Математические методы защиты информации ответы 2022 МТИ/Синергия (Все тесты + ответы 97/100 баллов)

Раздел
Программирование
Тип
Просмотров
323
Покупок
2
Антиплагиат
Не указан
Размещена
9 Мая 2022 в 14:39
ВУЗ
СИНЕРГИЯ МФПУ
Курс
Не указан
Стоимость
280 ₽
Демо-файлы   
2
jpg
Результат оценка 93 балла Отлично Результат оценка 93 балла Отлично
79.8 Кбайт 79.8 Кбайт
jpg
Результат оценка 97 баллов Отлично Результат оценка 97 баллов Отлично
33 Кбайт 33 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Ответы. Математические методы защиты информации
195.6 Кбайт 280 ₽
Описание

Математические методы защиты информации тест с ответами Синергии МФПУ. СБОРНИК ОТВЕТОВ май 2022 г. 📗 Все ответы выделены в файле.📗Результат 93, 97/100 баллов "Отлично". После оплаты вы сможете скачать файл со всеми ответами. Все вопросы указаны ниже в оглавлении.

📌 Любой предмет с гарантией 💯 высокого балла!

По всем вопросам - ПИШИТЕ мне В ЛИЧНЫЕ сообщения https://studwork.ru/info/29028

Оглавление

Вопросы к тесту Синергия. Математические методы защиты информации :

Моделирование процедуры дешифрования предусматривает ...

· обязательное отсутствие знаний о ключе

· обязательное знание ключа шифрования

· частичное знание ключа шифрования

· необязательное знание ключа шифрования

Неверно, что к достоинствам блочных систем относятся ...

· характеристики распространения ошибок

· особенности конструктивного исполнения

· особенности формирования шифрующих последовательностей

· требования к каналам связи

Электронная цифровая подпись - это ...

· относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и связанной с содержимым сообщения

· обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов

· результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации

· относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и не связанной с содержимым сообщения

Использование симметричного криптоалгоритма использование различных ключей для шифрования и расшифрования ...?

· допускает, если в этом алгоритме их легко вычислить один из другого в обе стороны

· допускает, в любых условиях

· допускает, если в этом алгоритме их невозможно вычислить один из другого в обе стороны

· не допускает

Рабочая характеристика шифра - это Средний объем работы W(N), необходимый для определения ...

· ключа по криптограмме, состоящей из N символов

· открытого сообщения по криптограмме, состоящей из N символов

· криптограммы по ключу, состоящему из N символов

· криптограммы по открытому сообщению, состоящей из N символов

Метод разделения секрета используется, в первую очередь для снижения рисков ...

· процедуры принятия решения

· целостности информации

· процедуры приема информации

· процедуры передачи информации

Практическая реализация алгоритма Диффи-Хеллмана ...

· не исключает имитацию сообщений

· исключает имитацию сообщений

· предусматривает обязательную имитацию сообщений

· увеличивает вероятность имитации сообщений

При моделировании активных действий противника, его обычно ставят ...

· в наиболее благоприятные условия

· в наименее благоприятные условия

· в условия, приближенные к реальным

· в случайно выбранные условия

Под шифром обычно понимается ...

· множество обратимых преобразований информации, осуществляемых с целью ее защиты от неавторизованных пользователей

· множество циклических преобразований информации, осуществляемых для ее защиты

· множество необратимых преобразований информации, гарантирующих её конфиденциальность

· множество преобразований информации, затрудняющих доступ противника к ней

Одноразовое шифрование наиболее приемлемо для обработки ...

· текстовых сообщений

· графических файлов

· файлов изображений

· аудиофайлов

В поточных шифрах в один момент времени процедура шифрования производится над ...

· одним символом

· произвольным количеством символов

· 2 символами

· 2N символами

Неверно, что к недостаткам асимметричных криптосистем относится ...

· необходимость наличия защищенных каналов для обмена ключами

· отсутствие математического доказательства необратимости используемых в асимметричных алгоритмах функций

· скорость работы

· возможность подмены ключа

Зашифрованное сообщение должно поддаваться чтению ...

· только при наличии ключа

· при отсутствии ключа

· при наличии шифртекста

· при наличии исходного сообщения

Для первоначального распределения ключей ...

· обязательно наличие защищенного канала связи

· обязательно наличие любого канала связи

· необязательно наличие канала связи

· необязательно наличие защищенного канала связи

При скремблировании речевого сигнала изменяются ...

