Автор24

Информация о работе

Подробнее о работе

Страница работы

Ответы на тест Математические методы защиты информации Синергия МОИ МТИ

  • 7 страниц
  • 2021 год
  • 4 просмотра
  • 0 покупок
Автор работы

AleksandrChernyshev

На данном сайте выкладываю только готовые работы.

250 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

При рассмотрении практической стойкости шифров предполагается, что для рассматриваемого шифра, обычно будет существовать...
два решения криптограммы
единственное решение криптограммы
количество решений определяется типом криптоалгоритма
количество решений определяется длиной исходного сообщения

Протокол Диффи-Хеллмана является протоколом...
выработки открытого ключа
выработки закрытого ключа
проверки общего ключа
выработки общего ключа

Неверно, что при искусственном формировании речевого сигнала используется такая его характеристика, как .
продолжительность
частота среднего тона
высота
временная диаграмма

С увеличением полосы пропускания канала возможность голосовой идентификации ...
увеличивается
уменьшается
становится невозможной
остается неизменной

Идеальная безопасность обеспечивается, когда длина ключа ...
стремится к бесконечности
стремится к нулю
постоянно изменяется
является константой

В симметричной системе шифрования для независимой работы N абонентов требуется ...
N! ключей
N(N-1)/2 ключей
NN ключей
N2

Одноразовое шифрование наиболее приемлемо для обработки ..
текстовых сообщений
графических файлов
файлов изображений
аудиофайлов

Средняя продолжительность фрикативного звука составляет ...
5-10 мс
10-20 мс
20-50 мс
50-80 мс

Надежность алгоритма RSA основывается
на сложности нахождения пар взаимно простых чисел
на трудности факторизации больших чисел и сложности вычисления дискретных логарифмов в конечном поле
на трудности нахождения координат точки, лежащей на эллиптической кривой
на трудности нахождения произведения простых чисел и сложности вычисления значения показательной функции

В шифре простой замены каждому символу исходного сообщения соответствует .
1 символ криптограммы
2 символа криптограммы
0,5 символа криптограммы
произвольное количество символов шифртекста

В асимметричной криптосистеме RSA ...
открытый ключ генерируется получателем, а закрытый - отправителем
открытый и закрытый ключи генерируются получателем
закрытый ключ генерируется получателем, а открытый - отправителем
открытый и закрытый ключи генерируются отправителем

Спектром сигнала называется эквивалентный сигналу...
набор импульсов прямоугольной формы
набор опорных напряжений
набор синусоидальных составляющих
набор широкополосных сигналов

Параметр q отечественного стандарта цифровой подписи ГОСТ Р 34.10-94 имеет размерность ...
64 бит
128 бит
256 бит
512 бит

Повтор - это...
передача противником сообщения получателю от имени отправителя
передача противником документа, переданного ранее отправителем получателю
отказ отправителя от факта передачи сообщения получателю
подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
подключение противника к каналу связи с последующим перехватом и изменением сообщений

Пассивная атака, проводимая противником, связана с ...
подделкой сообщения
перехватом передаваемых шифрованных сообщений
модификацией сообщения
прерыванием передачи сообщения

Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть ..
не меньше общего числа возможных ключей
не менее 75% от общего числа возможных ключей
не менее 85% от общего числа возможных ключей
не менее 95% от общего числа возможных ключей

Неверно, что к достоинствам симметричных систем шифрования относятся ...
скорость работы
длина ключа
особенности распределения ключей
автоматическая аутентификация отправителя

Неверно, что к достоинствам блочных систем относятся ...
характеристики распространения ошибок
особенности конструктивного исполнения
особенности формирования шифрующих последовательностей
требования к каналам связи

Знание противником алгоритма шифрования ...
не повлияет на надежность защиты информации
снизит надежность защиты информации
повысит надежность защиты информации
сделает криптосистему неработоспособной

Одноразовый блокнот проверку целостности сообщения ...
частично обеспечивает
обеспечивает
не обеспечивает
затрудняет

Длина шифрованного текста должна быть ...
кратной длине исходного текста
большей длины исходного текста
меньшей длины исходно текста
равной длине исходного текста

Защита информации в системе Диффи-Хеллмана основана на сложности...
решения уравнений эллиптических кривых
задачи факторизации
задачи дискретного логарифмирования
задачи потенцирования

Открытый и закрытый ключи в асимметричной системе ...
выбираются произвольно
открытый ключ формируется по алгоритму, а закрытый выбирается произвольно
закрытый ключ формируется по алгоритму, а открытый выбирается произвольно
формируются (генерируются) попарно

При скремблировании речевого сигнала изменяются ...
диапазон, амплитуда, и частота сигнала
продолжительность, амплитуда и частота сигнала
продолжительность, диапазон и частота сигнала
частота, амплитуда и диапазон сигнала

