Страницу Назад
Поискать другие аналоги этой работы

250

Математические методы защиты информации. Ответы на тест Синергия. 2021 г.

ID: 216595
Дата закачки: 11 Марта 2021
Продавец: Spero27 (Напишите, если есть вопросы)
    Посмотреть другие работы этого продавца

Тип работы: Тесты
Форматы файлов: Adobe Acrobat (PDF)
Сдано в учебном заведении: МФПУ "Синергия"

Описание:
Для вашего удобства работа в PDF файле.
Воспользуйтесь поиском Ctrl+F.
69 вопросов.
Ответы выделены в документе.
Все попытки 80+ баллов (оценка 4 - 5).
Лучшая оценка ( за три попытки) 90 баллов - оценка 5.

1. В асимметричной системе шифрования для независимой работы N абонентов требуется …
• N! Ключей
• 2N ключей
• N (N-1)
• N*N ключей

2. В симметричной системе шифрования для независимой работы N абонентов требуется …
• N2
• N(N-1)/2 ключей
• N! ключей
• NN ключей

3. Открытый и закрытый ключи в асимметричной системе
• открытый ключ формируется по алгоритму, а закрытый выбирается произвольно
• формируются (генерируются) попарно
• выбираются произвольно
• закрытый ключ формируется по алгоритму, а открытый выбирается произвольно

4. Защита информации в системе Диффи - Хеллмана основана на сложности…
• задачи факторизации
• решения уравнений эллиптических кривых
• задачи дискретного логарифмирования
• задачи потенцирования

5. Идеальная безопасность обеспечивается, когда длина ключа
• постоянно изменяется
• стремится к нулю
• является константой
• стремится к бесконечности

6. Имитовставка предназначена для проверки
• доступности сообщения
• содержания сообщения
• конфиденциальности сообщения
• целостности сообщения



7. Фонема – это
• элементарный звук языка
• гласная составляющая языка
• согласная составляющая языка
• элементарный символ

8. Элемент одноразового блокнота представляет из себя
• большую неповторяющуюся последовательность символов ключа, распределенных случайным образом
• большую повторяющуюся последовательность символов ключа, распределенных случайным образом
• большую неповторяющуюся последовательность символов ключа, распределенных по заданному закону
• небольшую неповторяющуюся последовательность символов ключа, распределенных псевдослучайным образом

9. Форманта – это области спектра…
• в которых сосредоточена энергия звука
• имеющие максимальную энергию
• в которых сосредоточенная энергия имеет равномерное распределение
• которые охватывают весь слышимый акустический диапазон

10. Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть
• не менее 95% от общего числа возможных ключей
• не менее 75% от общего числа возможных ключей
• не менее 85% от общего числа возможных ключей
• не меньше общего числа возможных ключей

11. Средняя продолжительность взрывного звука составляет
• от 15 до 20 мсек
• от 10 до 15 мсек
• не более 5 мсек
• от 5 до 10 мсек

12. Средняя продолжительность фрикативного звука составляет
• 5-10 мс
• 10-20 мс
• 20-50 мс
• 50-80 мс



13. Электронная цифровая подпись – это
• относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и связанной с содержимым сообщения
• результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации
• обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов
• относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и не связанной с содержимым сообщения

14. С увеличением полосы пропускания канала возможность голосовой идентификации
• увеличивается
• уменьшается
• становится невозможной
• остается неизменной

15. Спектром сигнала называется эквивалентный сигналу
• набор широкополосных сигналов
• набор опорных напряжений
• набор импульсов прямоугольной формы
• набор синусоидальных составляющих

16. Для первоначального распределения ключей
• обязательно наличие любого канала связи
• обязательно наличие защищенного канала связи
• необязательно наличие канала связи
• необязательно наличие защищенного канала связи

17. Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является
• скорость работы
• алгоритм формирования ключа
• длина ключа
• процедура распределения ключей

18. Зашифрованное сообщение должно поддаваться чтению
• при отсутствии ключа
• при наличии шифртекста
• при наличии исходного сообщения
• только при наличии ключа

