Автор24

Информация о работе

Подробнее о работе

Страница работы

Математические методы защиты информации. Ответы на тест Синергия. 2021 г. 90 баллов.

  • 12 страниц
  • 2021 год
  • 1 просмотр
  • 0 покупок
Автор работы

mishanyacat64

300 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

1. В асимметричной системе шифрования для независимой работы N абонентов требуется …
• N! Ключей
• 2N ключей
• N (N-1)
• N*N ключей

2. В симметричной системе шифрования для независимой работы N абонентов требуется …
• N2
• N(N-1)/2 ключей
• N! ключей
• NN ключей

3. Открытый и закрытый ключи в асимметричной системе
• открытый ключ формируется по алгоритму, а закрытый выбирается произвольно
• формируются (генерируются) попарно
• выбираются произвольно
• закрытый ключ формируется по алгоритму, а открытый выбирается произвольно

4. Защита информации в системе Диффи - Хеллмана основана на сложности…
• задачи факторизации
• решения уравнений эллиптических кривых
• задачи дискретного логарифмирования
• задачи потенцирования

5. Идеальная безопасность обеспечивается, когда длина ключа
• постоянно изменяется
• стремится к нулю
• является константой
• стремится к бесконечности

6. Имитовставка предназначена для проверки
• доступности сообщения
• содержания сообщения
• конфиденциальности сообщения
• целостности сообщения



7. Фонема – это
• элементарный звук языка
• гласная составляющая языка
• согласная составляющая языка
• элементарный символ

8. Элемент одноразового блокнота представляет из себя
• большую неповторяющуюся последовательность символов ключа, распределенных случайным образом
• большую повторяющуюся последовательность символов ключа, распределенных случайным образом
• большую неповторяющуюся последовательность символов ключа, распределенных по заданному закону
• небольшую неповторяющуюся последовательность символов ключа, распределенных псевдослучайным образом

9. Форманта – это области спектра…
• в которых сосредоточена энергия звука
• имеющие максимальную энергию
• в которых сосредоточенная энергия имеет равномерное распределение
• которые охватывают весь слышимый акустический диапазон

10. Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть
• не менее 95% от общего числа возможных ключей
• не менее 75% от общего числа возможных ключей
• не менее 85% от общего числа возможных ключей
• не меньше общего числа возможных ключей

11. Средняя продолжительность взрывного звука составляет
• от 15 до 20 мсек
• от 10 до 15 мсек
• не более 5 мсек
• от 5 до 10 мсек

12. Средняя продолжительность фрикативного звука составляет
• 5-10 мс
• 10-20 мс
• 20-50 мс
• 50-80 мс



13. Электронная цифровая подпись – это
• относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и связанной с содержимым сообщения
• результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации
• обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов
• относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и не связанной с содержимым сообщения

14. С увеличением полосы пропускания канала возможность голосовой идентификации
• увеличивается
• уменьшается
• становится невозможной
• остается неизменной

15. Спектром сигнала называется эквивалентный сигналу
• набор широкополосных сигналов
• набор опорных напряжений
• набор импульсов прямоугольной формы
• набор синусоидальных составляющих

16. Для первоначального распределения ключей
• обязательно наличие любого канала связи
• обязательно наличие защищенного канала связи
• необязательно наличие канала связи
• необязательно наличие защищенного канала связи

17. Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является
• скорость работы
• алгоритм формирования ключа
• длина ключа
• процедура распределения ключей

18. Зашифрованное сообщение должно поддаваться чтению
• при отсутствии ключа
• при наличии шифртекста
• при наличии исходного сообщения
• только при наличии ключа

19. Код аутентификации сообщения обеспечивает
• целостность и конфиденциальность
• конфиденциальность и доступность
• конфиденциальность и аутентификацию
• аутентификацию и целостность

20. Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет
• 48
• 24
• 32
• 18

21. Мерой имитостойкости шифра является вероятность успешного
• перехвата противником информации
• дешифрования противником информации
• искажения противником информации
• навязывания противником ложной информации

22. Метод разделения секрета используется, в первую очередь для снижения рисков
• целостности информации
• процедуры приема информации
• процедуры принятия решения
• процедуры передачи информации

23. Неверно, что активная атака, проводимая противником, предусматривает
• анализ трафика
• модификацию сообщения
• подделку сообщения
• прерывание процесса передачи сообщения

24. Неверно, что к достоинствам поточных систем относится
• характеристики распространения ошибок
• особенности конструктивного исполнения
• особенности формирования шифрующих последовательностей
• требования к каналам связи

25. Неверно, что к недостаткам асимметричных криптосистем относится
• скорость работы
• длина ключа
• возможность подмены ключа
• количество ключей, требуемых для работы в сети
26. Неверно, что к недостаткам асимметричных криптосистем относится
• отсутствие математического доказательства необратимости используемых в асимметричных алгоритмах функций
• скорость работы
• необходимость наличия защищенных каналов для обмена ключами
• возможность подмены ключа

27. Недостатком асимметричных систем шифрования является
• количество ключей, требуемых для работы в сети
• необходимость наличия защищенных каналов для обмена ключами
• скорость работы
• процедура распределения ключей

28. Одноразовое шифрование наиболее приемлемо для обработки
• графических файлов
• текстовых сообщений
• аудиофайлов
• файлов изображений

29. Одноразовый блокнот проверку целостности сообщения
• затрудняет
• не обеспечивает
• частично обеспечивает
• обеспечивает

30. Осмысленные открытые тексты, полученные в результате дешифрования криптограммы, сформированной с использованием одноразового блокнота ...
• имеют разную вероятность
• имеют условную вероятность
• имеют нулевую вероятность
• равновероятны

31. Параметр q отечественного стандарта цифровой подписи ГОСТ Р 34.10-94 имеет размерность
• 512 бит
• 64 бит
• 256 бит
• 128 бит




32. Пассивная атака, проводимая противником, связана с
• перехватом передаваемых шифрованных сообщений
• подделкой сообщения
• модификацией сообщения
• прерыванием передачи сообщения

33. Передача симметричного ключа по незащищенным каналам в открытой форме
• допускается, в зависимости от обстоятельств
• допускается
• не допускается
• допускается по частям

34. Повтор – это
• передача противником документа, переданного ранее отправителем получателю
• передача противником сообщения получателю от имени отправителя
• подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
• подключение противника к каналу связи с последующим перехватом и изменением сообщений
• отказ отправителя от факта передачи сообщения получателю

35. Ренегатство – это
• подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
• подключение противника к каналу связи с последующим перехватом и изменением сообщений
• отказ отправителя от факта передачи сообщения получателю
• повторная передача противником документа, переданного ранее отправителем получателю
• передача противником сообщения получателю от имени отправителя

36. Подмена – это
• подключение противника к каналу связи с последующим перехватом и изменением сообщений
• передача противником сообщения получателю от имени отправителя
• подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
• передача противником документа, переданного ранее отправителем получателю
• отказ отправителя от факта передачи сообщения получателю

37. Подмена шифрованного сообщения предусматривает
• дублирование сообщения
• модификацию сообщения
• уничтожение сообщения
• задержку сообщения
38. Под шифром обычно понимается
• множество циклических преобразований информации, осуществляемых для ее защиты
• множество обратимых преобразований информации, осуществляемых с целью ее защиты от неавторизованных пользователей
• множество необратимых преобразований информации, гарантирующих её конфиденциальность
• множество преобразований информации, затрудняющих доступ противника к ней

39. Практическая реализация алгоритма Диффи-Хеллмана
• исключает имитацию сообщений
• не исключает имитацию сообщений
• увеличивает вероятность имитации сообщений
• предусматривает обязательную имитацию сообщений

