Страницу Назад
Поискать другие аналоги этой работы
250 Математические методы защиты информации. Ответы на тест Синергия. 2021 г.ID: 216595Дата закачки: 11 Марта 2021 Продавец: Spero27 (Напишите, если есть вопросы) Посмотреть другие работы этого продавца Тип работы: Тесты Форматы файлов: Adobe Acrobat (PDF) Сдано в учебном заведении: МФПУ "Синергия" Описание: Для вашего удобства работа в PDF файле. Воспользуйтесь поиском Ctrl+F. 69 вопросов. Ответы выделены в документе. Все попытки 80+ баллов (оценка 4 - 5). Лучшая оценка ( за три попытки) 90 баллов - оценка 5. 1. В асимметричной системе шифрования для независимой работы N абонентов требуется … • N! Ключей • 2N ключей • N (N-1) • N*N ключей 2. В симметричной системе шифрования для независимой работы N абонентов требуется … • N2 • N(N-1)/2 ключей • N! ключей • NN ключей 3. Открытый и закрытый ключи в асимметричной системе • открытый ключ формируется по алгоритму, а закрытый выбирается произвольно • формируются (генерируются) попарно • выбираются произвольно • закрытый ключ формируется по алгоритму, а открытый выбирается произвольно 4. Защита информации в системе Диффи - Хеллмана основана на сложности… • задачи факторизации • решения уравнений эллиптических кривых • задачи дискретного логарифмирования • задачи потенцирования 5. Идеальная безопасность обеспечивается, когда длина ключа • постоянно изменяется • стремится к нулю • является константой • стремится к бесконечности 6. Имитовставка предназначена для проверки • доступности сообщения • содержания сообщения • конфиденциальности сообщения • целостности сообщения 7. Фонема – это • элементарный звук языка • гласная составляющая языка • согласная составляющая языка • элементарный символ 8. Элемент одноразового блокнота представляет из себя • большую неповторяющуюся последовательность символов ключа, распределенных случайным образом • большую повторяющуюся последовательность символов ключа, распределенных случайным образом • большую неповторяющуюся последовательность символов ключа, распределенных по заданному закону • небольшую неповторяющуюся последовательность символов ключа, распределенных псевдослучайным образом 9. Форманта – это области спектра… • в которых сосредоточена энергия звука • имеющие максимальную энергию • в которых сосредоточенная энергия имеет равномерное распределение • которые охватывают весь слышимый акустический диапазон 10. Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть • не менее 95% от общего числа возможных ключей • не менее 75% от общего числа возможных ключей • не менее 85% от общего числа возможных ключей • не меньше общего числа возможных ключей 11. Средняя продолжительность взрывного звука составляет • от 15 до 20 мсек • от 10 до 15 мсек • не более 5 мсек • от 5 до 10 мсек 12. Средняя продолжительность фрикативного звука составляет • 5-10 мс • 10-20 мс • 20-50 мс • 50-80 мс 13. Электронная цифровая подпись – это • относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и связанной с содержимым сообщения • результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации • обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов • относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и не связанной с содержимым сообщения 14. С увеличением полосы пропускания канала возможность голосовой идентификации • увеличивается • уменьшается • становится невозможной • остается неизменной 15. Спектром сигнала называется эквивалентный сигналу • набор широкополосных сигналов • набор опорных напряжений • набор импульсов прямоугольной формы • набор синусоидальных составляющих 16. Для первоначального распределения ключей • обязательно наличие любого канала связи • обязательно наличие защищенного канала связи • необязательно наличие канала связи • необязательно наличие защищенного канала связи 17. Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является • скорость работы • алгоритм формирования ключа • длина ключа • процедура распределения ключей 18. Зашифрованное сообщение должно поддаваться чтению • при отсутствии ключа • при наличии шифртекста • при наличии исходного сообщения • только при наличии ключа 19. Код аутентификации сообщения обеспечивает • целостность и конфиденциальность • конфиденциальность и доступность • конфиденциальность и аутентификацию • аутентификацию и целостность 20. Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет • 48 • 24 • 32 • 18 21. Мерой имитостойкости шифра является вероятность успешного • перехвата противником информации • дешифрования противником информации • искажения противником информации • навязывания противником ложной информации 22. Метод разделения секрета используется, в первую очередь для снижения рисков • целостности информации • процедуры приема информации • процедуры принятия решения • процедуры передачи информации 23. Неверно, что активная атака, проводимая противником, предусматривает • анализ трафика • модификацию сообщения • подделку сообщения • прерывание процесса передачи сообщения 24. Неверно, что к достоинствам поточных систем относится • характеристики распространения ошибок • особенности конструктивного исполнения • особенности формирования шифрующих последовательностей • требования к каналам связи 25. Неверно, что к недостаткам асимметричных криптосистем относится • скорость работы • длина ключа • возможность подмены ключа • количество ключей, требуемых для работы в сети 26. Неверно, что к недостаткам асимметричных криптосистем относится • отсутствие математического доказательства необратимости используемых в асимметричных алгоритмах