19. Код аутентификации сообщения обеспечивает
• целостность и конфиденциальность
• конфиденциальность и доступность
• конфиденциальность и аутентификацию
• аутентификацию и целостность

20. Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет
• 48
• 24
• 32
• 18

21. Мерой имитостойкости шифра является вероятность успешного
• перехвата противником информации
• дешифрования противником информации
• искажения противником информации
• навязывания противником ложной информации

22. Метод разделения секрета используется, в первую очередь для снижения рисков
• целостности информации
• процедуры приема информации
• процедуры принятия решения
• процедуры передачи информации

23. Неверно, что активная атака, проводимая противником, предусматривает
• анализ трафика
• модификацию сообщения
• подделку сообщения
• прерывание процесса передачи сообщения

24. Неверно, что к достоинствам поточных систем относится
• характеристики распространения ошибок
• особенности конструктивного исполнения
• особенности формирования шифрующих последовательностей
• требования к каналам связи

25. Неверно, что к недостаткам асимметричных криптосистем относится
• скорость работы
• длина ключа
• возможность подмены ключа
• количество ключей, требуемых для работы в сети
26. Неверно, что к недостаткам асимметричных криптосистем относится
• отсутствие математического доказательства необратимости используемых в асимметричных алгоритмах функций
• скорость работы
• необходимость наличия защищенных каналов для обмена ключами
• возможность подмены ключа

27. Недостатком асимметричных систем шифрования является
• количество ключей, требуемых для работы в сети
• необходимость наличия защищенных каналов для обмена ключами
• скорость работы
• процедура распределения ключей

28. Одноразовое шифрование наиболее приемлемо для обработки
• графических файлов
• текстовых сообщений
• аудиофайлов
• файлов изображений

29. Одноразовый блокнот проверку целостности сообщения
• затрудняет
• не обеспечивает
• частично обеспечивает
• обеспечивает

30. Осмысленные открытые тексты, полученные в результате дешифрования криптограммы, сформированной с использованием одноразового блокнота ...
• имеют разную вероятность
• имеют условную вероятность
• имеют нулевую вероятность
• равновероятны

31. Параметр q отечественного стандарта цифровой подписи ГОСТ Р 34.10-94 имеет размерность
• 512 бит
• 64 бит
• 256 бит
• 128 бит




32. Пассивная атака, проводимая противником, связана с
• перехватом передаваемых шифрованных сообщений
• подделкой сообщения
• модификацией сообщения
• прерыванием передачи сообщения

33. Передача симметричного ключа по незащищенным каналам в открытой форме
• допускается, в зависимости от обстоятельств
• допускается
• не допускается
• допускается по частям

34. Повтор – это
• передача противником документа, переданного ранее отправителем получателю
• передача противником сообщения получателю от имени отправителя
• подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
• подключение противника к каналу связи с последующим перехватом и изменением сообщений
• отказ отправителя от факта передачи сообщения получателю

35. Ренегатство – это
• подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
• подключение противника к каналу связи с последующим перехватом и изменением сообщений
• отказ отправителя от факта передачи сообщения получателю
• повторная передача противником документа, переданного ранее отправителем получателю
• передача противником сообщения получателю от имени отправителя

36. Подмена – это
• подключение противника к каналу связи с последующим перехватом и изменением сообщений
• передача противником сообщения получателю от имени отправителя
• подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
• передача противником документа, переданного ранее отправителем получателю
• отказ отправителя от факта передачи сообщения получателю

37. Подмена шифрованного сообщения предусматривает
• дублирование сообщения
• модификацию сообщения
• уничтожение сообщения
• задержку сообщения
38. Под шифром обычно понимается
• множество циклических преобразований информации, осуществляемых для ее защиты
• множество обратимых преобразований информации, осуществляемых с целью ее защиты от неавторизованных пользователей
• множество необратимых преобразований информации, гарантирующих её конфиденциальность
• множество преобразований информации, затрудняющих доступ противника к ней