40. При зашифровании по стандарту шифрования ГОСТ 28147-89 полное рассеивание входных данных происходит после
• 16 раундов
• 6 раундов
• 8 раундов
• 24 раундов

41. При моделировании активных действий противника, его обычно ставят
• в наиболее благоприятные условия
• в условия, приближенные к реальным
• в случайно выбранные условия
• в наименее благоприятные условия

42. При рассмотрении практической стойкости шифров предполагается, что для рассматриваемого шифра, обычно будет существовать
• количество решений определяется типом криптоалгоритма
• два решения криптограммы
• количество решений определяется длиной исходного сообщения
• единственное решение криптограммы


43. При скремблировании речевого сигнала изменяются
• продолжительность, диапазон и частота сигнала
• частота, амплитуда и диапазон сигнала
• продолжительность, амплитуда и частота сигнала
• диапазон, амплитуда, и частота сигнала


44. Противник, производя подмену или имитацию сообщения исходит из предположения, что
• новая криптограмма будет воспринята как осмысленный текст на действующем ключе
• новая криптограмма будет воспринята как осмысленный текст на старом ключе
• новая криптограмма будет воспринята как осмысленный текст на резервном ключе
• новая криптограмма будет воспринята как осмысленный текст на новом ключе

45. При проверке цифровой подписи используется
• открытый ключ получателя
• закрытый ключ отправителя
• закрытый ключ получателя
• открытый ключ отправителя

46. При формировании цифровой подписи используется
• закрытый ключ получателя
• открытый ключ отправителя
• закрытый ключ отправителя
• открытый ключ получателя

47. Рабочая характеристика шифра – это средний объем работы W(N), необходимый для определения
• ключа по криптограмме, состоящей из N символов
• открытого сообщения по криптограмме, состоящей из N символов
• криптограммы по ключу, состоящему из N символов
• криптограммы по открытому сообщению, состоящей из N символов

48. Результатом генерации исходной информации при предварительном распределении ключей является
• информация ограниченного доступа и открытая информация
• информация ограниченного доступа
• открытая информация
• информация, подлежащая обязательному распространению

49. Содержание имитовставки должно зависеть
• от каждого байта сообщения
• от каждого бита сообщения
• от ключа шифрования сообщения
• от ключа расшифрования сообщения




50. Протокол Диффи-Хеллмана является протоколом
• выработки открытого ключа
• выработки закрытого ключа
• проверки общего ключа
• выработки общего ключа

51. Протокол Диффи-Хеллмана
• не предусматривает проведение взаимной аутентификации взаимодействующих сторон
• предписывает проводить взаимную аутентификацию взаимодействующих сторон
• позволяет проводить взаимную аутентификацию взаимодействующих сторон
• запрещает проводить взаимную аутентификацию взаимодействующих сторон

52. Важнейшим компонентом шифра является …
• криптографический алгоритм
• алфавит кодообозначений
• ключ шифрования
• режим шифрования

53. В асимметричной криптосистеме RSA
• открытый ключ генерируется получателем, а закрытый – отправителем
• открытый и закрытый ключи генерируются получателем
• открытый и закрытый ключи генерируются отправителем
• закрытый ключ генерируется получателем, а открытый – отправителем

54. В поточных шифрах в один момент времени процедура шифрования производится над
• произвольным количеством символов
• одним символом
• 2 символами
• 2N символами

55. В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения ...
• не используют ключей
• один и тот же ключ
• более двух ключей
• два различных ключа





56. В системе открытого распределения ключей Диффи-Хеллмана используется
• квадратичная функция
• функция целочисленного деления
• функция дискретного возведения в степень
• показательная фунция

57. В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы)
• больше их априорных вероятностей
• меньше их априорных вероятностей
• совпадают с их априорными вероятностями
• зависят от их априорных вероятностей

