Математические методы защиты информации

Раздел
Математические дисциплины
Тип
Просмотров
213
Покупок
2
Антиплагиат
70% Антиплагиат.РУ (модуль - Интернет Free)eTXTАнтиплагиат.ВУЗ
Размещена
4 Апр 2022 в 17:21
ВУЗ
Синергия
Курс
3 курс
Стоимость
300 ₽
Демо-файлы   
1
png
мат мат
37.2 Кбайт 37.2 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Математические методы защиты информации
45.8 Кбайт 300 ₽
Описание

Ответы на тест: Математические методы защиты информации Синергия

Набрано 87 баллов из 100.

Всего вопросов готовых 71.

Оглавление

Неверно, что к недостаткам асимметричных криптосистем относится — отсутствие математического доказательства необратимости используемых в асимметричных алгоритмах функций

· — скорость работы

· — необходимость наличия защищенных каналов для обмена ключами

· — возможность подмены ключа

Алгоритмы формирования и проверки электронной цифровой подписи

· гарантируют невозможность подмены ключа проверки

· предусматривают возможность подмены ключа проверки

· обеспечивают возможность подмены ключа проверки

· требуют обеспечить невозможность подмены ключа проверки

В асимметричной криптосистеме RSA

· открытый ключ генерируется получателем, а закрытый – отправителем

· открытый и закрытый ключи генерируются получателем

· открытый и закрытый ключи генерируются отправителем

· закрытый ключ генерируется получателем, а открытый – отправителем

В асимметричной системе шифрования для независимой работы N абонентов требуется …

· — N! Ключей

· — 2N ключей

· — N (N-1)

· — N*N ключей

В поточных шифрах в один момент времени процедура шифрования производится над

· произвольным количеством символов

· одним символом

· 2 символами

· 2N символами

В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …

· — не используют ключей

· — один и тот же ключ

· — более двух ключей

· — два различных ключа

Список литературы

Длина шифрованного текста должна быть …

· большей длины исходного текста

· кратной длине исходного текста

· равной длине исходного текста

· меньшей длины исходно текста

Для первоначального распределения ключей …

· обязательно наличие любого канала связи

· обязательно наличие защищенного канала связи

· необязательно наличие канала связи

· необязательно наличие защищенного канала связи

Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является

· скорость работы

· алгоритм формирования ключа

· процедура распределения ключей

· длина ключа

Зашифрованное сообщение должно поддаваться чтению

· при наличии шифртекста

· при наличии исходного сообщения

· только при наличии ключа

Защита информации в системе Диффи — Хеллмана основана на сложности…

· задачи факторизации

· решения уравнений эллиптических кривых

· задачи дискретного логарифмирования

· задачи потенцирования

Знание противником алгоритма шифрования

· не повлияет на надежность защиты информации

· сделает криптосистему неработоспособной

· повысит надежность защиты информации

· снизит надежность защиты информации

Идеальная безопасность обеспечивается, когда длина ключа

· — постоянно изменяется

· — стремится к нулю

· — является константой

· — стремится к бесконечности

Имитовставка предназначена для проверки

· доступности сообщения

· содержания сообщения

· конфиденциальности сообщения

· целостности сообщения

Использование симметричного криптоалгоритма использование различных ключей для шифрования и расшифрования

· — допускает, в любых условиях

· — допускает, если в этом алгоритме их легко вычислить один из другого в обе стороны

· — допускает, если в этом алгоритме их невозможно вычислить один из другого в обе стороны

· — не допускает

Код аутентификации сообщения обеспечивает..

· конфиденциальность и аутентификацию

· целостность и конфиденциальность

· конфиденциальность и доступность

· аутентификацию и целостность

Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет..

· 18

· 24

· 32

· 48

Мерой имитостойкости шифра является вероятность успешного

· перехвата противником информации

· дешифрования противником информации

· искажения противником информации

· навязывания противником ложной информации

Метод разделения секрета используется, в первую очередь для снижения рисков — целостности информации

· — процедуры приема информации

· — процедуры принятия решения

· — процедуры передачи информации

Моделирование процедуры дешифрования предусматривает

· обязательнее знание ключа шифрования

· обязательнее отсутствие знаний о ключе

· частичное знание ключа шифрования

· необязательное знание ключа шифрования

Вам подходит эта работа?
Похожие работы
Математические методы
Курсовая работа Курсовая
1 Апр в 10:07
46
1 покупка
Математические методы
Лабораторная работа Лабораторная
1 Апр в 09:59
14
0 покупок
Математические методы
Тест Тест
13 Фев в 20:10
45 +2
0 покупок
Математические методы
Контрольная работа Контрольная
30 Янв в 04:08
35
0 покупок
Математические методы
Контрольная работа Контрольная
30 Янв в 03:50
35
0 покупок
Другие работы автора
Бизнес-планирование
Тест Тест
6 Мар 2023 в 10:34
141
6 покупок
Информационные системы
Дипломная работа Дипломная
8 Дек 2022 в 17:34
187
1 покупка
Деловое общение и этикет
Тест Тест
16 Фев 2022 в 10:14
318
4 покупки
Физкультура и спорт
Тест Тест
16 Фев 2022 в 09:41
369
6 покупок
Темы журнала
Показать ещё
Прямой эфир