работы
  • необходимость наличия защищенных каналов для обмена ключами
  • возможность подмены ключа
34.   Неверно, что к недостаткам симметричных систем шифрования относятся …
  • требования к каналам связи
  • требования к распределению ключей
  • требования к службе генерации ключей
  • криптографическая стойкость шифра
35.   Неверно, что при искусственном формировании речевого сигнала используется такая его характеристика, как …
  • временная диаграмма
  • продолжительность
  • высота
  • частота среднего тона
36.   Недостатком асимметричных систем шифрования является …
  • количество ключей, требуемых для работы в сети
  • необходимость наличия защищенных каналов для обмена ключами
  • скорость работы
  • процедура распределения ключей
37.   Одноразовое шифрование наиболее приемлемо для обработки …
  • графических файлов
  • текстовых сообщений
  • аудиофайлов
  • файлов изображений
38.   Одноразовый блокнот проверку целостности сообщения …
  • затрудняет
  • не обеспечивает
  • частично обеспечивает
  • обеспечивает
39.   Осмысленные открытые тексты, полученные в результате дешифрования криптограммы, сформированной с использованием одноразового блокнота ...
  • имеют разную вероятность
  • имеют условную вероятность
  • имеют нулевую вероятность
  • равновероятны
40.   Основой для формирования алгоритмов симметричного шифрования является предположение, что …
  • к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом
  • недоступность данных о криптоалгоритме неавторизованным лицам обеспечивает гарантированную защиту информации
  • недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации
  • зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования
41.   Основой для формирования алгоритмов симметричного шифрования является предположение, что …
  • к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом
  • недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации
  • зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования
  • недоступность данных о криптоалгоритме неавторизованным лицам обеспечивает гарантированную защиту информации
42.   Открытый и закрытый ключи в асимметричной системе …
  • открытый ключ формируется по алгоритму, а закрытый выбирается произвольно
  • формируются (генерируются) попарно
  • выбираются произвольно
  • закрытый ключ формируется по алгоритму, а открытый выбирается произвольно
43.   Параметр q отечественного стандарта цифровой подписи гост р 34.10-94 имеет размерность …
  • 512 бит
  • 64 бит
  • 256 бит
  • 128 бит
44.   Пассивная атака, проводимая противником, связана с …
  • перехватом передаваемых шифрованных сообщений
  • подделкой сообщения
  • модификацией сообщения
  • прерыванием передачи сообщения
45.   Передача симметричного ключа по незащищенным каналам в открытой форме …
  • допускается, в зависимости от обстоятельств
  • допускается
  • не допускается
  • допускается по частям
46.   Повтор – это …
  • передача противником документа, переданного ранее отправителем получателю
  • передача противником сообщения получателю от имени отправителя
  • подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
  • подключение противника к каналу связи с последующим перехватом и изменением сообщений
  • отказ отправителя от факта передачи сообщения получателю
47.   Подмена шифрованного сообщения предусматривает …
  • дублирование сообщения
  • модификацию сообщения
  • уничтожение сообщения
  • задержку сообщения
48.   Подмена – это …
  • подключение противника к каналу связи с последующим перехватом и изменением сообщений
  • передача противником сообщения получателю от имени отправителя
  • подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
  • передача противником документа, переданного ранее отправителем получателю
  • отказ отправителя от факта передачи сообщения получателю
49.   Под шифром обычно понимается …
  • множество циклических преобразований информации, осуществляемых для ее защиты
  • множество обратимых преобразований информации, осуществляемых с целью ее защиты от неавторизованных пользователей
  • множество необратимых преобразований информации, гарантирующих её конфиденциальность
  • множество преобразований информации, затрудняющих доступ противника к ней
50.   rsaческая реализация алгоритма диффи-хеллмана …
  • исключает имитацию сообщений
  • не исключает имитацию сообщений
  • увеличивает вероятность имитации сообщений
  • предусматривает обязательную имитацию сообщений
51.   При зашифровании по стандарту шифрования гост 28147-89 полное рассеивание входных данных происходит после …
  • 16 раундов
  • 6 раундов
  • 8 раундов
  • 24 раундов
52.   При моделировании активных действий противника, его обычно ставят …
  • в наиболее благоприятные условия
  • в условия, приближенные к реальным
  • в случайно выбранные условия
  • в наименее благоприятные условия
53.   При проведении словарной атаки …
  • используются статистические данные языка
  • используются сведения о владельце информации
  • используются эмпирические данные
  • используются специализированные издания
54.   При проверке цифровой подписи используется …
  • открытый ключ получателя
  • закрытый ключ отправителя
  • закрытый ключ получателя
  • открытый ключ отправителя
55.   При рассмотрении практической стойкости шифров предполагается, что для рассматриваемого шифра, обычно будет существовать …
  • количество решений определяется типом криптоалгоритма
  • два решения криптограммы