58. Длина шифрованного текста должна быть ...
• большей длины исходного текста
• кратной длине исходного текста
• равной длине исходного текста
• меньшей длины исходно текста

59. Неверно, что к достоинствам симметричных систем шифрования относятся
• автоматическая аутентификация отправителя
• скорость работы
• особенности распределения ключей
• длина ключа

60. Наиболее надежной считается оценка практической стойкости шифра, если количество символов ключа
• стремится к 0
• стремится к бесконечности
• равно 1
• равно 0

61. Моделирование процедуры расшифрования предусматривает
• характера (содержания) текстовой информации
• способа обработки текстовой информации
• объема текстовой информации
• обязательное знание ключа шифрования




62. Надежность алгоритма RSA основывается
• на трудности нахождения координат точки, лежащей на эллиптической кривой
• на трудности нахождения произведения простых чисел и сложности вычисления значения показательной функции
• на трудности факторизации больших чисел и сложности вычисления дискретных логарифмов в конечном поле
• на сложности нахождения пар взаимно простых чисел

63. Алгоритмы формирования и проверки электронной цифровой подписи …
• обеспечивают возможность подмены ключа проверки
• гарантируют невозможность подмены ключа проверки
• предусматривают возможность подмены ключа проверки
• требуют обеспечить невозможность подмены ключа проверки

64. Знание противником алгоритма шифрования
• не повлияет на надежность защиты информации
• сделает криптосистему неработоспособной
• повысит надежность защиты информации
• снизит надежность защиты информации

65. Использование симметричного криптоалгоритма использование различных ключей для шифрования и расшифрования
• допускает, в любых условиях
• допускает, если в этом алгоритме их легко вычислить один из другого в обе стороны
• допускает, если в этом алгоритме их невозможно вычислить один из другого в обе стороны
• не допускает

66. Моделирование процедуры дешифрования предусматривает
• необязательное знание ключа шифрования
• частичное знание ключа шифрования
• обязательное знание ключа шифрования
• обязательное отсутствие знаний о ключе

67. Неверно, что при искусственном формировании речевого сигнала используется такая его характеристика, как
• временная диаграмма
• продолжительность
• высота
• частота среднего тона

68. Основой для формирования алгоритмов симметричного шифрования является предположение, что …
• к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом
• недоступность данных о криптоалгоритме неавторизованным лицам обеспечивает гарантированную защиту информации
• недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации
• зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования

69. При проведении словарной атаки
• используются статистические данные языка
• используются сведения о владельце информации
• используются эмпирические данные
• используются специализированные издания

Для вашего удобства работа в PDF файле.
Воспользуйтесь поиском Ctrl+F.
69 вопросов.
Ответы выделены в документе.
Все попытки 80+ баллов (оценка 4 - 5).
Лучшая оценка ( за три попытки) 90 баллов - оценка 5.
Вы покупаете ответы на вопросы, которые указаны во введении

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

1. В асимметричной системе шифрования для независимой работы N абонентов требуется …
• N! Ключей
• 2N ключей
• N (N-1)
• N*N ключей

2. В симметричной системе шифрования для независимой работы N абонентов требуется …
• N2
• N(N-1)/2 ключей
• N! ключей
• NN ключей

3. Открытый и закрытый ключи в асимметричной системе
• открытый ключ формируется по алгоритму, а закрытый выбирается произвольно
• формируются (генерируются) попарно
• выбираются произвольно
• закрытый ключ формируется по алгоритму, а открытый выбирается произвольно

4. Защита информации в системе Диффи - Хеллмана основана на сложности…
• задачи факторизации
• решения уравнений эллиптических кривых
• задачи дискретного логарифмирования
• задачи потенцирования

5. Идеальная безопасность обеспечивается, когда длина ключа
• постоянно изменяется
• стремится к нулю
• является константой
• стремится к бесконечности

6. Имитовставка предназначена для проверки
• доступности сообщения
• содержания сообщения
• конфиденциальности сообщения
• целостности сообщения



