Распродажа
 

Математические методы защиты информации

225,00 руб.

Здесь вы можете купить ответы на тест “Математические методы защиты информации”, которые подойдут для прохождения онлайн тестирования в: МФПУ “Синергия”, МОИ, МТИ, МосАП и других образовательных учреждения на платформе LMS.SYNERGY.

Сборник с ответами содержит ответы на 73 вопросов.

Гарантируется оценка от “Хорошо”.

Купите этот продукт сейчас и получите 225 баллов!
Категория: Метки: , , ,
 

Описание

Неверно, что к недостаткам асимметричных криптосистем относится – отсутствие математического доказательства необратимости используемых в асимметричных алгоритмах функций

  • – скорость работы
  • – необходимость наличия защищенных каналов для обмена ключами
  • – возможность подмены ключа

Алгоритмы формирования и проверки электронной цифровой подписи

  • гарантируют невозможность подмены ключа проверки
  • предусматривают возможность подмены ключа проверки
  • обеспечивают возможность подмены ключа проверки
  • требуют обеспечить невозможность подмены ключа проверки

В асимметричной криптосистеме RSA

  • открытый ключ генерируется получателем, а закрытый – отправителем
  • открытый и закрытый ключи генерируются получателем
  • открытый и закрытый ключи генерируются отправителем
  • закрытый ключ генерируется получателем, а открытый – отправителем
Посмотреть весь список вопросов

В асимметричной системе шифрования для независимой работы N абонентов требуется …

  • – N! Ключей
  • – 2N ключей
  • – N (N-1)
  • – N*N ключей

В поточных шифрах в один момент времени процедура шифрования производится над

  • произвольным количеством символов
  • одним символом
  • 2 символами
  • 2N символами

В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …

  • – не используют ключей
  • – один и тот же ключ
  • – более двух ключей
  • – два различных ключа

В симметричной системе шифрования для независимой работы N абонентов требуется …

  • – N2
  • – N(N-1)/2 ключей
  • – N! ключей
  • – NN ключей

В системе открытого распределения ключей Диффи-Хеллмана используется

  • квадратичная функция
  • функция дискретного возведения в степень
  • показательная функция
  • функция целочисленного деления

В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы)

  • – больше их априорных вероятностей
  • – меньше их априорных вероятностей
  • – совпадают с их априорными вероятностями
  • – зависят от их априорных вероятностей

В шифре простой замены каждому символу исходного сообщения соответствует

  • – 1 символ криптограммы
  • – 2 символа криптограммы
  • – 0,5 символа криптограммы
  • – произвольное количество символов шифртекста

Важнейшим компонентом шифра является

  • алфавит кодообозначений
  • режим шифрования
  • криптографический алгоритм
  • ключ шифрования

Длина шифрованного текста должна быть …

  • большей длины исходного текста
  • кратной длине исходного текста
  • равной длине исходного текста
  • меньшей длины исходно текста

Для первоначального распределения ключей …

  • обязательно наличие любого канала связи
  • обязательно наличие защищенного канала связи
  • необязательно наличие канала связи
  • необязательно наличие защищенного канала связи

Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является

  • скорость работы
  • алгоритм формирования ключа
  • процедура распределения ключей
  • длина ключа

Зашифрованное сообщение должно поддаваться чтению

  • при наличии шифртекста
  • при наличии исходного сообщения
  • только при наличии ключа

Защита информации в системе Диффи – Хеллмана основана на сложности…

  • задачи факторизации
  • решения уравнений эллиптических кривых
  • задачи дискретного логарифмирования
  • задачи потенцирования

Знание противником алгоритма шифрования

  • не повлияет на надежность защиты информации
  • сделает криптосистему неработоспособной
  • повысит надежность защиты информации
  • снизит надежность защиты информации

Идеальная безопасность обеспечивается, когда длина ключа

  • – постоянно изменяется
  • – стремится к нулю
  • – является константой
  • – стремится к бесконечности

Имитовставка предназначена для проверки

  • доступности сообщения
  • содержания сообщения
  • конфиденциальности сообщения
  • целостности сообщения

Использование симметричного криптоалгоритма использование различных ключей для шифрования и расшифрования

  • – допускает, в любых условиях
  • – допускает, если в этом алгоритме их легко вычислить один из другого в обе стороны
  • – допускает, если в этом алгоритме их невозможно вычислить один из другого в обе стороны
  • – не допускает

Код аутентификации сообщения обеспечивает..

