Математические методы защиты информации (тест Синергия)

Раздел
Программирование
Тип
Просмотров
999
Покупок
30
Антиплагиат
Не указан
Размещена
10 Дек 2020 в 10:48
ВУЗ
Синергия
Курс
4 курс
Стоимость
300 ₽
Демо-файлы   
1
jpg
ММЗИ ММЗИ
39.7 Кбайт 39.7 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Математические методы ЗИ
30 Кбайт 300 ₽
Описание

Математические методы защиты информации (тест Синергия)

74 вопроса с ответами

сдано хорошо, 83 балла из 100

Оглавление

1. Алгоритмы формирования и проверки электронной цифровой подписи …

  • обеспечивают возможность подмены ключа проверки
  • гарантируют невозможность подмены ключа проверки
  • предусматривают возможность подмены ключа проверки
  • требуют обеспечить невозможность подмены ключа проверки
2. Важнейшим компонентом шифра является …
  • криптографический алгоритм
  • алфавит кодообозначений
  • ключ шифрования
  • режим шифрования
3. В асимметричной криптосистеме rsa …
  • открытый ключ генерируется получателем, а закрытый – отправителем
  • открытый и закрытый ключи генерируются получателем
  • открытый и закрытый ключи генерируются отправителем
  • закрытый ключ генерируется получателем, а открытый – отправителем
4. В асимметричной системе шифрования для независимой работы n абонентов требуется …
  • N! ключей
  • 2N ключей
  • N (N-1)
  • N*N ключей
5. В поточных шифрах в один момент времени процедура шифрования производится над …
  • произвольным количеством символов
  • одним символом
  • 2 символами
  • 2N символами
6. В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения ...
  • не используют ключей
  • один и тот же ключ
  • более двух ключей
  • два различных ключа
7. В симметричной системе шифрования для независимой работы n абонентов требуется …
  • N2
  • N(N-1)/2 ключей
  • N! ключей
  • NN ключей
8. В системе открытого распределения ключей диффи-хеллмана используется …
  • квадратичная функция
  • функция целочисленного деления
  • функция дискретного возведения в степень
  • показательная фунция
9. В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы) …
  • больше их априорных вероятностей
  • меньше их априорных вероятностей
  • совпадают с их априорными вероятностями
  • зависят от их априорных вероятностей
10. В шифре простой замены каждому символу исходного сообщения соответствует …
  • 1 символ криптограммы
  • 2 символа криптограммы
  • 0,5 символа криптограммы
  • произвольное количество символов шифртекста
11. Длина шифрованного текста должна быть ...
  • большей длины исходного текста
  • кратной длине исходного текста
  • равной длине исходного текста
  • меньшей длины исходно текста
12. Для первоначального распределения ключей …
  • обязательно наличие любого канала связи
  • обязательно наличие защищенного канала связи
  • необязательно наличие канала связи
  • необязательно наличие защищенного канала связи
13. Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является …
  • скорость работы
  • алгоритм формирования ключа
  • длина ключа
  • процедура распределения ключей
14. Зашифрованное сообщение должно поддаваться чтению …
  • при отсутствии ключа
  • при наличии шифртекста
  • при наличии исходного сообщения
  • только при наличии ключа
15. Защита информации в системе диффи-хеллмана основана на сложности …
  • задачи факторизации
  • решения уравнений эллиптических кривых
  • задачи дискретного логарифмирования
  • задачи потенцирования
16. Знание противником алгоритма шифрования …
  • не повлияет на надежность защиты информации
  • сделает криптосистему неработоспособной
  • повысит надежность защиты информации
  • снизит надежность защиты информации
17. Идеальная безопасность обеспечивается, когда длина ключа …
  • постоянно изменяется
  • стремится к нулю
  • является константой
  • стремится к бесконечности
18. Имитовставка предназначена для проверки …
  • доступности сообщения
  • содержания сообщения
  • конфиденциальности сообщения
  • целостности сообщения
19. Использование симметричного криптоалгоритма использование различных ключей для шифрования и расшифрования …
  • допускает, в любых условиях
  • допускает, если в этом алгоритме их легко вычислить один из другого в обе стороны
  • допускает, если в этом алгоритме их невозможно вычислить один из другого в обе стороны
  • не допускает
20. Код аутентификации сообщения обеспечивает …
  • целостность и конфиденциальность
  • конфиденциальность и доступность
  • конфиденциальность и аутентификацию
  • аутентификацию и целостность
21. Максимальное количество раундов шифрования по стандарту гост 28147-89 составляет …
