Математические методы защиты информации. Ответы на тест Синергия. 2021 г.

Раздел
Программирование
Тип
Просмотров
800
Покупок
38
Антиплагиат
Не указан
Размещена
11 Мар 2021 в 22:58
ВУЗ
МФПУ "Синергия"
Курс
Не указан
Стоимость
199 ₽
Демо-файлы   
1
png
ММЗИ. 90 баллов ММЗИ. 90 баллов
104.2 Кбайт 104.2 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Ответы ММЗИ
531.3 Кбайт 199 ₽
Отзывы о работе
Описание

Для вашего удобства работа в PDF файле.

Воспользуйтесь поиском Ctrl+F.

69 вопросов.

Ответы выделены в документе.

Все попытки 80+ баллов (оценка 4 - 5).

Оглавление

1. В асимметричной системе шифрования для независимой работы N абонентов требуется …

· N! Ключей

· 2N ключей

· N (N-1)

· N*N ключей

2. В симметричной системе шифрования для независимой работы N абонентов требуется …

· N2

· N(N-1)/2 ключей

· N! ключей

· NN ключей

3. Открытый и закрытый ключи в асимметричной системе

· открытый ключ формируется по алгоритму, а закрытый выбирается произвольно

· формируются (генерируются) попарно

· выбираются произвольно

· закрытый ключ формируется по алгоритму, а открытый выбирается произвольно

4. Защита информации в системе Диффи - Хеллмана основана на сложности…

· задачи факторизации

· решения уравнений эллиптических кривых

· задачи дискретного логарифмирования

· задачи потенцирования

5. Идеальная безопасность обеспечивается, когда длина ключа

· постоянно изменяется

· стремится к нулю

· является константой

· стремится к бесконечности

6. Имитовставка предназначена для проверки

· доступности сообщения

· содержания сообщения

· конфиденциальности сообщения

· целостности сообщения

7. Фонема – это

· элементарный звук языка

· гласная составляющая языка

· согласная составляющая языка

· элементарный символ

8. Элемент одноразового блокнота представляет из себя

· большую неповторяющуюся последовательность символов ключа, распределенных случайным образом

· большую повторяющуюся последовательность символов ключа, распределенных случайным образом

· большую неповторяющуюся последовательность символов ключа, распределенных по заданному закону

· небольшую неповторяющуюся последовательность символов ключа, распределенных псевдослучайным образом

9. Форманта – это области спектра…

· в которых сосредоточена энергия звука

· имеющие максимальную энергию

· в которых сосредоточенная энергия имеет равномерное распределение

· которые охватывают весь слышимый акустический диапазон

10. Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть

· не менее 95% от общего числа возможных ключей

· не менее 75% от общего числа возможных ключей

· не менее 85% от общего числа возможных ключей

· не меньше общего числа возможных ключей

11. Средняя продолжительность взрывного звука составляет

· от 15 до 20 мсек

· от 10 до 15 мсек

· не более 5 мсек

· от 5 до 10 мсек

12. Средняя продолжительность фрикативного звука составляет

· 5-10 мс

· 10-20 мс

· 20-50 мс

· 50-80 мс

13. Электронная цифровая подпись – это

· относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и связанной с содержимым сообщения

· результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации

· обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов

· относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и не связанной с содержимым сообщения