  • конфиденциальность и аутентификацию
  • целостность и конфиденциальность
  • конфиденциальность и доступность
  • аутентификацию и целостность

Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет..

  • 18
  • 24
  • 32
  • 48

Мерой имитостойкости шифра является вероятность успешного

  • перехвата противником информации
  • дешифрования противником информации
  • искажения противником информации
  • навязывания противником ложной информации

Метод разделения секрета используется, в первую очередь для снижения рисков – целостности информации

  • – процедуры приема информации
  • – процедуры принятия решения
  • – процедуры передачи информации

Моделирование процедуры дешифрования предусматривает

  • обязательнее знание ключа шифрования
  • обязательнее отсутствие знаний о ключе
  • частичное знание ключа шифрования
  • необязательное знание ключа шифрования

Моделирование процедуры расшифрования предусматривает

  • характера (содержания) текстовой информации
  • способа обработки текстовой информации
  • объема текстовой информации
  • обязательное знание ключа шифрования

Надежность алгоритма RSA основывается

  • на трудности нахождения координат точки, лежащей на эллиптической кривой
  • на трудности нахождения произведения простых чисел и сложности вычисления значения показательной функции
  • на трудности факторизации больших чисел и сложности вычисления дискретных логарифмов в конечном поле
  • на сложности нахождения пар взаимно простых чисел

Наиболее надежной считается оценка практической стойкости шифра, если количество символов ключа

  • – стремится к 0
  • – стремится к бесконечности
  • – равно 1
  • – равно 0

Неверно, что активная атака, проводимая противником, предусматривает

  • – анализ трафика
  • – модификацию сообщения
  • – подделку сообщения
  • – прерывание процесса передачи сообщения

Неверно, что к достоинствам поточных систем относится

  • характеристики распространения ошибок
  • особенности конструктивного исполнения
  • особенности формирования шифрующих последовательностей
  • требования к каналам связи

Неверно, что к достоинствам симметричных систем шифрования относятся – автоматическая аутентификация отправителя

  • – скорость работы
  • – особенности распределения ключей
  • – длина ключа

Неверно, что к недостаткам асимметричных криптосистем относится – скорость работы – длина ключа

  • – возможность подмены ключа
  • – количество ключей, требуемых для работы в сети

Неверно, что к недостаткам симметричных систем шифрования относится …

  • – требования к каналам связи
  • – требования к службе генерации ключей
  • – криптографическая стойкость шифра
  • – требования к распределению ключей

Неверно, что при искусственном формировании речевого сигнала используется такая его характеристика, как

  • – временная диаграмма
  • – продолжительность
  • – высота
  • – частота среднего тона

Неверно., что к достоинствам блочных систем относятся

  • характеристики распространения ошибок
  • особенности конструктивного исполнения
  • особенности формирования шифрующих последовательностей
  • требования к каналам связи

Неверно.. что к достоинствам поточных систем относится .

  • характеристики распространения ошибок
  • особенности конструктивного исполнения
  • особенности формирования шифрующих последовательностей
  • требования к каналам связи

Недостатком асимметричных систем шифрования является
количество ключей, требуемых для работы в сети

  • необходимость наличия защищенных каналов для обмена ключами
  • скорость работы
  • процедура распределения ключей

Одноразовое шифрование наиболее приемлемо для обработки

  • – графических файлов
  • – текстовых сообщений
  • – аудиофайлов
  • – файлов изображений

Одноразовый блокнот проверку целостности сообщения

  • – затрудняет
  • – не обеспечивает
  • – частично обеспечивает
  • – обеспечивает