· продолжительность, амплитуда и частота сигнала

· диапазон, амплитуда, и частота сигнала

· продолжительность, диапазон и частота сигнала

· частота, амплитуда и диапазон сигнала

Передача симметричного ключа по незащищенным каналам в открытой форме ...

· не допускается

· допускается

· допускается, в зависимости от обстоятельств

· допускается по частям

Знание противником алгоритма шифрования ...

· не повлияет на надежность защиты информации

· снизит надежность защиты информации

· повысит надежность защиты информации

· сделает криптосистему неработоспособной

Протокол Диффи-Хеллмана ...?

· позволяет проводить взаимную аутентификацию взаимодействующих сторон

· предписывает проводить взаимную аутентификацию взаимодействующих сторон

· запрещает проводить взаимную аутентификацию взаимодействующих сторон

· не предусматривает проведение взаимной аутентификации взаимодействующих сторон

Форманта - это области спектра, ...?

· в которых сосредоточена энергия звука

· в которых сосредоточенная энергия имеет равномерное распределение

· имеющие максимальную энергию

· которые охватывают весь слышимый акустический диапазон

Алгоритмы формирования и проверки электронной цифровой подписи ...

· требуют обеспечить невозможность подмены ключа проверки

· гарантируют невозможность подмены ключа проверки

· предусматривают возможность подмены ключа проверки

· обеспечивают возможность подмены ключа проверки

Неверно, что при искусственном формировании речевого сигнала используется такая его характеристика, как ...

· продолжительность

· высота

· частота среднего тона

· временная диаграмма

Мерой имитостойкости шифра является вероятность успешного ...

· перехвата противником информации

· дешифрования противником информации

· навязывания противником ложной информации

· искажения противником информации

Имитовставка предназначена для проверки ...

· целостности сообщения

· содержания сообщения

· конфиденциальности сообщения

· доступности сообщения

Неверно, что к недостаткам асимметричных криптосистем относится ...

· количество ключей, требуемых для работы в сети

· скорость работы

· длина ключа

· возможность подмены ключа

С увеличением полосы пропускания канала возможность голосовой идентификации ...

· увеличивается

· уменьшается

· становится невозможной

· остается неизменной

Открытый и закрытый ключи в асимметричной системе ...

· формируются (генерируются) попарно

выбираются произвольно

· открытый ключ формируется по алгоритму, а закрытый выбирается произвольно

· закрытый ключ формируется по алгоритму, а открытый выбирается произвольно

Результатом генерации исходной информации при предварительном распределении ключей является ...

· информация ограниченного доступа и открытая информация

· информация ограниченного доступа

· открытая информация

· информация, подлежащая обязательному распространению

Недостатком асимметричных систем шифрования является ...

· количество ключей, требуемых для работы в сети

· необходимость наличия защищенных каналов для обмена ключами

· скорость работы

· процедура распределения ключей

Средняя продолжительность взрывного звука составляет ...

· не более 5 мсек

· от 5 до 10 мсек

· от 10 до 15 мсек

· от 15 до 20 мсек

Защита информации в системе Диффи-Хеллмана основана на сложности...

· решения уравнений эллиптических кривых

· задачи факторизации

· задачи дискретного логарифмирования

· задачи потенцирования

Длина шифрованного текста должна быть ...

· равной длине исходного текста

· кратной длине исходного текста

· большей длины исходного текста

· меньшей длины исходно текста

В системе открытого распределения ключей Диффи-Хеллмана используется ...

· функция дискретного возведения в степень

· квадратичная функция

· показательная функция

· функция целочисленного деления

Наиболее надежной считается оценка практической стойкости шифра, если количество символов ключа ...

· стремится к бесконечности

· равно 0

· равно 1

· стремится к 0

Важнейшим компонентом шифра является ...

· алфавит кодообозначений

· режим шифрования

· криптографический алгоритм

· ключ шифрования

При формировании цифровой подписи используется ...

· закрытый ключ отправителя

· закрытый ключ получателя

· открытый ключ отправителя

Подмена - это...

· подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя

· передача противником сообщения получателю от имени отправителя

· передача противником документа, переданного ранее отправителем получателю

· отказ отправителя от факта передачи сообщения получателю

· подключение противника к каналу связи с последующим перехватом и изменением сообщений

Пассивная атака, проводимая противником, связана с ...