  • 48
  • 24
  • 32
  • 18
22. Мерой имитостойкости шифра является вероятность успешного …
  • перехвата противником информации
  • дешифрования противником информации
  • искажения противником информации
  • навязывания противником ложной информации
23. Метод разделения секрета используется, в первую очередь для снижения рисков …
  • целостности информации
  • процедуры приема информации
  • процедуры принятия решения
  • процедуры передачи информации
24. Моделирование процедуры дешифрования предусматривает …
  • необязательное знание ключа шифрования
  • частичное знание ключа шифрования
  • обязательное знание ключа шифрования
  • обязательное отсутствие знаний о ключе
25. Моделирование процедуры расшифрования предусматривает …
  • характера (содержания) текстовой информации
  • способа обработки текстовой информации
  • объема текстовой информации
  • обязательное знание ключа шифрования
26. Надежность алгоритма rsa основывается …
  • на трудности нахождения координат точки, лежащей на эллиптической кривой
  • на трудности нахождения произведения простых чисел и сложности вычисления значения показательной функции
  • на трудности факторизации больших чисел и сложности вычисления дискретных логарифмов в конечном поле
  • на сложности нахождения пар взаимно простых чисел
27. Наиболее надежной считается оценка практической стойкости шифра, если количество символов ключа …
  • стремится к 0
  • стремится к бесконечности
  • равно 1
  • равно 0
28. Неверно, что активная атака, проводимая противником, предусматривает …
  • анализ трафика
  • модификацию сообщения
  • подделку сообщения
  • прерывание процесса передачи сообщения
29. Неверно, что к достоинствам блочных систем относятся …
  • требования к каналам связи
  • характеристики распространения ошибок
  • особенности конструктивного исполнения
  • особенности формирования шифрующих последовательностей
30. Неверно, что к достоинствам поточных систем относится …
  • характеристики распространения ошибок
  • особенности конструктивного исполнения
  • особенности формирования шифрующих последовательностей
  • требования к каналам связи
31. Неверно, что к достоинствам симметричных систем шифрования относятся …
  • автоматическая аутентификация отправителя
  • скорость работы
  • особенности распределения ключей
  • длина ключа
32. Неверно, что к недостаткам асимметричных криптосистем относится …
  • скорость работы
  • длина ключа
  • возможность подмены ключа
  • количество ключей, требуемых для работы в сети
33. Неверно, что к недостаткам асимметричных криптосистем относится …
  • отсутствие математического доказательства необратимости используемых в асимметричных алгоритмах функций
  • скорость работы
  • необходимость наличия защищенных каналов для обмена ключами
  • возможность подмены ключа
34. Неверно, что к недостаткам симметричных систем шифрования относятся …
  • требования к каналам связи
  • требования к распределению ключей
  • требования к службе генерации ключей
  • криптографическая стойкость шифра
35. Неверно, что при искусственном формировании речевого сигнала используется такая его характеристика, как …
  • временная диаграмма
  • продолжительность
  • высота
  • частота среднего тона
36. Недостатком асимметричных систем шифрования является …
  • количество ключей, требуемых для работы в сети
  • необходимость наличия защищенных каналов для обмена ключами
  • скорость работы
  • процедура распределения ключей
37. Одноразовое шифрование наиболее приемлемо для обработки …
  • графических файлов
  • текстовых сообщений
  • аудиофайлов
  • файлов изображений
38. Одноразовый блокнот проверку целостности сообщения …
  • затрудняет
  • не обеспечивает
  • частично обеспечивает
  • обеспечивает
39. Осмысленные открытые тексты, полученные в результате дешифрования криптограммы, сформированной с использованием одноразового блокнота ...
  • имеют разную вероятность
  • имеют условную вероятность
  • имеют нулевую вероятность
  • равновероятны
40. Основой для формирования алгоритмов симметричного шифрования является предположение, что …
  • к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом
  • недоступность данных о криптоалгоритме неавторизованным лицам обеспечивает гарантированную защиту информации
  • недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации
  • зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования
41. Основой для формирования алгоритмов симметричного шифрования является предположение, что …
  • к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом
  • недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации
  • зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования
  • недоступность данных о криптоалгоритме неавторизованным лицам обеспечивает гарантированную защиту информации
42. Открытый и закрытый ключи в асимметричной системе …
  • открытый ключ формируется по алгоритму, а закрытый выбирается произвольно
  • формируются (генерируются) попарно
  • выбираются произвольно
  • закрытый ключ формируется по алгоритму, а открытый выбирается произвольно
43. Параметр q отечественного стандарта цифровой подписи гост р 34.10-94 имеет размерность …
  • 512 бит
  • 64 бит
  • 256 бит
  • 128 бит
44. Пассивная атака, проводимая противником, связана с …
  • перехватом передаваемых шифрованных сообщений
  • подделкой сообщения
  • модификацией сообщения
  • прерыванием передачи сообщения
45. Передача симметричного ключа по незащищенным каналам в открытой форме …
  • допускается, в зависимости от обстоятельств
  • допускается
  • не допускается
  • допускается по частям
46. Повтор – это …
  • передача противником документа, переданного ранее отправителем получателю
  • передача противником сообщения получателю от имени отправителя
  • подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
  • подключение противника к каналу связи с последующим перехватом и изменением сообщений
  • отказ отправителя от факта передачи сообщения получателю
47. Подмена шифрованного сообщения предусматривает …
  • дублирование сообщения
  • модификацию сообщения
  • уничтожение сообщения
  • задержку сообщения
48. Подмена – это …
  • подключение противника к каналу связи с последующим перехватом и изменением сообщений
  • передача противником сообщения получателю от имени отправителя
  • подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
  • передача противником документа, переданного ранее отправителем получателю
  • отказ отправителя от факта передачи сообщения получателю
49. Под шифром обычно понимается …
  • множество циклических преобразований информации, осуществляемых для ее защиты
  • множество обратимых преобразований информации, осуществляемых с целью ее защиты от неавторизованных пользователей
  • множество необратимых преобразований информации, гарантирующих её конфиденциальность
  • множество преобразований информации, затрудняющих доступ противника к ней
50. rsaческая реализация алгоритма диффи-хеллмана …
  • исключает имитацию сообщений
  • не исключает имитацию сообщений
  • увеличивает вероятность имитации сообщений
  • предусматривает обязательную имитацию сообщений
51. При зашифровании по стандарту шифрования гост 28147-89 полное рассеивание входных данных происходит после …
  • 16 раундов
  • 6 раундов
  • 8 раундов
  • 24 раундов
52. При моделировании активных действий противника, его обычно ставят …
  • в наиболее благоприятные условия
  • в условия, приближенные к реальным
  • в случайно выбранные условия
  • в наименее благоприятные условия
53. При проведении словарной атаки …
  • используются статистические данные языка
  • используются сведения о владельце информации
  • используются эмпирические данные
  • используются специализированные издания
54. При проверке цифровой подписи используется …
  • открытый ключ получателя
  • закрытый ключ отправителя
  • закрытый ключ получателя
  • открытый ключ отправителя
55. При рассмотрении практической стойкости шифров предполагается, что для рассматриваемого шифра, обычно будет существовать …
  • количество решений определяется типом криптоалгоритма
  • два решения криптограммы
  • количество решений определяется длиной исходного сообщения
  • единственное решение криптограммы
56. При скремблировании речевого сигнала изменяются …
  • продолжительность, диапазон и частота сигнала
  • частота, амплитуда и диапазон сигнала
  • продолжительность, амплитуда и частота сигнала
  • диапазон, амплитуда, и частота сигнала
57. При формировании цифровой подписи используется …
  • закрытый ключ получателя
  • открытый ключ отправителя
  • закрытый ключ отправителя
  • открытый ключ получателя
58. Противник, производя подмену или имитацию сообщения исходит из предположения, что …
  • новая криптограмма будет воспринята как осмысленный текст на действующем ключе
  • новая криптограмма будет воспринята как осмысленный текст на старом ключе
  • новая криптограмма будет воспринята как осмысленный текст на резервном ключе
  • новая криптограмма будет воспринята как осмысленный текст на новом ключе
59. Протокол диффи-хеллмана …