14. С увеличением полосы пропускания канала возможность голосовой идентификации

· увеличивается

· уменьшается

· становится невозможной

· остается неизменной

15. Спектром сигнала называется эквивалентный сигналу

· набор широкополосных сигналов

· набор опорных напряжений

· набор импульсов прямоугольной формы

· набор синусоидальных составляющих

16. Для первоначального распределения ключей

· обязательно наличие любого канала связи

· обязательно наличие защищенного канала связи

· необязательно наличие канала связи

· необязательно наличие защищенного канала связи

17. Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является

· скорость работы

· алгоритм формирования ключа

· длина ключа

· процедура распределения ключей

18. Зашифрованное сообщение должно поддаваться чтению

· при отсутствии ключа

· при наличии шифртекста

· при наличии исходного сообщения

· только при наличии ключа

19. Код аутентификации сообщения обеспечивает

· целостность и конфиденциальность

· конфиденциальность и доступность

· конфиденциальность и аутентификацию

· аутентификацию и целостность

20. Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет

· 48

· 24

· 32

· 18

21. Мерой имитостойкости шифра является вероятность успешного

· перехвата противником информации

· дешифрования противником информации

· искажения противником информации

· навязывания противником ложной информации

22. Метод разделения секрета используется, в первую очередь для снижения рисков

· целостности информации

· процедуры приема информации

· процедуры принятия решения

· процедуры передачи информации

23. Неверно, что активная атака, проводимая противником, предусматривает

· анализ трафика

· модификацию сообщения

· подделку сообщения

· прерывание процесса передачи сообщения

24. Неверно, что к достоинствам поточных систем относится

· характеристики распространения ошибок

· особенности конструктивного исполнения

· особенности формирования шифрующих последовательностей

· требования к каналам связи

25. Неверно, что к недостаткам асимметричных криптосистем относится

· скорость работы

· длина ключа

· возможность подмены ключа

· количество ключей, требуемых для работы в сети

26. Неверно, что к недостаткам асимметричных криптосистем относится

· отсутствие математического доказательства необратимости используемых в асимметричных алгоритмах функций

· скорость работы

· необходимость наличия защищенных каналов для обмена ключами

· возможность подмены ключа

27. Недостатком асимметричных систем шифрования является

· количество ключей, требуемых для работы в сети

· необходимость наличия защищенных каналов для обмена ключами

· скорость работы

· процедура распределения ключей

28. Одноразовое шифрование наиболее приемлемо для обработки

· графических файлов

· текстовых сообщений

· аудиофайлов

· файлов изображений

29. Одноразовый блокнот проверку целостности сообщения

· затрудняет

· не обеспечивает

· частично обеспечивает

· обеспечивает

30. Осмысленные открытые тексты, полученные в результате дешифрования криптограммы, сформированной с использованием одноразового блокнота ...

· имеют разную вероятность

· имеют условную вероятность

· имеют нулевую вероятность

· равновероятны

31. Параметр q отечественного стандарта цифровой подписи ГОСТ Р 34.10-94 имеет размерность

· 512 бит

· 64 бит

· 256 бит

· 128 бит

32. Пассивная атака, проводимая противником, связана с

· перехватом передаваемых шифрованных сообщений

· подделкой сообщения

· модификацией сообщения

· прерыванием передачи сообщения

33. Передача симметричного ключа по незащищенным каналам в открытой форме

· допускается, в зависимости от обстоятельств

· допускается

· не допускается

· допускается по частям

34. Повтор – это

· передача противником документа, переданного ранее отправителем получателю

· передача противником сообщения получателю от имени отправителя

· подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя

· подключение противника к каналу связи с последующим перехватом и изменением сообщений

· отказ отправителя от факта передачи сообщения получателю

35. Ренегатство – это

· подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя

· подключение противника к каналу связи с последующим перехватом и изменением сообщений

· отказ отправителя от факта передачи сообщения получателю

· повторная передача противником документа, переданного ранее отправителем получателю

· передача противником сообщения получателю от имени отправителя

36. Подмена – это

· подключение противника к каналу связи с последующим перехватом и изменением сообщений

· передача противником сообщения получателю от имени отправителя

· подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя

· передача противником документа, переданного ранее отправителем получателю

· отказ отправителя от факта передачи сообщения получателю

37. Подмена шифрованного сообщения предусматривает

· дублирование сообщения

· модификацию сообщения

· уничтожение сообщения

· задержку сообщения

38. Под шифром обычно понимается

· множество циклических преобразований информации, осуществляемых для ее защиты

· множество обратимых преобразований информации, осуществляемых с целью ее защиты от неавторизованных пользователей

· множество необратимых преобразований информации, гарантирующих её конфиденциальность