7. Фонема – это
• элементарный звук языка
• гласная составляющая языка
• согласная составляющая языка
• элементарный символ

8. Элемент одноразового блокнота представляет из себя
• большую неповторяющуюся последовательность символов ключа, распределенных случайным образом
• большую повторяющуюся последовательность символов ключа, распределенных случайным образом
• большую неповторяющуюся последовательность символов ключа, распределенных по заданному закону
• небольшую неповторяющуюся последовательность символов ключа, распределенных псевдослучайным образом

9. Форманта – это области спектра…
• в которых сосредоточена энергия звука
• имеющие максимальную энергию
• в которых сосредоточенная энергия имеет равномерное распределение
• которые охватывают весь слышимый акустический диапазон

10. Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть
• не менее 95% от общего числа возможных ключей
• не менее 75% от общего числа возможных ключей
• не менее 85% от общего числа возможных ключей
• не меньше общего числа возможных ключей

11. Средняя продолжительность взрывного звука составляет
• от 15 до 20 мсек
• от 10 до 15 мсек
• не более 5 мсек
• от 5 до 10 мсек

12. Средняя продолжительность фрикативного звука составляет
• 5-10 мс
• 10-20 мс
• 20-50 мс
• 50-80 мс



13. Электронная цифровая подпись – это
• относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и связанной с содержимым сообщения
• результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации
• обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов
• относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и не связанной с содержимым сообщения

14. С увеличением полосы пропускания канала возможность голосовой идентификации
• увеличивается
• уменьшается
• становится невозможной
• остается неизменной

15. Спектром сигнала называется эквивалентный сигналу
• набор широкополосных сигналов
• набор опорных напряжений
• набор импульсов прямоугольной формы
• набор синусоидальных составляющих

16. Для первоначального распределения ключей
• обязательно наличие любого канала связи
• обязательно наличие защищенного канала связи
• необязательно наличие канала связи
• необязательно наличие защищенного канала связи

17. Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является
• скорость работы
• алгоритм формирования ключа
• длина ключа
• процедура распределения ключей

18. Зашифрованное сообщение должно поддаваться чтению
• при отсутствии ключа
• при наличии шифртекста
• при наличии исходного сообщения
• только при наличии ключа

19. Код аутентификации сообщения обеспечивает
• целостность и конфиденциальность
• конфиденциальность и доступность
• конфиденциальность и аутентификацию
• аутентификацию и целостность

20. Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет
• 48
• 24
• 32
• 18

21. Мерой имитостойкости шифра является вероятность успешного
• перехвата противником информации
• дешифрования противником информации
• искажения противником информации
• навязывания противником ложной информации

22. Метод разделения секрета используется, в первую очередь для снижения рисков
• целостности информации
• процедуры приема информации
• процедуры принятия решения
• процедуры передачи информации

23. Неверно, что активная атака, проводимая противником, предусматривает
• анализ трафика
• модификацию сообщения
• подделку сообщения
• прерывание процесса передачи сообщения

24. Неверно, что к достоинствам поточных систем относится
• характеристики распространения ошибок
• особенности конструктивного исполнения
• особенности формирования шифрующих последовательностей
• требования к каналам связи

25. Неверно, что к недостаткам асимметричных криптосистем относится
• скорость работы
• длина ключа
• возможность подмены ключа
• количество ключей, требуемых для работы в сети
26. Неверно, что к недостаткам асимметричных криптосистем относится
• отсутствие математического доказательства необратимости используемых в асимметричных алгоритмах функций
• скорость работы
• необходимость наличия защищенных каналов для обмена ключами
• возможность подмены ключа

27. Недостатком асимметричных систем шифрования является
• количество ключей, требуемых для работы в сети
• необходимость наличия защищенных каналов для обмена ключами
• скорость работы
• процедура распределения ключей