39. Практическая реализация алгоритма Диффи-Хеллмана
• исключает имитацию сообщений
• не исключает имитацию сообщений
• увеличивает вероятность имитации сообщений
• предусматривает обязательную имитацию сообщений

40. При зашифровании по стандарту шифрования ГОСТ 28147-89 полное рассеивание входных данных происходит после
• 16 раундов
• 6 раундов
• 8 раундов
• 24 раундов

41. При моделировании активных действий противника, его обычно ставят
• в наиболее благоприятные условия
• в условия, приближенные к реальным
• в случайно выбранные условия
• в наименее благоприятные условия

42. При рассмотрении практической стойкости шифров предполагается, что для рассматриваемого шифра, обычно будет существовать
• количество решений определяется типом криптоалгоритма
• два решения криптограммы
• количество решений определяется длиной исходного сообщения
• единственное решение криптограммы


43. При скремблировании речевого сигнала изменяются
• продолжительность, диапазон и частота сигнала
• частота, амплитуда и диапазон сигнала
• продолжительность, амплитуда и частота сигнала
• диапазон, амплитуда, и частота сигнала

 
44. Противник, производя подмену или имитацию сообщения исходит из предположения, что
• новая криптограмма будет воспринята как осмысленный текст на действующем ключе
• новая криптограмма будет воспринята как осмысленный текст на старом ключе
• новая криптограмма будет воспринята как осмысленный текст на резервном ключе
• новая криптограмма будет воспринята как осмысленный текст на новом ключе

45. При проверке цифровой подписи используется
• открытый ключ получателя
• закрытый ключ отправителя
• закрытый ключ получателя
• открытый ключ отправителя

46. При формировании цифровой подписи используется
• закрытый ключ получателя
• открытый ключ отправителя
• закрытый ключ отправителя
• открытый ключ получателя

47. Рабочая характеристика шифра – это средний объем работы W(N), необходимый для определения
• ключа по криптограмме, состоящей из N символов
• открытого сообщения по криптограмме, состоящей из N символов
• криптограммы по ключу, состоящему из N символов
• криптограммы по открытому сообщению, состоящей из N символов

48. Результатом генерации исходной информации при предварительном распределении ключей является
• информация ограниченного доступа и открытая информация
• информация ограниченного доступа
• открытая информация
• информация, подлежащая обязательному распространению

49. Содержание имитовставки должно зависеть
• от каждого байта сообщения
• от каждого бита сообщения
• от ключа шифрования сообщения
• от ключа расшифрования сообщения




50. Протокол Диффи-Хеллмана является протоколом
• выработки открытого ключа
• выработки закрытого ключа
• проверки общего ключа
• выработки общего ключа

51. Протокол Диффи-Хеллмана
• не предусматривает проведение взаимной аутентификации взаимодействующих сторон
• предписывает проводить взаимную аутентификацию взаимодействующих сторон
• позволяет проводить взаимную аутентификацию взаимодействующих сторон
• запрещает проводить взаимную аутентификацию взаимодействующих сторон

52. Важнейшим компонентом шифра является …
• криптографический алгоритм
• алфавит кодообозначений
• ключ шифрования
• режим шифрования

53. В асимметричной криптосистеме RSA
• открытый ключ генерируется получателем, а закрытый – отправителем
• открытый и закрытый ключи генерируются получателем
• открытый и закрытый ключи генерируются отправителем
• закрытый ключ генерируется получателем, а открытый – отправителем

54. В поточных шифрах в один момент времени процедура шифрования производится над
• произвольным количеством символов
• одним символом
• 2 символами
• 2N символами

55. В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения ...
• не используют ключей
• один и тот же ключ
• более двух ключей
• два различных ключа





56. В системе открытого распределения ключей Диффи-Хеллмана используется
• квадратичная функция
• функция целочисленного деления
• функция дискретного возведения в степень
• показательная фунция