При зашифровании по стандарту шифрования ГОСТ 28147-89 полное рассеивание входных данных происходит после...
6 раундов
8 раундов
16 раундов
24 раундов

Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет ...
32
24
18
48

Недостатком асимметричных систем шифрования является ...
количество ключей, требуемых для работы в сети
необходимость наличия защищенных каналов для обмена ключами
скорость работы
процедура распределения ключей

Фонема - это ...
элементарный символ
согласная составляющая языка
гласная составляющая языка
элементарный звук языка

Противник, производя подмену или имитацию сообщения исходит из предположения, что ...
новая криптограмма будет воспринята как осмысленный текст на старом ключе
новая криптограмма будет воспринята как осмысленный текст на новом ключе
новая криптограмма будет воспринята как осмысленный текст на действующем ключе
новая криптограмма будет воспринята как осмысленный текст на резервном ключе

Элемент одноразового блокнота представляет из себя
большую неповторяющуюся последовательность символов ключа, распределенных случайным образом
большую повторяющуюся последовательность символов ключа, распределенных случайным образом
большую неповторяющуюся последовательность символов ключа, распределенных по заданному закону
небольшую неповторяющуюся последовательность символов ключа, распределенных псевдослучайным образом

Мерой имитостойкости шифра является вероятность успешного ...
перехвата противником информации
дешифрования противником информации
навязывания противником ложной информации
искажения противником информации

Неверно, что к недостаткам асимметричных криптосистем относится ...
скорость работы
длина ключа
возможность подмены ключа
количество ключей, требуемых для работы в сети

Неверно, что активная атака, проводимая противником, предусматривает ...
прерывание процесса передачи сообщения
анализ трафика
модификацию сообщения
подделку сообщения

Рабочая характеристика шифра - это Средний объем работы W(N), необходимый для определения
ключа по криптограмме, состоящей из N символов
открытого сообщения по криптограмме, состоящей из N символов
криптограммы по ключу, состоящему из N символов
криптограммы по открытому сообщению, состоящей из N символов

При формировании цифровой подписи используется ...
открытый ключ получателя
закрытый ключ отправителя
закрытый ключ получателя
открытый ключ отправителя

При моделировании активных действий противника, его обычно ставят ...
в наименее благоприятные условия
в условия, приближенные к реальным
в случайно выбранные условия
в наиболее благоприятные условия

При проверке цифровой подписи используется ...
открытый ключ получателя
закрытый ключ отправителя
закрытый ключ получателя
открытый ключ отправителя

В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения
один и тот же ключ
два различных ключа
более двух ключей
не используют ключей

Практическая реализация алгоритма Диффи-Хеллмана
не исключает имитацию сообщений
исключает имитацию сообщений
предусматривает обязательную имитацию сообщений
увеличивает вероятность имитации сообщений

В поточных шифрах в один момент времени процедура шифрования производится над...
произвольным количеством символов
одним символом
2 символами
2N символами

Содержание имитовставки должно зависеть ...
от каждого байта сообщения
от каждого бита сообщения
от ключа шифрования сообщения
от ключа расшифрования сообщения



Ответы на тест Математические методы защиты информации Синергия МОИ МТИ.
Правильные ответы на вопросы выделены зеленым цветом.
На оценку "отлично".

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

При рассмотрении практической стойкости шифров предполагается, что для рассматриваемого шифра, обычно будет существовать...
два решения криптограммы
единственное решение криптограммы
количество решений определяется типом криптоалгоритма
количество решений определяется длиной исходного сообщения

Протокол Диффи-Хеллмана является протоколом...
выработки открытого ключа
выработки закрытого ключа
проверки общего ключа
выработки общего ключа

Неверно, что при искусственном формировании речевого сигнала используется такая его характеристика, как .
продолжительность
частота среднего тона
высота
временная диаграмма

С увеличением полосы пропускания канала возможность голосовой идентификации ...
увеличивается
уменьшается
становится невозможной
остается неизменной

Идеальная безопасность обеспечивается, когда длина ключа ...
стремится к бесконечности
стремится к нулю
постоянно изменяется
является константой

В симметричной системе шифрования для независимой работы N абонентов требуется ...
N! ключей
N(N-1)/2 ключей
NN ключей
N2

Одноразовое шифрование наиболее приемлемо для обработки ..
текстовых сообщений
графических файлов
файлов изображений
аудиофайлов

Средняя продолжительность фрикативного звука составляет ...
5-10 мс
10-20 мс
20-50 мс
50-80 мс

Надежность алгоритма RSA основывается
на сложности нахождения пар взаимно простых чисел
на трудности факторизации больших чисел и сложности вычисления дискретных логарифмов в конечном поле
на трудности нахождения координат точки, лежащей на эллиптической кривой
на трудности нахождения произведения простых чисел и сложности вычисления значения показательной функции