Осмысленные открытые тексты, полученные в результате дешифрования криптограммы, сформированной с использованием одноразового блокнота …

  • – имеют разную вероятность
  • – имеют условную вероятность
  • – имеют нулевую вероятность
  • – равновероятны

Основой для формирования алгоритмов симметричного шифрования является предположение, что …

  • – к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом
  • – недоступность данных о криптоалгоритме неавторизованным лицам обеспечивает гарантированную защиту информации
  • – недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации
  • – зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования

Открытый и закрытый ключи в асимметричной системе

  • открытый ключ формируется по алгоритму, а закрытый выбирается произвольно
  • формируются (генерируются) попарно
  • выбираются произвольно
  • закрытый ключ формируется по алгоритму, а открытый выбирается произвольно

Параметр q отечественного стандарта цифровой подписи ГОСТ Р 34.10-94 имеет размерность

  • – 512 бит
  • – 64 бит
  • – 256 бит
  • – 128 бит

 

 

Пассивная атака, проводимая противником, связана с

  • – перехватом передаваемых шифрованных сообщений
  • – подделкой сообщения
  • – модификацией сообщения
  • – прерыванием передачи сообщения

Передача симметричного ключа по незащищенным каналам в открытой форме – допускается, в зависимости от обстоятельств

  • допускается
  • не допускается
  • допускается по частям

Повтор – ЭТО

  • передача противником сообщения получателю от имени отравителя
  • передача противником документа, переданного ранее отравителем получателю
  • отказ отправителя от факта передачи сообщения получателю
  • подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
  • подключение противника к каналу связи с последующим перехватом и изменением сообщений

Под шифром обычно понимается

  • множество обратимых преобразований информации, осуществляемых с целью ее защиты от неавторизованных пользователей
  • множество циклических преобразований информации, осуществляемых для ее защиты
  • множество необратимых преобразований информации, гарантирующих её конфиденциальность
  • множество преобразований информации, затрудняющих доступ противника к ней

Подмена – это

  • передача противником сообщения получателю от имени отправителя
  • передача противником документа, переданного ранее отправителем получателю
  • отказ отправителя от факта передачи сообщения получателю
  • подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
  • подключение противника к каналу связи с последующим перехватом и изменением сообщений

Подмена шифрованного сообщения предусматривает…

  • дублирование сообщения
  • задержку сообщения
  • уничтожение сообщения
  • модификацию сообщения

Практическая реализация алгоритма Диффи-Хеллмана

  • исключает имитацию сообщений
  • не исключает имитацию сообщений
  • увеличивает вероятность имитации сообщений
  • предусматривает обязательную имитацию сообщений

При зашифровании по стандарту шифрования ГОСТ 28147-89 полное рассеивание входных данных происходит после

  • – 16 раундов
  • – 6 раундов
  • – 8 раундов
  • – 24 раундов

При моделировании активных действий противника, его обычно ставят

  • в наименее благоприятные условия
  • в условия, приближенные к реальным
  • в случайно выбранные условия
  • в наиболее благоприятные условия

При проведении словарной атаки

  • используются статистические данные языка
  • используются сведения о владельце информации
  • используются эмпирические данные
  • используются специализированные издания

При проверке цифровой подписи используется

  • – открытый ключ получателя
  • – закрытый ключ отправителя
  • – закрытый ключ получателя
  • – открытый ключ отправителя

При рассмотрении практической стойкости шпоров предполагается, что для рассматриваемого шифра, обычно будет существовать…

  • два решения криптограммы
  • единственное решение криптограммы
  • количество решений определяется типом криптоалгоритма
  • количество решений определяется длиной исходного сообщения

При скремблировании речевого сигнала изменяются

  • – продолжительность, диапазон и частота сигнала
  • – частота, амплитуда и диапазон сигнала
  • – продолжительность, амплитуда и частота сигнала
  • – диапазон, амплитуда, и частота сигнала

