Математические методы защиты информации. Ответы на тест Сине
|
|
engineerklub | Дата: Воскресенье, 15.08.2021, 12:35 | Сообщение # 1 |
![engineerklub](/avatar/00/00/00179886.jpg) Генералиссимус
Группа: Администраторы
Сообщений: 29342
Статус: Online
| Математические методы защиты информации. Ответы на тест Синергия 2021
Тип работы: Тесты Форматы файлов: Adobe Acrobat (PDF) Сдано в учебном заведении: МФПУ "Синергия"
Описание: Для вашего удобства работа в PDF файле. Воспользуйтесь поиском Ctrl+F. 69 вопросов. Ответы выделены в документе. Все попытки 80+ баллов (оценка 4 - 5). Лучшая оценка ( за три попытки) 90 баллов - оценка 5.
1. В асимметричной системе шифрования для независимой работы N абонентов требуется … • N! Ключей • 2N ключей • N (N-1) • N*N ключей
2. В симметричной системе шифрования для независимой работы N абонентов требуется … • N2 • N(N-1)/2 ключей • N! ключей • NN ключей
3. Открытый и закрытый ключи в асимметричной системе • открытый ключ формируется по алгоритму, а закрытый выбирается произвольно • формируются (генерируются) попарно • выбираются произвольно • закрытый ключ формируется по алгоритму, а открытый выбирается произвольно
4. Защита информации в системе Диффи - Хеллмана основана на сложности… • задачи факторизации • решения уравнений эллиптических кривых • задачи дискретного логарифмирования • задачи потенцирования
5. Идеальная безопасность обеспечивается, когда длина ключа • постоянно изменяется • стремится к нулю • является константой • стремится к бесконечности
6. Имитовставка предназначена для проверки • доступности сообщения • содержания сообщения • конфиденциальности сообщения • целостности сообщения
7. Фонема – это • элементарный звук языка • гласная составляющая языка • согласная составляющая языка • элементарный символ
8. Элемент одноразового блокнота представляет из себя • большую неповторяющуюся последовательность символов ключа, распределенных случайным образом • большую повторяющуюся последовательность символов ключа, распределенных случайным образом • большую неповторяющуюся последовательность символов ключа, распределенных по заданному закону • небольшую неповторяющуюся последовательность символов ключа, распределенных псевдослучайным образом
9. Форманта – это области спектра… • в которых сосредоточена энергия звука • имеющие максимальную энергию • в которых сосредоточенная энергия имеет равномерное распределение • которые охватывают весь слышимый акустический диапазон
10. Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть • не менее 95% от общего числа возможных ключей • не менее 75% от общего числа возможных ключей • не менее 85% от общего числа возможных ключей • не меньше общего числа возможных ключей
11. Средняя продолжительность взрывного звука составляет • от 15 до 20 мсек • от 10 до 15 мсек • не более 5 мсек • от 5 до 10 мсек
12. Средняя продолжительность фрикативного звука составляет • 5-10 мс • 10-20 мс • 20-50 мс • 50-80 мс
13. Электронная цифровая подпись – это • относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и связанной с содержимым сообщения • результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации • обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов • относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и не связанной с содержимым сообщения
14. С увеличением полосы пропускания канала возможность голосовой идентификации • увеличивается • уменьшается • становится невозможной • остается неизменной
15. Спектром сигнала называется эквивалентный сигналу • набор широкополосных сигналов • набор опорных напряжений • набор импульсов прямоугольной формы • набор синусоидальных составляющих
16. Для первоначального распределения ключей • обязательно наличие любого канала связи • обязательно наличие защищенного канала связи • необязательно наличие канала связи • необязательно наличие защищенного канала связи
17. Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является • скорость работы • алгоритм формирования ключа • длина ключа • процедура распределения ключей
СКАЧАТЬ
|
|
| |
engineerklub | Дата: Воскресенье, 15.08.2021, 12:37 | Сообщение # 2 |
![engineerklub](/avatar/00/00/00179886.jpg) Генералиссимус
Группа: Администраторы
Сообщений: 29342
Статус: Online
| 18. Зашифрованное сообщение должно поддаваться чтению • при отсутствии ключа • при наличии шифртекста • при наличии исходного сообщения • только при наличии ключа
19. Код аутентификации сообщения обеспечивает • целостность и конфиденциальность • конфиденциальность и доступность • конфиденциальность и аутентификацию • аутентификацию и целостность
20. Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет • 48 • 24 • 32 • 18
21. Мерой имитостойкости шифра является вероятность успешного • перехвата противником информации • дешифрования противником информации • искажения противником информации • навязывания противником ложной информации
22. Метод разделения секрета используется, в первую очередь для снижения рисков • целостности информации • процедуры приема информации • процедуры принятия решения • процедуры передачи информации
23. Неверно, что активная атака, проводимая противником, предусматривает • анализ трафика • модификацию сообщения • подделку сообщения • прерывание процесса передачи сообщения
24. Неверно, что к достоинствам поточных систем относится • характеристики распространения ошибок • особенности конструктивного исполнения • особенности формирования шифрующих последовательностей • требования к каналам связи