· перехватом передаваемых шифрованных сообщений

· подделкой сообщения

· модификацией сообщения

· прерыванием передачи сообщения

Идеальная безопасность обеспечивается, когда с ключа ...

· стремится к бесконечности

· стремится к нулю

· постоянно изменяется

· является константой

При проверке цифровой подписи используется ...

· открытый ключ получателя

· закрытый ключ отправителя

· закрытый ключ получателя

· открытый ключ отправителя

При рассмотрении практической стойкости шифров предполагается, что для рассматриваемого шифра, обычно будет существовать ...

· единственное решение криптограммы

· два решения криптограммы

· количество решений определяется типом криптоалгоритма

· количество решений определяется длиной исходного сообщения

Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является ...

· процедура распределения ключей

· алгоритм формирования ключа

· длина ключа

В шифре простой замены каждому символу исходного сообщения соответствует ...

· 1 символ криптограммы

· 2 символа криптограммы

· 0,5 символа криптограммы

· произвольное количество символов шифртекста

Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть ..

· не меньше общего числа возможных ключей

· не менее 75% от общего числа возможных ключей

· не менее 85% от общего числа возможных ключей

· не менее 95% от общего числа возможных ключей

Осмысленные открытые тексты, полученные в результате дешифрования криптограммы, сформированной с использованием одноразового блокнота ...

· равновероятны

· имеют разную вероятность

· имеют условную вероятность

· имеют нулевую вероятность

Протокол Диффи-Хеллмана является протоколом...

· выработки общего ключа

· выработки открытого ключа

· выработки закрытого ключа

· проверки общего ключа

При зашифровании по стандарту шифрования ГОСТ 28147-89 полное рассеивание входных данных происходит после...

· 16 раундов

· 6 раундов

· 8 раундов

· 24 раундов

В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы)...

· совпадают с их априорными вероятностями

· больше их априорных вероятностей

· меньше их априорных вероятностей

· зависят от их априорных вероятностей

Элемент одноразового блокнота представляет из себя ...

· большую неповторяющуюся последовательность символов ключа, распределенных случайным образом

· большую повторяющуюся последовательность символов ключа, распределенных случайным образом

· большую неповторяющуюся последовательность символов ключа, распределенных по заданному закону

· небольшую неповторяющуюся последовательность символов ключа, распределенных псевдослучайным образом

Спектром сигнала называется эквивалентный сигналу...

· набор синусоидальных составляющих

· набор импульсов прямоугольной формы

· набор опорных напряжений

· набор широкополосных сигналов

Параметр q отечественного стандарта цифровой подписи ГОСТ Р 34.10-94 имеет размерность ...

· 256 бит

· 64 бит

· 128 бит

· 512 бит

Одноразовый блокнот проверку целостности сообщения ...

· не обеспечивает

· частично обеспечивает

· обеспечивает

· затрудняет

Код аутентификации сообщения обеспечивает ...

· аутентификацию и целостность

· конфиденциальность и аутентификацию

· целостность и конфиденциальность

· конфиденциальность и доступность

В асимметричной криптосистеме RSA ...

· открытый ключ генерируется получателем, а закрытый - отправителем

· открытый и закрытый ключи генерируются получателем

· закрытый ключ генерируется получателем, а открытый - отправителем

· открытый и закрытый ключи генерируются отправителем

Основой для формирования алгоритмов симметричного шифрования является предположение, что ...

· зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования

· к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом

· недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации

· недоступность данных о криптоалгоритме неавторизованным лицам обеспечивает гарантированную защиту информации

Неверно, что активная атака, проводимая противником, предусматривает ...

· анализ трафика

· прерывание процесса передачи сообщения

· модификацию сообщения

· подделку сообщения

Неверно, что к достоинствам поточных систем относится ...

· требования к каналам связи

· характеристики распространения ошибок

· особенности конструктивного исполнения

· особенности формирования шифрующих последовательностей

В симметричной системе шифрования для независимой работы N абонентов требуется ...

· N(N-1)/2 ключей

· N! ключей

· Nn ключей

· N2

Содержание имитовставки должно зависеть ...

· от каждого бита сообщения

· от каждого байта сообщения

· от ключа шифрования сообщения

· от ключа расшифрования сообщения

Противник, производя подмену или имитацию сообщения исходит из предположения, что ...