  • не предусматривает проведение взаимной аутентификации взаимодействующих сторон
  • предписывает проводить взаимную аутентификацию взаимодействующих сторон
  • позволяет проводить взаимную аутентификацию взаимодействующих сторон
  • запрещает проводить взаимную аутентификацию взаимодействующих сторон
60. Протокол диффи-хеллмана является протоколом …
  • проверки общего ключа
  • выработки закрытого ключа
  • выработки открытого ключа
  • выработки общего ключа
61. Протокол диффи-хеллмана является протоколом …
  • выработки открытого ключа
  • выработки закрытого ключа
  • проверки общего ключа
  • выработки общего ключа
62. Рабочая характеристика шифра – это средний объем работы w(n), необходимый для определения …
  • ключа по криптограмме, состоящей из N символов
  • открытого сообщения по криптограмме, состоящей из N символов
  • криптограммы по ключу, состоящему из N символов
  • криптограммы по открытому сообщению, состоящей из N символов
63. Результатом генерации исходной информации при предварительном распределении ключей является …
  • информация ограниченного доступа и открытая информация
  • информация ограниченного доступа
  • открытая информация
  • информация, подлежащая обязательному распространению
64. Ренегатство – это …
  • подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
  • подключение противника к каналу связи с последующим перехватом и изменением сообщений
  • отказ отправителя от факта передачи сообщения получателю
  • повторная передача противником документа, переданного ранее отправителем получателю
  • передача противником сообщения получателю от имени отправителя
65. Содержание имитовставки должно зависеть …
  • от каждого байта сообщения
  • от каждого бита сообщения
  • от ключа шифрования сообщения
  • от ключа расшифрования сообщения
66. Спектром сигнала называется эквивалентный сигналу …
  • набор широкополосных сигналов
  • набор опорных напряжений
  • набор импульсов прямоугольной формы
  • набор синусоидальных составляющих
67. Средняя продолжительность взрывного звука составляет …
  • от 15 до 20 мсек
  • от 10 до 15 мсек
  • не более 5 мсек
  • от 5 до 10 мсек
68. Средняя продолжительность фрикативного звука составляет …
  • 5-10 мс
  • 10-20 мс
  • 20-50 мс
  • 50-80 мс
69. С увеличением полосы пропускания канала возможность голосовой идентификации …
  • увеличивается
  • уменьшается
  • становится невозможной
  • остается неизменной
70. Фонема – это …
  • элементарный звук языка
  • гласная составляющая языка
  • согласная составляющая языка
  • элементарный символ
71. Форманта – это области спектра, …
  • в которых сосредоточена энергия звука
  • имеющие максимальную энергию
  • в которых сосредоточенная энергия имеет равномерное распределение
  • которые охватывают весь слышимый акустический диапазон
72. Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть …
  • не менее 95% от общего числа возможных ключей
  • не менее 75% от общего числа возможных ключей
  • не менее 85% от общего числа возможных ключей
  • не меньше общего числа возможных ключей
73. Электронная цифровая подпись – это …
  • относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и связанной с содержимым сообщения
  • результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации
  • обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов
  • относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и не связанной с содержимым сообщения
74. Элемент одноразового блокнота представляет из себя …
  • большую неповторяющуюся последовательность символов ключа, распределенных случайным образом
  • большую повторяющуюся последовательность символов ключа, распределенных случайным образом
  • большую неповторяющуюся последовательность символов ключа, распределенных по заданному закону
  • небольшую неповторяющуюся последовательность символов ключа, распределенных псевдослучайным образом
Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
29 Апр в 16:26
9 +2
0 покупок
Информационная безопасность
Курсовая работа Курсовая
27 Апр в 13:41
14 +1
0 покупок
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:56
15
0 покупок
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:52
15 +1
0 покупок
Информационная безопасность
Тест Тест
23 Апр в 15:12
25 +3
0 покупок
Другие работы автора
Информационная безопасность
Тест Тест
23 Янв 2022 в 16:46
237
0 покупок
Информационная безопасность
Тест Тест
9 Авг 2021 в 09:54
403
5 покупок
Теория игр
Тест Тест
9 Авг 2021 в 09:43
548
0 покупок
Информационная безопасность
Тест Тест
30 Июн 2020 в 17:28
311
1 покупка
Темы журнала
Показать ещё
Прямой эфир