В шифре простой замены каждому символу исходного сообщения соответствует .
1 символ криптограммы
2 символа криптограммы
0,5 символа криптограммы
произвольное количество символов шифртекста

В асимметричной криптосистеме RSA ...
открытый ключ генерируется получателем, а закрытый - отправителем
открытый и закрытый ключи генерируются получателем
закрытый ключ генерируется получателем, а открытый - отправителем
открытый и закрытый ключи генерируются отправителем

Спектром сигнала называется эквивалентный сигналу...
набор импульсов прямоугольной формы
набор опорных напряжений
набор синусоидальных составляющих
набор широкополосных сигналов

Параметр q отечественного стандарта цифровой подписи ГОСТ Р 34.10-94 имеет размерность ...
64 бит
128 бит
256 бит
512 бит

Повтор - это...
передача противником сообщения получателю от имени отправителя
передача противником документа, переданного ранее отправителем получателю
отказ отправителя от факта передачи сообщения получателю
подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
подключение противника к каналу связи с последующим перехватом и изменением сообщений

Пассивная атака, проводимая противником, связана с ...
подделкой сообщения
перехватом передаваемых шифрованных сообщений
модификацией сообщения
прерыванием передачи сообщения

Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть ..
не меньше общего числа возможных ключей
не менее 75% от общего числа возможных ключей
не менее 85% от общего числа возможных ключей
не менее 95% от общего числа возможных ключей

Неверно, что к достоинствам симметричных систем шифрования относятся ...
скорость работы
длина ключа
особенности распределения ключей
автоматическая аутентификация отправителя

Неверно, что к достоинствам блочных систем относятся ...
характеристики распространения ошибок
особенности конструктивного исполнения
особенности формирования шифрующих последовательностей
требования к каналам связи

Знание противником алгоритма шифрования ...
не повлияет на надежность защиты информации
снизит надежность защиты информации
повысит надежность защиты информации
сделает криптосистему неработоспособной

Одноразовый блокнот проверку целостности сообщения ...
частично обеспечивает
обеспечивает
не обеспечивает
затрудняет

Длина шифрованного текста должна быть ...
кратной длине исходного текста
большей длины исходного текста
меньшей длины исходно текста
равной длине исходного текста

Защита информации в системе Диффи-Хеллмана основана на сложности...
решения уравнений эллиптических кривых
задачи факторизации
задачи дискретного логарифмирования
задачи потенцирования

Открытый и закрытый ключи в асимметричной системе ...
выбираются произвольно
открытый ключ формируется по алгоритму, а закрытый выбирается произвольно
закрытый ключ формируется по алгоритму, а открытый выбирается произвольно
формируются (генерируются) попарно

При скремблировании речевого сигнала изменяются ...
диапазон, амплитуда, и частота сигнала
продолжительность, амплитуда и частота сигнала
продолжительность, диапазон и частота сигнала
частота, амплитуда и диапазон сигнала

При зашифровании по стандарту шифрования ГОСТ 28147-89 полное рассеивание входных данных происходит после...
6 раундов
8 раундов
16 раундов
24 раундов

Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет ...
32
24
18
48

Недостатком асимметричных систем шифрования является ...
количество ключей, требуемых для работы в сети
необходимость наличия защищенных каналов для обмена ключами
скорость работы
процедура распределения ключей

Фонема - это ...
элементарный символ
согласная составляющая языка
гласная составляющая языка
элементарный звук языка

Противник, производя подмену или имитацию сообщения исходит из предположения, что ...
новая криптограмма будет воспринята как осмысленный текст на старом ключе
новая криптограмма будет воспринята как осмысленный текст на новом ключе
новая криптограмма будет воспринята как осмысленный текст на действующем ключе
новая криптограмма будет воспринята как осмысленный текст на резервном ключе

Элемент одноразового блокнота представляет из себя
большую неповторяющуюся последовательность символов ключа, распределенных случайным образом
большую повторяющуюся последовательность символов ключа, распределенных случайным образом
большую неповторяющуюся последовательность символов ключа, распределенных по заданному закону
небольшую неповторяющуюся последовательность символов ключа, распределенных псевдослучайным образом

Мерой имитостойкости шифра является вероятность успешного ...
перехвата противником информации
дешифрования противником информации
навязывания противником ложной информации
искажения противником информации

Неверно, что к недостаткам асимметричных криптосистем относится ...
скорость работы
длина ключа
возможность подмены ключа
количество ключей, требуемых для работы в сети

Неверно, что активная атака, проводимая противником, предусматривает ...
прерывание процесса передачи сообщения
анализ трафика
модификацию сообщения
подделку сообщения