· множество преобразований информации, затрудняющих доступ противника к ней

39. Практическая реализация алгоритма Диффи-Хеллмана

· исключает имитацию сообщений

· не исключает имитацию сообщений

· увеличивает вероятность имитации сообщений

· предусматривает обязательную имитацию сообщений

40. При зашифровании по стандарту шифрования ГОСТ 28147-89 полное рассеивание входных данных происходит после

· 16 раундов

· 6 раундов

· 8 раундов

· 24 раундов

41. При моделировании активных действий противника, его обычно ставят

· в наиболее благоприятные условия

· в условия, приближенные к реальным

· в случайно выбранные условия

· в наименее благоприятные условия

42. При рассмотрении практической стойкости шифров предполагается, что для рассматриваемого шифра, обычно будет существовать

· количество решений определяется типом криптоалгоритма

· два решения криптограммы

· количество решений определяется длиной исходного сообщения

· единственное решение криптограммы

43. При скремблировании речевого сигнала изменяются

· продолжительность, диапазон и частота сигнала

· частота, амплитуда и диапазон сигнала

· продолжительность, амплитуда и частота сигнала

· диапазон, амплитуда, и частота сигнала

44. Противник, производя подмену или имитацию сообщения исходит из предположения, что

· новая криптограмма будет воспринята как осмысленный текст на действующем ключе

· новая криптограмма будет воспринята как осмысленный текст на старом ключе

· новая криптограмма будет воспринята как осмысленный текст на резервном ключе

· новая криптограмма будет воспринята как осмысленный текст на новом ключе

45. При проверке цифровой подписи используется

· открытый ключ получателя

· закрытый ключ отправителя

· закрытый ключ получателя

· открытый ключ отправителя

46. При формировании цифровой подписи используется

· закрытый ключ получателя

· открытый ключ отправителя

· закрытый ключ отправителя

· открытый ключ получателя

47. Рабочая характеристика шифра – это средний объем работы W(N), необходимый для определения

· ключа по криптограмме, состоящей из N символов

· открытого сообщения по криптограмме, состоящей из N символов

· криптограммы по ключу, состоящему из N символов

· криптограммы по открытому сообщению, состоящей из N символов

48. Результатом генерации исходной информации при предварительном распределении ключей является

· информация ограниченного доступа и открытая информация

· информация ограниченного доступа

· открытая информация

· информация, подлежащая обязательному распространению

49. Содержание имитовставки должно зависеть

· от каждого байта сообщения

· от каждого бита сообщения

· от ключа шифрования сообщения

· от ключа расшифрования сообщения

50. Протокол Диффи-Хеллмана является протоколом

· выработки открытого ключа

· выработки закрытого ключа

· проверки общего ключа

· выработки общего ключа

51. Протокол Диффи-Хеллмана

· не предусматривает проведение взаимной аутентификации взаимодействующих сторон

· предписывает проводить взаимную аутентификацию взаимодействующих сторон

· позволяет проводить взаимную аутентификацию взаимодействующих сторон

· запрещает проводить взаимную аутентификацию взаимодействующих сторон

52. Важнейшим компонентом шифра является …

· криптографический алгоритм

· алфавит кодообозначений

· ключ шифрования

· режим шифрования

53. В асимметричной криптосистеме RSA

· открытый ключ генерируется получателем, а закрытый – отправителем

· открытый и закрытый ключи генерируются получателем

· открытый и закрытый ключи генерируются отправителем

· закрытый ключ генерируется получателем, а открытый – отправителем

54. В поточных шифрах в один момент времени процедура шифрования производится над

· произвольным количеством символов

· одним символом

· 2 символами

· 2N символами

55. В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения ...

· не используют ключей

· один и тот же ключ

· более двух ключей

· два различных ключа

56. В системе открытого распределения ключей Диффи-Хеллмана используется

· квадратичная функция

· функция целочисленного деления

· функция дискретного возведения в степень

· показательная фунция

57. В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы)

· больше их априорных вероятностей

· меньше их априорных вероятностей

· совпадают с их априорными вероятностями

· зависят от их априорных вероятностей

58. Длина шифрованного текста должна быть ...