25. Неверно, что к недостаткам асимметричных криптосистем относится • скорость работы • длина ключа • возможность подмены ключа • количество ключей, требуемых для работы в сети 26. Неверно, что к недостаткам асимметричных криптосистем относится • отсутствие математического доказательства необратимости используемых в асимметричных алгоритмах функций • скорость работы • необходимость наличия защищенных каналов для обмена ключами • возможность подмены ключа
27. Недостатком асимметричных систем шифрования является • количество ключей, требуемых для работы в сети • необходимость наличия защищенных каналов для обмена ключами • скорость работы • процедура распределения ключей
28. Одноразовое шифрование наиболее приемлемо для обработки • графических файлов • текстовых сообщений • аудиофайлов • файлов изображений
29. Одноразовый блокнот проверку целостности сообщения • затрудняет • не обеспечивает • частично обеспечивает • обеспечивает
30. Осмысленные открытые тексты, полученные в результате дешифрования криптограммы, сформированной с использованием одноразового блокнота ... • имеют разную вероятность • имеют условную вероятность • имеют нулевую вероятность • равновероятны
31. Параметр q отечественного стандарта цифровой подписи ГОСТ Р 34.10-94 имеет размерность • 512 бит • 64 бит • 256 бит • 128 бит
32. Пассивная атака, проводимая противником, связана с • перехватом передаваемых шифрованных сообщений • подделкой сообщения • модификацией сообщения • прерыванием передачи сообщения
33. Передача симметричного ключа по незащищенным каналам в открытой форме • допускается, в зависимости от обстоятельств • допускается • не допускается • допускается по частям
34. Повтор – это • передача противником документа, переданного ранее отправителем получателю • передача противником сообщения получателю от имени отправителя • подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя • подключение противника к каналу связи с последующим перехватом и изменением сообщений • отказ отправителя от факта передачи сообщения получателю
35. Ренегатство – это • подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя • подключение противника к каналу связи с последующим перехватом и изменением сообщений • отказ отправителя от факта передачи сообщения получателю • повторная передача противником документа, переданного ранее отправителем получателю • передача противником сообщения получателю от имени отправителя
СКАЧАТЬ
|
|
| |
engineerklub | Дата: Воскресенье, 15.08.2021, 12:37 | Сообщение # 3 |
![engineerklub](/avatar/00/00/00179886.jpg) Генералиссимус
Группа: Администраторы
Сообщений: 29342
Статус: Online
| 36. Подмена – это • подключение противника к каналу связи с последующим перехватом и изменением сообщений • передача противником сообщения получателю от имени отправителя • подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя • передача противником документа, переданного ранее отправителем получателю • отказ отправителя от факта передачи сообщения получателю
37. Подмена шифрованного сообщения предусматривает • дублирование сообщения • модификацию сообщения • уничтожение сообщения • задержку сообщения
38. Под шифром обычно понимается • множество циклических преобразований информации, осуществляемых для ее защиты • множество обратимых преобразований информации, осуществляемых с целью ее защиты от неавторизованных пользователей • множество необратимых преобразований информации, гарантирующих её конфиденциальность • множество преобразований информации, затрудняющих доступ противника к ней
39. Практическая реализация алгоритма Диффи-Хеллмана • исключает имитацию сообщений • не исключает имитацию сообщений • увеличивает вероятность имитации сообщений • предусматривает обязательную имитацию сообщений
40. При зашифровании по стандарту шифрования ГОСТ 28147-89 полное рассеивание входных данных происходит после • 16 раундов • 6 раундов • 8 раундов • 24 раундов
41. При моделировании активных действий противника, его обычно ставят • в наиболее благоприятные условия • в условия, приближенные к реальным • в случайно выбранные условия • в наименее благоприятные условия
42. При рассмотрении практической стойкости шифров предполагается, что для рассматриваемого шифра, обычно будет существовать • количество решений определяется типом криптоалгоритма • два решения криптограммы • количество решений определяется длиной исходного сообщения • единственное решение криптограммы
43. При скремблировании речевого сигнала изменяются • продолжительность, диапазон и частота сигнала • частота, амплитуда и диапазон сигнала • продолжительность, амплитуда и частота сигнала • диапазон, амплитуда, и частота сигнала
44. Противник, производя подмену или имитацию сообщения исходит из предположения, что • новая криптограмма будет воспринята как осмысленный текст на действующем ключе • новая криптограмма будет воспринята как осмысленный текст на старом ключе • новая криптограмма будет воспринята как осмысленный текст на резервном ключе • новая криптограмма будет воспринята как осмысленный текст на новом ключе
45. При проверке цифровой подписи используется • открытый ключ получателя • закрытый ключ отправителя • закрытый ключ получателя • открытый ключ отправителя
46. При формировании цифровой подписи используется • закрытый ключ получателя • открытый ключ отправителя • закрытый ключ отправителя • открытый ключ получателя
47. Рабочая характеристика шифра – это средний объем работы W(N), необходимый для определения • ключа по криптограмме, состоящей из N символов • открытого сообщения по криптограмме, состоящей из N символов • криптограммы по ключу, состоящему из N символов • криптограммы по открытому сообщению, состоящей из N символов