Рабочая характеристика шифра - это Средний объем работы W(N), необходимый для определения
ключа по криптограмме, состоящей из N символов
открытого сообщения по криптограмме, состоящей из N символов
криптограммы по ключу, состоящему из N символов
криптограммы по открытому сообщению, состоящей из N символов

При формировании цифровой подписи используется ...
открытый ключ получателя
закрытый ключ отправителя
закрытый ключ получателя
открытый ключ отправителя

При моделировании активных действий противника, его обычно ставят ...
в наименее благоприятные условия
в условия, приближенные к реальным
в случайно выбранные условия
в наиболее благоприятные условия

При проверке цифровой подписи используется ...
открытый ключ получателя
закрытый ключ отправителя
закрытый ключ получателя
открытый ключ отправителя

В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения
один и тот же ключ
два различных ключа
более двух ключей
не используют ключей

Практическая реализация алгоритма Диффи-Хеллмана
не исключает имитацию сообщений
исключает имитацию сообщений
предусматривает обязательную имитацию сообщений
увеличивает вероятность имитации сообщений

В поточных шифрах в один момент времени процедура шифрования производится над...
произвольным количеством символов
одним символом
2 символами
2N символами

Содержание имитовставки должно зависеть ...
от каждого байта сообщения
от каждого бита сообщения
от ключа шифрования сообщения
от ключа расшифрования сообщения



Ответы на тест Математические методы защиты информации Синергия МОИ МТИ.
Правильные ответы на вопросы выделены зеленым цветом.
На оценку "отлично".

Купить эту работу

Ответы на тест Математические методы защиты информации Синергия МОИ МТИ

250 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

8 января 2022 заказчик разместил работу

Выбранный эксперт:

Автор работы
AleksandrChernyshev
4.5
На данном сайте выкладываю только готовые работы.
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—4 дня
250 ₽ Цена от 200 ₽

5 Похожих работ

Ответы на вопросы

Ответы на тест Линейная алгебра Математика (2) Математика и статистика (1) Синергия МОИ МТИ

Уникальность: от 40%
Доступность: сразу
500 ₽
Ответы на вопросы

Ответы на тест Математика Математический анализ (1) Синергия МОИ МТИ

Уникальность: от 40%
Доступность: сразу
500 ₽
Ответы на вопросы

ответы на вопросы

Уникальность: от 40%
Доступность: сразу
280 ₽
Ответы на вопросы

Линейные операторы, Комплексные числа.

Уникальность: от 40%
Доступность: сразу
280 ₽
Ответы на вопросы

Математическая логика и теория алгоритмов 1125-20.

Уникальность: от 40%
Доступность: сразу
280 ₽

Отзывы студентов

Отзыв Irina Andreeva об авторе AleksandrChernyshev 2016-05-17
Ответы на вопросы

Отличная работа!

Общая оценка 5
Отзыв Марина [email protected] об авторе AleksandrChernyshev 2017-11-03
Ответы на вопросы

все сдано на отлично! спасибо!

Общая оценка 5
Отзыв Predicador об авторе AleksandrChernyshev 2015-03-23
Ответы на вопросы

очень быстро спасибо

Общая оценка 5
Отзыв Алексей Ерасов об авторе AleksandrChernyshev 2015-01-22
Ответы на вопросы

Автор выручил

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Математика в пословицах и поговорках

Уникальность: от 40%
Доступность: сразу
67 ₽
Готовая работа

Исследовательская работа. Гармония золотого сечения. Высшая математика 20-40 страниц. Требования по ГОСТу.

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Геометрия Лобачевского.

Уникальность: от 40%
Доступность: сразу
300 ₽
Готовая работа

«Дедуктивный метод как основа математики древней Греции»

Уникальность: от 40%
Доступность: сразу
250 ₽
Готовая работа

Проекс для 9 класса по теме "Дробно-линейная функция" (реферат+презентация)

Уникальность: от 40%
Доступность: сразу
350 ₽
Готовая работа

Оптимизация процессов управления работой флота

Уникальность: от 40%
Доступность: сразу
660 ₽
Готовая работа

Решение отимезированых задачь ленейных моделей с помощбю excel

Уникальность: от 40%
Доступность: сразу
660 ₽
Готовая работа

Многоугольники на решетках

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

Число независимых интегралов нормальной системы дифференциальных уравнений

Уникальность: от 40%
Доступность: сразу
660 ₽
Готовая работа

Методы поиска у задачах условной оптимизации

Уникальность: от 40%
Доступность: сразу
660 ₽
Готовая работа

Метод северо-заподного угла

Уникальность: от 40%
Доступность: сразу
660 ₽
Готовая работа

Систематизация решений задач с параметрами в школьном курсе, разработка электронного пособия по выбранной теме

Уникальность: от 40%
Доступность: сразу
540 ₽