  • количество решений определяется длиной исходного сообщения
  • единственное решение криптограммы
56.   При скремблировании речевого сигнала изменяются …
  • продолжительность, диапазон и частота сигнала
  • частота, амплитуда и диапазон сигнала
  • продолжительность, амплитуда и частота сигнала
  • диапазон, амплитуда, и частота сигнала
57.   При формировании цифровой подписи используется …
  • закрытый ключ получателя
  • открытый ключ отправителя
  • закрытый ключ отправителя
  • открытый ключ получателя
58.   Противник, производя подмену или имитацию сообщения исходит из предположения, что …
  • новая криптограмма будет воспринята как осмысленный текст на действующем ключе
  • новая криптограмма будет воспринята как осмысленный текст на старом ключе
  • новая криптограмма будет воспринята как осмысленный текст на резервном ключе
  • новая криптограмма будет воспринята как осмысленный текст на новом ключе
59.   Протокол диффи-хеллмана …
  • не предусматривает проведение взаимной аутентификации взаимодействующих сторон
  • предписывает проводить взаимную аутентификацию взаимодействующих сторон
  • позволяет проводить взаимную аутентификацию взаимодействующих сторон
  • запрещает проводить взаимную аутентификацию взаимодействующих сторон
60.   Протокол диффи-хеллмана является протоколом …
  • проверки общего ключа
  • выработки закрытого ключа
  • выработки открытого ключа
  • выработки общего ключа
61.   Протокол диффи-хеллмана является протоколом …
  • выработки открытого ключа
  • выработки закрытого ключа
  • проверки общего ключа
  • выработки общего ключа
62.   Рабочая характеристика шифра – это средний объем работы w(n), необходимый для определения …
  • ключа по криптограмме, состоящей из N символов
  • открытого сообщения по криптограмме, состоящей из N символов
  • криптограммы по ключу, состоящему из N символов
  • криптограммы по открытому сообщению, состоящей из N символов
63.   Результатом генерации исходной информации при предварительном распределении ключей является …
  • информация ограниченного доступа и открытая информация
  • информация ограниченного доступа
  • открытая информация
  • информация, подлежащая обязательному распространению
64.   Ренегатство – это …
  • подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
  • подключение противника к каналу связи с последующим перехватом и изменением сообщений
  • отказ отправителя от факта передачи сообщения получателю
  • повторная передача противником документа, переданного ранее отправителем получателю
  • передача противником сообщения получателю от имени отправителя
65.   Содержание имитовставки должно зависеть …
  • от каждого байта сообщения
  • от каждого бита сообщения
  • от ключа шифрования сообщения
  • от ключа расшифрования сообщения
66.   Спектром сигнала называется эквивалентный сигналу …
  • набор широкополосных сигналов
  • набор опорных напряжений
  • набор импульсов прямоугольной формы
  • набор синусоидальных составляющих
67.   Средняя продолжительность взрывного звука составляет …
  • от 15 до 20 мсек
  • от 10 до 15 мсек
  • не более 5 мсек
  • от 5 до 10 мсек
68.   Средняя продолжительность фрикативного звука составляет …
  • 5-10 мс
  • 10-20 мс
  • 20-50 мс
  • 50-80 мс
69.   С увеличением полосы пропускания канала возможность голосовой идентификации …
  • увеличивается
  • уменьшается
  • становится невозможной
  • остается неизменной
70.   Фонема – это …
  • элементарный звук языка
  • гласная составляющая языка
  • согласная составляющая языка
  • элементарный символ
71.   Форманта – это области спектра, …
  • в которых сосредоточена энергия звука
  • имеющие максимальную энергию
  • в которых сосредоточенная энергия имеет равномерное распределение
  • которые охватывают весь слышимый акустический диапазон
72.   Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть …
  • не менее 95% от общего числа возможных ключей
  • не менее 75% от общего числа возможных ключей
  • не менее 85% от общего числа возможных ключей
  • не меньше общего числа возможных ключей
73.   Электронная цифровая подпись – это …
  • относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и связанной с содержимым сообщения
  • результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации
  • обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов
  • относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и не связанной с содержимым сообщения
74.   Элемент одноразового блокнота представляет из себя …
  • большую неповторяющуюся последовательность символов ключа, распределенных случайным образом
  • большую повторяющуюся последовательность символов ключа, распределенных случайным образом
  • большую неповторяющуюся последовательность символов ключа, распределенных по заданному закону
  • небольшую неповторяющуюся последовательность символов ключа, распределенных псевдослучайным образом
Вам подходит эта работа?
Похожие работы
Информационная безопасность
Дипломная работа Дипломная
21 Дек в 18:50
0
0 покупок
Информационная безопасность
Курсовая работа Курсовая
20 Дек в 20:20
0
0 покупок
Информационная безопасность
Курсовая работа Курсовая
20 Дек в 20:17
1 +1
0 покупок
Другие работы автора
Информационная безопасность
Тест Тест
23 Янв 2022 в 16:46
280 +1
0 покупок
Информационная безопасность
Тест Тест
9 Авг 2021 в 09:54
437 +1
5 покупок
Теория игр
Тест Тест
9 Авг 2021 в 09:43
586
0 покупок
Информационная безопасность
Тест Тест
30 Июн 2020 в 17:28
342
1 покупка
Темы журнала
Показать ещё
Прямой эфир