28. Одноразовое шифрование наиболее приемлемо для обработки
• графических файлов
• текстовых сообщений
• аудиофайлов
• файлов изображений

29. Одноразовый блокнот проверку целостности сообщения
• затрудняет
• не обеспечивает
• частично обеспечивает
• обеспечивает

30. Осмысленные открытые тексты, полученные в результате дешифрования криптограммы, сформированной с использованием одноразового блокнота ...
• имеют разную вероятность
• имеют условную вероятность
• имеют нулевую вероятность
• равновероятны

31. Параметр q отечественного стандарта цифровой подписи ГОСТ Р 34.10-94 имеет размерность
• 512 бит
• 64 бит
• 256 бит
• 128 бит




32. Пассивная атака, проводимая противником, связана с
• перехватом передаваемых шифрованных сообщений
• подделкой сообщения
• модификацией сообщения
• прерыванием передачи сообщения

33. Передача симметричного ключа по незащищенным каналам в открытой форме
• допускается, в зависимости от обстоятельств
• допускается
• не допускается
• допускается по частям

34. Повтор – это
• передача противником документа, переданного ранее отправителем получателю
• передача противником сообщения получателю от имени отправителя
• подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
• подключение противника к каналу связи с последующим перехватом и изменением сообщений
• отказ отправителя от факта передачи сообщения получателю

35. Ренегатство – это
• подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
• подключение противника к каналу связи с последующим перехватом и изменением сообщений
• отказ отправителя от факта передачи сообщения получателю
• повторная передача противником документа, переданного ранее отправителем получателю
• передача противником сообщения получателю от имени отправителя

36. Подмена – это
• подключение противника к каналу связи с последующим перехватом и изменением сообщений
• передача противником сообщения получателю от имени отправителя
• подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
• передача противником документа, переданного ранее отправителем получателю
• отказ отправителя от факта передачи сообщения получателю

37. Подмена шифрованного сообщения предусматривает
• дублирование сообщения
• модификацию сообщения
• уничтожение сообщения
• задержку сообщения
38. Под шифром обычно понимается
• множество циклических преобразований информации, осуществляемых для ее защиты
• множество обратимых преобразований информации, осуществляемых с целью ее защиты от неавторизованных пользователей
• множество необратимых преобразований информации, гарантирующих её конфиденциальность
• множество преобразований информации, затрудняющих доступ противника к ней

39. Практическая реализация алгоритма Диффи-Хеллмана
• исключает имитацию сообщений
• не исключает имитацию сообщений
• увеличивает вероятность имитации сообщений
• предусматривает обязательную имитацию сообщений

40. При зашифровании по стандарту шифрования ГОСТ 28147-89 полное рассеивание входных данных происходит после
• 16 раундов
• 6 раундов
• 8 раундов
• 24 раундов

41. При моделировании активных действий противника, его обычно ставят
• в наиболее благоприятные условия
• в условия, приближенные к реальным
• в случайно выбранные условия
• в наименее благоприятные условия

42. При рассмотрении практической стойкости шифров предполагается, что для рассматриваемого шифра, обычно будет существовать
• количество решений определяется типом криптоалгоритма
• два решения криптограммы
• количество решений определяется длиной исходного сообщения
• единственное решение криптограммы


43. При скремблировании речевого сигнала изменяются
• продолжительность, диапазон и частота сигнала
• частота, амплитуда и диапазон сигнала
• продолжительность, амплитуда и частота сигнала
• диапазон, амплитуда, и частота сигнала


44. Противник, производя подмену или имитацию сообщения исходит из предположения, что
• новая криптограмма будет воспринята как осмысленный текст на действующем ключе
• новая криптограмма будет воспринята как осмысленный текст на старом ключе
• новая криптограмма будет воспринята как осмысленный текст на резервном ключе
• новая криптограмма будет воспринята как осмысленный текст на новом ключе

