Четверг, 17.07.2025, 05:34
Приветствую Вас, Гость
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Математические методы защиты информации (тест с ответами Син
engineerklubДата: Понедельник, 27.01.2025, 12:39 | Сообщение # 1
Генералиссимус
Группа: Администраторы
Сообщений: 34105
Репутация: 0
Статус: Offline
Математические методы защиты информации (тест с ответами Синергия)

1. Знание противником алгоритма шифрования ...
*не повлияет на надежность защиты информации
*снизит надежность защиты информации
*повысит надежность защиты информации
*сделает криптосистему неработоспособной
2. Под шифром обычно понимается…
*множество обратимых преобразований информации, осуществляемых с целью ее защиты от неавторизованных пользователей
*множество циклических преобразований информации, осуществляемых для ее защиты
*множество необратимых преобразований информации, гарантирующих её конфиденциальность
*множество преобразований информации, затрудняющих доступ противника к ней
3. При проведении словарной атаки ...
*используются сведения о владельце информации
*используются статистические данные языка
*используются эмпирические данные
*используются специализированные издания
4. Зашифрованное сообщение должно поддаваться чтению
*при отсутствии ключа
*при наличии шифртекста
*при наличии исходного сообщения
*только при наличии ключа
5. Мерой имитостойкости шифра является вероятность успешного ...
*перехвата противником информации
*дешифрования противником информации
*навязывания противником ложной информации
*искажения противником информаци
6. Надежность алгоритма RSA основывается ...
*на сложности нахождения пар взаимно простых чисел
*на трудности факторизации больших чисел и сложности вычисления дискретных логарифмов в конечном поле
*на трудности нахождения координат точки, лежащей на эллиптической кривой
*на трудности нахождения произведения простых чисел и сложности вычисления значения показательной функции
7. Открытый и закрытый ключи в асимметричной системе ...
*выбираются произвольно
*открытый ключ формируется по алгоритму, а закрытый выбирается произвольно
*закрытый ключ формируется по алгоритму, а открытый выбирается произвольно
*формируются (генерируются) попарно
8. Неверно, что к недостаткам асимметричных криптосистем относится ...
*возможность подмены ключа
*необходимость наличия защищенных каналов для обмена ключами
*отсутствие математического доказательства необратимости используемых в асимметричных алгоритмах функций
*скорость работы
9. Фонема – это ...
*элементарный символ
*согласная составляющая языка
*гласная составляющая языка
*элементарный звук языка
10. При зашифровании по стандарту шифрования ГОСТ 28147-89 полное рассеивание входных данных происходит после ...
*6 раундов
*8 раундов
*16 раундов
*24 раундов
11. При моделировании активных действий противника, его обычно ставят
*в наименее благоприятные условия
*в условия, приближенные к реальным
*в случайно выбранные условия
*в наиболее благоприятные условия
12. Неверно, что при искусственном формировании речевого сигнала используется такая его характеристика, как …
*продолжительность
*частота среднего тона
*высота
*временная диаграмма
13. Для первоначального распределения ключей ...
*обязательно наличие любого канала связи
*обязательно наличие защищенного канала связи
*необязательно наличие канала связи
*необязательно наличие защищенного канала связи
14. Моделирование процедуры дешифрования предусматривает
*обязательнее знание ключа шифрования
*обязательнее отсутствие знаний о ключе
*частичное знание ключа шифрования
*необязательное знание ключа шифрования
15. Длина шифрованного текста должна быть ...
*кратной длине исходного текста
*большей длины исходного текста
*меньшей длины исходно текста
*равной длине исходного текста

СКАЧАТЬ
 
  • Страница 1 из 1
  • 1
Поиск:

Рейтинг@Mail.ru