СКАЧАТЬ
|
|
| |
engineerklub | Дата: Воскресенье, 15.08.2021, 12:38 | Сообщение # 4 |
![engineerklub](/avatar/00/00/00179886.jpg) Генералиссимус
Группа: Администраторы
Сообщений: 29342
Статус: Online
| 48. Результатом генерации исходной информации при предварительном распределении ключей является • информация ограниченного доступа и открытая информация • информация ограниченного доступа • открытая информация • информация, подлежащая обязательному распространению
49. Содержание имитовставки должно зависеть • от каждого байта сообщения • от каждого бита сообщения • от ключа шифрования сообщения • от ключа расшифрования сообщения
50. Протокол Диффи-Хеллмана является протоколом • выработки открытого ключа • выработки закрытого ключа • проверки общего ключа • выработки общего ключа
51. Протокол Диффи-Хеллмана • не предусматривает проведение взаимной аутентификации взаимодействующих сторон • предписывает проводить взаимную аутентификацию взаимодействующих сторон • позволяет проводить взаимную аутентификацию взаимодействующих сторон • запрещает проводить взаимную аутентификацию взаимодействующих сторон
52. Важнейшим компонентом шифра является … • криптографический алгоритм • алфавит кодообозначений • ключ шифрования • режим шифрования
53. В асимметричной криптосистеме RSA • открытый ключ генерируется получателем, а закрытый – отправителем • открытый и закрытый ключи генерируются получателем • открытый и закрытый ключи генерируются отправителем • закрытый ключ генерируется получателем, а открытый – отправителем
54. В поточных шифрах в один момент времени процедура шифрования производится над • произвольным количеством символов • одним символом • 2 символами • 2N символами
55. В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения ... • не используют ключей • один и тот же ключ • более двух ключей • два различных ключа
56. В системе открытого распределения ключей Диффи-Хеллмана используется • квадратичная функция • функция целочисленного деления • функция дискретного возведения в степень • показательная фунция
57. В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы) • больше их априорных вероятностей • меньше их априорных вероятностей • совпадают с их априорными вероятностями • зависят от их априорных вероятностей
58. Длина шифрованного текста должна быть ... • большей длины исходного текста • кратной длине исходного текста • равной длине исходного текста • меньшей длины исходно текста
59. Неверно, что к достоинствам симметричных систем шифрования относятся • автоматическая аутентификация отправителя • скорость работы • особенности распределения ключей • длина ключа
60. Наиболее надежной считается оценка практической стойкости шифра, если количество символов ключа • стремится к 0 • стремится к бесконечности • равно 1 • равно 0
СКАЧАТЬ
|
|
| |
engineerklub | Дата: Воскресенье, 15.08.2021, 12:38 | Сообщение # 5 |
![engineerklub](/avatar/00/00/00179886.jpg) Генералиссимус
Группа: Администраторы
Сообщений: 29342
Статус: Online
| 61. Моделирование процедуры расшифрования предусматривает • характера (содержания) текстовой информации • способа обработки текстовой информации • объема текстовой информации • обязательное знание ключа шифрования
62. Надежность алгоритма RSA основывается • на трудности нахождения координат точки, лежащей на эллиптической кривой • на трудности нахождения произведения простых чисел и сложности вычисления значения показательной функции • на трудности факторизации больших чисел и сложности вычисления дискретных логарифмов в конечном поле • на сложности нахождения пар взаимно простых чисел
63. Алгоритмы формирования и проверки электронной цифровой подписи … • обеспечивают возможность подмены ключа проверки • гарантируют невозможность подмены ключа проверки • предусматривают возможность подмены ключа проверки • требуют обеспечить невозможность подмены ключа проверки
64. Знание противником алгоритма шифрования • не повлияет на надежность защиты информации • сделает криптосистему неработоспособной • повысит надежность защиты информации • снизит надежность защиты информации
65. Использование симметричного криптоалгоритма использование различных ключей для шифрования и расшифрования • допускает, в любых условиях • допускает, если в этом алгоритме их легко вычислить один из другого в обе стороны • допускает, если в этом алгоритме их невозможно вычислить один из другого в обе стороны • не допускает
66. Моделирование процедуры дешифрования предусматривает • необязательное знание ключа шифрования • частичное знание ключа шифрования • обязательное знание ключа шифрования • обязательное отсутствие знаний о ключе
67. Неверно, что при искусственном формировании речевого сигнала используется такая его характеристика, как • временная диаграмма • продолжительность • высота • частота среднего тона
68. Основой для формирования алгоритмов симметричного шифрования является предположение, что … • к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом • недоступность данных о криптоалгоритме неавторизованным лицам обеспечивает гарантированную защиту информации • недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации • зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования
69. При проведении словарной атаки • используются статистические данные языка • используются сведения о владельце информации • используются эмпирические данные • используются специализированные издания
СКАЧАТЬ
|
|
| |