· новая криптограмма будет воспринята как осмысленный текст на действующем ключе

· новая криптограмма будет воспринята как осмысленный текст на старом ключе

· новая криптограмма будет воспринята как осмысленный текст на новом ключе

· новая криптограмма будет воспринята как осмысленный текст на резервном ключе

Надежность алгоритма RSA основывается ...

· на трудности факторизации больших чисел и сложности вычисления дискретных логарифмов в конечном поле

· на сложности нахождения пар взаимно простых чисел

· на трудности нахождения координат точки, лежащей на эллиптической кривой

· на трудности нахождения произведения простых чисел и сложности вычисления значения показательной функции

Ренегатство - это...

· подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя

· передача противником сообщения получателю от имени отправителя

· повторная передача противником документа, переданного ранее отправителем получателю

· отказ отправителя от факта передачи сообщения получателю

· подключение противника к каналу связи с последующим перехватом и изменением сообщений

Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет...

· 32

· 18

· 24

· 48

Фонема - это...

· элементарный звук языка

· элементарный символ

· согласная составляющая языка

· гласная составляющая языка

В асимметричной системе шифрования для независимой работы N абонентов требуется ...

· 2N ключей

· N*N ключей

· N (N-1)

· N! ключей

Неверно, что к недостаткам симметричных систем шифрования относятся ...

· криптографическая стойкость шифра

· требования к каналам связи

· требования к службе генерации ключей

· требования к распределению ключей

Подмена шифрованного сообщения предусматривает...

· модификацию сообщения

· дублирование сообщения

· задержку сообщения

· уничтожение сообщения

В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения ...

· один и тот же ключ

· два различных ключа

· более двух ключей

· не используют ключей

Средняя продолжительность фрикативного звука составляет ...

· 20-50 мс

· 5-10 мс

· 10-20 мс

· 50-80 мс

Неверно, что к достоинствам симметричных систем шифрования относятся ...

· особенности распределения ключей

· скорость работы

· длина ключа

· автоматическая аутентификация отправителя

Повтор - это...

· подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя

· передача противником сообщения получателю от имени отправителя

· передача противником документа, переданного ранее отправителем получателю

· отказ отправителя от факта передачи сообщения получателю

· подключение противника к каналу связи с последующим перехватом и изменением сообщений

Моделирование процедуры расшифрования предусматривает ...

· обязательное знание ключа шифрования

· объема текстовой информации

· способа обработки текстовой информации

· характера (содержания) текстовой информации

При проведении словарной атаки ...

· используются эмпирические данные

· используются сведения о владельце информации

· используются статистические данные языка

· используются специализированные издания

Список литературы

Тема 1. Математические (криптографические) методы защиты информации (ММЗИ) – элемент системы инженерно-технической защиты информации

Тема 2. Характеристика информационных ресурсов, подлежащих криптографической защите

Тема 3. Криптосистема и её основные составляющие

Тема 4. Криптографическая стойкость шифров

Тема 5. Имитостойкость шифров

Тема 6. Практическая реализация симметричных криптографических алгоритмов

Тема 7. Асимметричные криптографические системы (криптосистемы с открытым ключом)

Тема 8. Хэширование сообщений. Электронная цифровая подпись

Тема 9. Протоколы обмена ключами

Перечень литературы и Интернет-ресурсов:

1. А.П.Алферов, А.Ю.Зубов, А.С.Кузьмин, А.В.Черемушкин. Основы криптографии: Учебное пособие. – М.: Гелиос АРВ, 2005. стр. 78-88.

2. В.М. Фомичев. Дискретная математика и криптология Курс лекций. – М.: ДИАЛОГ-МИФИ, 2003. стр. 161-174.

3. Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства. – М.: ДМК Пресс, 2008. стр. 171-185.

Вам подходит эта работа?
Похожие работы
Методы защиты информации
Лабораторная работа Лабораторная
19 Апр в 07:56
3 +3
0 покупок
Другие работы автора
Базы данных
Тест Тест
16 Апр в 23:59
27 +4
0 покупок
Безопасность жизнедеятельности
Тест Тест
7 Апр в 02:03
129
1 покупка
Уголовное право
Ответы на билеты Билеты
11 Мар в 12:09
223 +1
3 покупки
Астрономия
Тест Тест
7 Мар в 18:08
56
0 покупок
Темы журнала
Показать ещё
Прямой эфир