При формировании цифровой подписи используется

  • – закрытый ключ получателя
  • – открытый ключ отправителя
  • – закрытый ключ отправителя
  • – открытый ключ получателя

Противник, производя подмену или имитацию сообщения исходит из предположения, что

  • новая криптограмма будет воспринята как осмысленный текст на старом ключе
  • новая криптограмма будет воспринята как осмысленный текст на новом ключе
  • новая криптограмма будет воспринята как осмысленный текст на действующем ключе
  • новая криптограмма будет воспринята как осмысленный текст на резервном ключе

Протокол Диффи-Хеллмана

  • не предусматривает проведение взаимной аутентификации взаимодействующих сторон
  • предписывает проводить взаимную аутентификацию взаимодействующих сторон
  • позволяет проводить взаимную аутентификацию взаимодействующих сторон
  • запрещает проводить взаимную аутентификацию взаимодействующих сторон

Протокол Диффи-Хеллмана является протоколом

  • – выработки открытого ключа
  • – выработки закрытого ключа
  • – проверки общего ключа
  • – выработки общего ключа

Рабочая характеристика шифра

  • – это средний объем работы W(N), необходимый для определения
  • – ключа по криптограмме, состоящей из N символов
  • – открытого сообщения по криптограмме, состоящей из N символов – криптограммы по ключу, состоящему из N символов
  • криптограммы по открытому сообщению, состоящей из N символов

Результатом генерации исходной информации при предварительном распределении ключей является

  • информация ограниченного доступа и открытая информация
  • информация ограниченного доступа
  • открытая информация
  • информация, подлежащая обязательному распространению

Ренегатство – это

  • подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
  • подключение противника к каналу связи с последующим перехватом и изменением сообщений
  • отказ отправителя от факта передачи сообщения получателю
  • повторная передача противником документа, переданного ранее отправителем получателю
  • передача противником сообщения получателю от имени отправителя

С увеличением полосы пропускания канала возможность голосовой идентификации

  • увеличивается
  • уменьшается
  • становится невозможной
  • остается неизменной

Содержание имитовставки должно зависеть

  • – от каждого байта сообщения
  • – от каждого бита сообщения
  • – от ключа шифрования сообщения
  • – от ключа расшифрования сообщения

Спектром сигнала называется эквивалентный сигналу.

  • набор импульсов прямоугольной формы
  • набор спорных напряжений
  • набор синусоидальных составляющих
  • набор широкополосных сигналов

Средняя продолжительность взрывного звука составляет

  • от 15 до 20 мсек
  • от 10 до 15 мсек
  • не более 5 мсек
  • от 5 до 10 мсек

Средняя продолжительность фрикативного звука составляет

  • – 5-10 мс
  • – 10-20 мс
  • – 20-50 мс
  • – 50-80 мс

Фонема – это

  • элементарный звук языка
  • гласная составляющая языка
  • согласная составляющая языка
  • элементарный символ

Форманта – это области спектра.

  • в которых сосредоточена энергия звука
  • имеющие максимальную энергию
  • в которых сосредоточенная энергия имеет равномерное распределение
  • которые охватывают весь слышимый акустический диапазон

Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть..

  • не меньше общего числа возможных ключей
  • не менее 75% от общего числа возможных ключей
  • не менее 85% от общего числа возможных ключей

Электронная цифровая подпись – это

  • относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и связанной с содержимым сообщения
  • результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации
  • обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов
  • относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и не связанной с содержимым сообщения

Элемент одноразового блокнота представляет из себя

  • большую неповторяющуюся последовательность символов ключа, распределенных случайным образом
  • большую повторяющуюся последовательность символов ключа, распределенных случайным образом
  • большую неповторяющуюся последовательность символов ключа, распределенных по заданному закону
  • небольшую неповторяющуюся последовательность символов ключа, распределенных псевдослучайным образом

Отзывы

Отзывов пока нет.

Только зарегистрированные клиенты, купившие данный товар, могут публиковать отзывы.