45. При проверке цифровой подписи используется
• открытый ключ получателя
• закрытый ключ отправителя
• закрытый ключ получателя
• открытый ключ отправителя

46. При формировании цифровой подписи используется
• закрытый ключ получателя
• открытый ключ отправителя
• закрытый ключ отправителя
• открытый ключ получателя

47. Рабочая характеристика шифра – это средний объем работы W(N), необходимый для определения
• ключа по криптограмме, состоящей из N символов
• открытого сообщения по криптограмме, состоящей из N символов
• криптограммы по ключу, состоящему из N символов
• криптограммы по открытому сообщению, состоящей из N символов

48. Результатом генерации исходной информации при предварительном распределении ключей является
• информация ограниченного доступа и открытая информация
• информация ограниченного доступа
• открытая информация
• информация, подлежащая обязательному распространению

49. Содержание имитовставки должно зависеть
• от каждого байта сообщения
• от каждого бита сообщения
• от ключа шифрования сообщения
• от ключа расшифрования сообщения




50. Протокол Диффи-Хеллмана является протоколом
• выработки открытого ключа
• выработки закрытого ключа
• проверки общего ключа
• выработки общего ключа

51. Протокол Диффи-Хеллмана
• не предусматривает проведение взаимной аутентификации взаимодействующих сторон
• предписывает проводить взаимную аутентификацию взаимодействующих сторон
• позволяет проводить взаимную аутентификацию взаимодействующих сторон
• запрещает проводить взаимную аутентификацию взаимодействующих сторон

52. Важнейшим компонентом шифра является …
• криптографический алгоритм
• алфавит кодообозначений
• ключ шифрования
• режим шифрования

53. В асимметричной криптосистеме RSA
• открытый ключ генерируется получателем, а закрытый – отправителем
• открытый и закрытый ключи генерируются получателем
• открытый и закрытый ключи генерируются отправителем
• закрытый ключ генерируется получателем, а открытый – отправителем

54. В поточных шифрах в один момент времени процедура шифрования производится над
• произвольным количеством символов
• одним символом
• 2 символами
• 2N символами

55. В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения ...
• не используют ключей
• один и тот же ключ
• более двух ключей
• два различных ключа





56. В системе открытого распределения ключей Диффи-Хеллмана используется
• квадратичная функция
• функция целочисленного деления
• функция дискретного возведения в степень
• показательная фунция

57. В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы)
• больше их априорных вероятностей
• меньше их априорных вероятностей
• совпадают с их априорными вероятностями
• зависят от их априорных вероятностей

58. Длина шифрованного текста должна быть ...
• большей длины исходного текста
• кратной длине исходного текста
• равной длине исходного текста
• меньшей длины исходно текста

59. Неверно, что к достоинствам симметричных систем шифрования относятся
• автоматическая аутентификация отправителя
• скорость работы
• особенности распределения ключей
• длина ключа

60. Наиболее надежной считается оценка практической стойкости шифра, если количество символов ключа
• стремится к 0
• стремится к бесконечности
• равно 1
• равно 0

61. Моделирование процедуры расшифрования предусматривает
• характера (содержания) текстовой информации
• способа обработки текстовой информации
• объема текстовой информации
• обязательное знание ключа шифрования




62. Надежность алгоритма RSA основывается
• на трудности нахождения координат точки, лежащей на эллиптической кривой
• на трудности нахождения произведения простых чисел и сложности вычисления значения показательной функции
• на трудности факторизации больших чисел и сложности вычисления дискретных логарифмов в конечном поле
• на сложности нахождения пар взаимно простых чисел

63. Алгоритмы формирования и проверки электронной цифровой подписи …
• обеспечивают возможность подмены ключа проверки
• гарантируют невозможность подмены ключа проверки
• предусматривают возможность подмены ключа проверки
• требуют обеспечить невозможность подмены ключа проверки

64. Знание противником алгоритма шифрования
• не повлияет на надежность защиты информации
• сделает криптосистему неработоспособной
• повысит надежность защиты информации
• снизит надежность защиты информации