· большей длины исходного текста

· кратной длине исходного текста

· равной длине исходного текста

· меньшей длины исходно текста

59. Неверно, что к достоинствам симметричных систем шифрования относятся

· автоматическая аутентификация отправителя

· скорость работы

· особенности распределения ключей

· длина ключа

60. Наиболее надежной считается оценка практической стойкости шифра, если количество символов ключа

· стремится к 0

· стремится к бесконечности

· равно 1

· равно 0

61. Моделирование процедуры расшифрования предусматривает

· характера (содержания) текстовой информации

· способа обработки текстовой информации

· объема текстовой информации

· обязательное знание ключа шифрования

62. Надежность алгоритма RSA основывается

· на трудности нахождения координат точки, лежащей на эллиптической кривой

· на трудности нахождения произведения простых чисел и сложности вычисления значения показательной функции

· на трудности факторизации больших чисел и сложности вычисления дискретных логарифмов в конечном поле

· на сложности нахождения пар взаимно простых чисел

63. Алгоритмы формирования и проверки электронной цифровой подписи …

· обеспечивают возможность подмены ключа проверки

· гарантируют невозможность подмены ключа проверки

· предусматривают возможность подмены ключа проверки

· требуют обеспечить невозможность подмены ключа проверки

64. Знание противником алгоритма шифрования

· не повлияет на надежность защиты информации

· сделает криптосистему неработоспособной

· повысит надежность защиты информации

· снизит надежность защиты информации

65. Использование симметричного криптоалгоритма использование различных ключей для шифрования и расшифрования

· допускает, в любых условиях

· допускает, если в этом алгоритме их легко вычислить один из другого в обе стороны

· допускает, если в этом алгоритме их невозможно вычислить один из другого в обе стороны

· не допускает

66. Моделирование процедуры дешифрования предусматривает

· необязательное знание ключа шифрования

· частичное знание ключа шифрования

· обязательное знание ключа шифрования

· обязательное отсутствие знаний о ключе

67. Неверно, что при искусственном формировании речевого сигнала используется такая его характеристика, как

· временная диаграмма

· продолжительность

· высота

· частота среднего тона

68. Основой для формирования алгоритмов симметричного шифрования является предположение, что …

· к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом

· недоступность данных о криптоалгоритме неавторизованным лицам обеспечивает гарантированную защиту информации

· недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации

· зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования

69. При проведении словарной атаки

· используются статистические данные языка

· используются сведения о владельце информации

· используются эмпирические данные

· используются специализированные издания

Список литературы

.

Вам подходит эта работа?
Похожие работы
Методы защиты информации
Лабораторная работа Лабораторная
23 Апр в 09:11
12
0 покупок
Методы защиты информации
Лабораторная работа Лабораторная
23 Апр в 04:12
8
0 покупок
Методы защиты информации
Лабораторная работа Лабораторная
19 Апр в 10:24
15
0 покупок
Методы защиты информации
Лабораторная работа Лабораторная
19 Апр в 07:56
24 +1
0 покупок
Другие работы автора
Моделирование систем
Тест Тест
29 Мар в 13:27
28
1 покупка
Философия
Тест Тест
29 Мар в 13:25
35
2 покупки
Информационные системы
Тест Тест
29 Мар в 13:24
24
0 покупок
Информатика
Тест Тест
29 Мар в 13:22
35
0 покупок
Менеджмент
Тест Тест
29 Мар в 13:20
41
1 покупка
Менеджмент
Тест Тест
14 Мар в 14:20
38
1 покупка
Корпоративное право
Тест Тест
14 Мар в 14:06
34
0 покупок
Гражданское право
Тест Тест
14 Мар в 14:04
44
0 покупок
Экономика
Тест Тест
14 Мар в 13:59
59
2 покупки
Экономика
Тест Тест
14 Мар в 13:48
35
1 покупка
Менеджмент
Тест Тест
14 Мар в 13:37
26 +1
0 покупок
Темы журнала
Показать ещё
Прямой эфир