функций • скорость работы • необходимость наличия защищенных каналов для обмена ключами • возможность подмены ключа 27. Недостатком асимметричных систем шифрования является • количество ключей, требуемых для работы в сети • необходимость наличия защищенных каналов для обмена ключами • скорость работы • процедура распределения ключей 28. Одноразовое шифрование наиболее приемлемо для обработки • графических файлов • текстовых сообщений • аудиофайлов • файлов изображений 29. Одноразовый блокнот проверку целостности сообщения • затрудняет • не обеспечивает • частично обеспечивает • обеспечивает 30. Осмысленные открытые тексты, полученные в результате дешифрования криптограммы, сформированной с использованием одноразового блокнота ... • имеют разную вероятность • имеют условную вероятность • имеют нулевую вероятность • равновероятны 31. Параметр q отечественного стандарта цифровой подписи ГОСТ Р 34.10-94 имеет размерность • 512 бит • 64 бит • 256 бит • 128 бит 32. Пассивная атака, проводимая противником, связана с • перехватом передаваемых шифрованных сообщений • подделкой сообщения • модификацией сообщения • прерыванием передачи сообщения 33. Передача симметричного ключа по незащищенным каналам в открытой форме • допускается, в зависимости от обстоятельств • допускается • не допускается • допускается по частям 34. Повтор – это • передача противником документа, переданного ранее отправителем получателю • передача противником сообщения получателю от имени отправителя • подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя • подключение противника к каналу связи с последующим перехватом и изменением сообщений • отказ отправителя от факта передачи сообщения получателю 35. Ренегатство – это • подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя • подключение противника к каналу связи с последующим перехватом и изменением сообщений • отказ отправителя от факта передачи сообщения получателю • повторная передача противником документа, переданного ранее отправителем получателю • передача противником сообщения получателю от имени отправителя 36. Подмена – это • подключение противника к каналу связи с последующим перехватом и изменением сообщений • передача противником сообщения получателю от имени отправителя • подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя • передача противником документа, переданного ранее отправителем получателю • отказ отправителя от факта передачи сообщения получателю 37. Подмена шифрованного сообщения предусматривает • дублирование сообщения • модификацию сообщения • уничтожение сообщения • задержку сообщения 38. Под шифром обычно понимается • множество циклических преобразований информации, осуществляемых для ее защиты • множество обратимых преобразований информации, осуществляемых с целью ее защиты от неавторизованных пользователей • множество необратимых преобразований информации, гарантирующих её конфиденциальность • множество преобразований информации, затрудняющих доступ противника к ней 39. Практическая реализация алгоритма Диффи-Хеллмана • исключает имитацию сообщений • не исключает имитацию сообщений • увеличивает вероятность имитации сообщений • предусматривает обязательную имитацию сообщений 40. При зашифровании по стандарту шифрования ГОСТ 28147-89 полное рассеивание входных данных происходит после • 16 раундов • 6 раундов • 8 раундов • 24 раундов 41. При моделировании активных действий противника, его обычно ставят • в наиболее благоприятные условия • в условия, приближенные к реальным • в случайно выбранные условия • в наименее благоприятные условия 42. При рассмотрении практической стойкости шифров предполагается, что для рассматриваемого шифра, обычно будет существовать • количество решений определяется типом криптоалгоритма • два решения криптограммы • количество решений определяется длиной исходного сообщения • единственное решение криптограммы 43. При скремблировании речевого сигнала изменяются • продолжительность, диапазон и частота сигнала • частота, амплитуда и диапазон сигнала • продолжительность, амплитуда и частота сигнала • диапазон, амплитуда, и частота сигнала 44. Противник, производя подмену или имитацию сообщения исходит из предположения, что • новая криптограмма будет воспринята как осмысленный текст на действующем ключе • новая криптограмма будет воспринята как осмысленный текст на старом ключе • новая криптограмма будет воспринята как осмысленный текст на резервном ключе • новая криптограмма будет воспринята как осмысленный текст на новом ключе 45. При проверке цифровой подписи используется • открытый ключ получателя • закрытый ключ отправителя • закрытый ключ получателя • открытый ключ отправителя 46. При формировании цифровой подписи используется • закрытый ключ получателя • открытый ключ отправителя • закрытый ключ отправителя • открытый ключ получателя 47. Рабочая характеристика шифра – это средний объем работы W(N), необходимый для определения • ключа по криптограмме, состоящей из N символов • открытого сообщения по криптограмме, состоящей из N символов • криптограммы по ключу, состоящему из N символов • криптограммы по открытому сообщению, состоящей из N символов 48. Результатом генерации исходной информации при предварительном распределении ключей является • информация ограниченного доступа и открытая информация • информация ограниченного доступа • открытая информация • информация, подлежащая обязательному распространению 49. Содержание имитовставки должно зависеть • от каждого байта сообщения • от каждого бита сообщения • от ключа шифрования сообщения • от