57. В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы)
• больше их априорных вероятностей
• меньше их априорных вероятностей
• совпадают с их априорными вероятностями
• зависят от их априорных вероятностей

58. Длина шифрованного текста должна быть ...
• большей длины исходного текста
• кратной длине исходного текста
• равной длине исходного текста
• меньшей длины исходно текста

59. Неверно, что к достоинствам симметричных систем шифрования относятся
• автоматическая аутентификация отправителя
• скорость работы
• особенности распределения ключей
• длина ключа

60. Наиболее надежной считается оценка практической стойкости шифра, если количество символов ключа
• стремится к 0
• стремится к бесконечности
• равно 1
• равно 0

61. Моделирование процедуры расшифрования предусматривает
• характера (содержания) текстовой информации
• способа обработки текстовой информации
• объема текстовой информации
• обязательное знание ключа шифрования




62. Надежность алгоритма RSA основывается
• на трудности нахождения координат точки, лежащей на эллиптической кривой
• на трудности нахождения произведения простых чисел и сложности вычисления значения показательной функции
• на трудности факторизации больших чисел и сложности вычисления дискретных логарифмов в конечном поле
• на сложности нахождения пар взаимно простых чисел

63. Алгоритмы формирования и проверки электронной цифровой подписи …
• обеспечивают возможность подмены ключа проверки
• гарантируют невозможность подмены ключа проверки
• предусматривают возможность подмены ключа проверки
• требуют обеспечить невозможность подмены ключа проверки

64. Знание противником алгоритма шифрования
• не повлияет на надежность защиты информации
• сделает криптосистему неработоспособной
• повысит надежность защиты информации
• снизит надежность защиты информации

65. Использование симметричного криптоалгоритма использование различных ключей для шифрования и расшифрования
• допускает, в любых условиях
• допускает, если в этом алгоритме их легко вычислить один из другого в обе стороны
• допускает, если в этом алгоритме их невозможно вычислить один из другого в обе стороны
• не допускает

66. Моделирование процедуры дешифрования предусматривает
• необязательное знание ключа шифрования
• частичное знание ключа шифрования
• обязательное знание ключа шифрования
• обязательное отсутствие знаний о ключе

67. Неверно, что при искусственном формировании речевого сигнала используется такая его характеристика, как
• временная диаграмма
• продолжительность
• высота
• частота среднего тона

68. Основой для формирования алгоритмов симметричного шифрования является предположение, что …
• к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом
• недоступность данных о криптоалгоритме неавторизованным лицам обеспечивает гарантированную защиту информации
• недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации
• зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования

69. При проведении словарной атаки
• используются статистические данные языка
• используются сведения о владельце информации
• используются эмпирические данные
• используются специализированные издания



Комментарии: Для вашего удобства работа в PDF файле.
Воспользуйтесь поиском Ctrl+F.
69 вопросов.
Ответы выделены в документе.
Все попытки 80+ баллов (оценка 4 - 5).
Лучшая оценка ( за три попытки) 90 баллов - оценка 5.
2021 г.

Размер файла: 433,8 Кбайт
Фаил: Упакованные файлы (.zip)

   Скачать

   Добавить в корзину


    Скачано: 22         Коментариев: 0


Не можешь найти то что нужно? Мы можем помочь сделать! 

От 350 руб. за реферат, низкие цены. Просто заполни форму и всё.

Спеши, предложение ограничено !



Что бы написать комментарий, вам надо войти в аккаунт, либо зарегистрироваться.

Страницу Назад

  Cодержание / Методы и средства защиты информации / Математические методы защиты информации. Ответы на тест Синергия. 2021 г.
Вход в аккаунт:
Войти

Забыли ваш пароль?

Вы еще не зарегистрированы?

Создать новый Аккаунт


Способы оплаты:
UnionPay СБР Ю-Money qiwi Payeer Крипто-валюты Крипто-валюты


И еще более 50 способов оплаты...
Гарантии возврата денег

Как скачать и покупать?

Как скачивать и покупать в картинках


Сайт помощи студентам, без посредников!