65. Использование симметричного криптоалгоритма использование различных ключей для шифрования и расшифрования
• допускает, в любых условиях
• допускает, если в этом алгоритме их легко вычислить один из другого в обе стороны
• допускает, если в этом алгоритме их невозможно вычислить один из другого в обе стороны
• не допускает

66. Моделирование процедуры дешифрования предусматривает
• необязательное знание ключа шифрования
• частичное знание ключа шифрования
• обязательное знание ключа шифрования
• обязательное отсутствие знаний о ключе

67. Неверно, что при искусственном формировании речевого сигнала используется такая его характеристика, как
• временная диаграмма
• продолжительность
• высота
• частота среднего тона

68. Основой для формирования алгоритмов симметричного шифрования является предположение, что …
• к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом
• недоступность данных о криптоалгоритме неавторизованным лицам обеспечивает гарантированную защиту информации
• недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации
• зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования

69. При проведении словарной атаки
• используются статистические данные языка
• используются сведения о владельце информации
• используются эмпирические данные
• используются специализированные издания

Для вашего удобства работа в PDF файле.
Воспользуйтесь поиском Ctrl+F.
69 вопросов.
Ответы выделены в документе.
Все попытки 80+ баллов (оценка 4 - 5).
Лучшая оценка ( за три попытки) 90 баллов - оценка 5.
Вы покупаете ответы на вопросы, которые указаны во введении

Купить эту работу

Математические методы защиты информации. Ответы на тест Синергия. 2021 г. 90 баллов.

300 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

12 марта 2021 заказчик разместил работу

Выбранный эксперт:

Автор работы
mishanyacat64
4.3
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—4 дня
300 ₽ Цена от 200 ₽

5 Похожих работ

Ответы на вопросы

Ответы на тест Программные и аппаратные средства информационной безопасности Синергия МОИ МТИ

Уникальность: от 40%
Доступность: сразу
250 ₽
Ответы на вопросы

Ответы на тест Психофизиологические технологии обеспечения информационной безопасности Синергия МОИ МТИ

Уникальность: от 40%
Доступность: сразу
250 ₽
Ответы на вопросы

Ответы на тест Психофизиологические технологии обеспечения информационной безопасности ИБ Синергия МОИ МТИ

Уникальность: от 40%
Доступность: сразу
250 ₽
Ответы на вопросы

классификация программных средств защиты

Уникальность: от 40%
Доступность: сразу
100 ₽
Ответы на вопросы

Ответы на билеты по дисциплине "Информационная безопасность"

Уникальность: от 40%
Доступность: сразу
134 ₽

Отзывы студентов

Отзыв Irina Andreeva об авторе mishanyacat64 2015-10-09
Ответы на вопросы

Отличная работа!

Общая оценка 5
Отзыв львенок об авторе mishanyacat64 2014-11-10
Ответы на вопросы

Спасибо за работу.Выполнена качественно и вовремя

Общая оценка 5
Отзыв ВсёЗнать об авторе mishanyacat64 2015-04-02
Ответы на вопросы

Спасибо за помощь в прохождении тестов! Пройдены на 100%.

Общая оценка 5
Отзыв Оксана об авторе mishanyacat64 2015-02-10
Ответы на вопросы

Автор - профессионал в своем деле! Заказывала очень много работ, все прошли сразу и без доработок, на отлично!!!

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Организация применения средств антивирусной защиты информации в МОИС Эксплуатация

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Разработка предложений по защите электронного документооборота в распределенной информационной системе коммерческого предприятия

Уникальность: от 40%
Доступность: сразу
3200 ₽
Готовая работа

ПРЕДЛОЖЕНИЯ ПО ПОСТРОЕНИЮ VPN ДЛЯ ОРГАНОВ ГОСУДАРСТВЕННОЙ ВЛАСТИ

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