ключа расшифрования сообщения 50. Протокол Диффи-Хеллмана является протоколом • выработки открытого ключа • выработки закрытого ключа • проверки общего ключа • выработки общего ключа 51. Протокол Диффи-Хеллмана • не предусматривает проведение взаимной аутентификации взаимодействующих сторон • предписывает проводить взаимную аутентификацию взаимодействующих сторон • позволяет проводить взаимную аутентификацию взаимодействующих сторон • запрещает проводить взаимную аутентификацию взаимодействующих сторон 52. Важнейшим компонентом шифра является … • криптографический алгоритм • алфавит кодообозначений • ключ шифрования • режим шифрования 53. В асимметричной криптосистеме RSA • открытый ключ генерируется получателем, а закрытый – отправителем • открытый и закрытый ключи генерируются получателем • открытый и закрытый ключи генерируются отправителем • закрытый ключ генерируется получателем, а открытый – отправителем 54. В поточных шифрах в один момент времени процедура шифрования производится над • произвольным количеством символов • одним символом • 2 символами • 2N символами 55. В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения ... • не используют ключей • один и тот же ключ • более двух ключей • два различных ключа 56. В системе открытого распределения ключей Диффи-Хеллмана используется • квадратичная функция • функция целочисленного деления • функция дискретного возведения в степень • показательная фунция 57. В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы) • больше их априорных вероятностей • меньше их априорных вероятностей • совпадают с их априорными вероятностями • зависят от их априорных вероятностей 58. Длина шифрованного текста должна быть ... • большей длины исходного текста • кратной длине исходного текста • равной длине исходного текста • меньшей длины исходно текста 59. Неверно, что к достоинствам симметричных систем шифрования относятся • автоматическая аутентификация отправителя • скорость работы • особенности распределения ключей • длина ключа 60. Наиболее надежной считается оценка практической стойкости шифра, если количество символов ключа • стремится к 0 • стремится к бесконечности • равно 1 • равно 0 61. Моделирование процедуры расшифрования предусматривает • характера (содержания) текстовой информации • способа обработки текстовой информации • объема текстовой информации • обязательное знание ключа шифрования 62. Надежность алгоритма RSA основывается • на трудности нахождения координат точки, лежащей на эллиптической кривой • на трудности нахождения произведения простых чисел и сложности вычисления значения показательной функции • на трудности факторизации больших чисел и сложности вычисления дискретных логарифмов в конечном поле • на сложности нахождения пар взаимно простых чисел 63. Алгоритмы формирования и проверки электронной цифровой подписи … • обеспечивают возможность подмены ключа проверки • гарантируют невозможность подмены ключа проверки • предусматривают возможность подмены ключа проверки • требуют обеспечить невозможность подмены ключа проверки 64. Знание противником алгоритма шифрования • не повлияет на надежность защиты информации • сделает криптосистему неработоспособной • повысит надежность защиты информации • снизит надежность защиты информации 65. Использование симметричного криптоалгоритма использование различных ключей для шифрования и расшифрования • допускает, в любых условиях • допускает, если в этом алгоритме их легко вычислить один из другого в обе стороны • допускает, если в этом алгоритме их невозможно вычислить один из другого в обе стороны • не допускает 66. Моделирование процедуры дешифрования предусматривает • необязательное знание ключа шифрования • частичное знание ключа шифрования • обязательное знание ключа шифрования • обязательное отсутствие знаний о ключе 67. Неверно, что при искусственном формировании речевого сигнала используется такая его характеристика, как • временная диаграмма • продолжительность • высота • частота среднего тона 68. Основой для формирования алгоритмов симметричного шифрования является предположение, что … • к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом • недоступность данных о криптоалгоритме неавторизованным лицам обеспечивает гарантированную защиту информации • недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации • зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования 69. При проведении словарной атаки • используются статистические данные языка • используются сведения о владельце информации • используются эмпирические данные • используются специализированные издания Комментарии: Для вашего удобства работа в PDF файле. Воспользуйтесь поиском Ctrl+F. 69 вопросов. Ответы выделены в документе. Все попытки 80+ баллов (оценка 4 - 5). Лучшая оценка ( за три попытки) 90 баллов - оценка 5. 2021 г. Размер файла: 433,8 Кбайт Фаил: (.zip)
Скачано: 22 Коментариев: 0 |
||||
Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них. Опять не то? Мы можем помочь сделать! Некоторые похожие работы:СИНЕРГИЯ Информационные технологии в юридической деятельности (Темы 1-8) Тест 83 баллаСИНЕРГИЯ Правовые основы цифровизации государственного управления Тест 90 баллов 2023 год Математические методы защиты информации. 2021 (ответы на тест) [СИНЕРГИЯ] Ещё искать по базе с такими же ключевыми словами. |
||||
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
Вход в аккаунт:
Страницу Назад
Cодержание / Методы и средства защиты информации / Математические методы защиты информации. Ответы на тест Синергия. 2021 г.
Вход в аккаунт: