engineerklub | Дата: Понедельник, 27.01.2025, 12:39 | Сообщение # 1 |
 Генералиссимус
Группа: Администраторы
Сообщений: 34105
Статус: Offline
| Математические методы защиты информации (тест с ответами Синергия)
1. Знание противником алгоритма шифрования ... *не повлияет на надежность защиты информации *снизит надежность защиты информации *повысит надежность защиты информации *сделает криптосистему неработоспособной 2. Под шифром обычно понимается… *множество обратимых преобразований информации, осуществляемых с целью ее защиты от неавторизованных пользователей *множество циклических преобразований информации, осуществляемых для ее защиты *множество необратимых преобразований информации, гарантирующих её конфиденциальность *множество преобразований информации, затрудняющих доступ противника к ней 3. При проведении словарной атаки ... *используются сведения о владельце информации *используются статистические данные языка *используются эмпирические данные *используются специализированные издания 4. Зашифрованное сообщение должно поддаваться чтению *при отсутствии ключа *при наличии шифртекста *при наличии исходного сообщения *только при наличии ключа 5. Мерой имитостойкости шифра является вероятность успешного ... *перехвата противником информации *дешифрования противником информации *навязывания противником ложной информации *искажения противником информаци 6. Надежность алгоритма RSA основывается ... *на сложности нахождения пар взаимно простых чисел *на трудности факторизации больших чисел и сложности вычисления дискретных логарифмов в конечном поле *на трудности нахождения координат точки, лежащей на эллиптической кривой *на трудности нахождения произведения простых чисел и сложности вычисления значения показательной функции 7. Открытый и закрытый ключи в асимметричной системе ... *выбираются произвольно *открытый ключ формируется по алгоритму, а закрытый выбирается произвольно *закрытый ключ формируется по алгоритму, а открытый выбирается произвольно *формируются (генерируются) попарно 8. Неверно, что к недостаткам асимметричных криптосистем относится ... *возможность подмены ключа *необходимость наличия защищенных каналов для обмена ключами *отсутствие математического доказательства необратимости используемых в асимметричных алгоритмах функций *скорость работы 9. Фонема – это ... *элементарный символ *согласная составляющая языка *гласная составляющая языка *элементарный звук языка 10. При зашифровании по стандарту шифрования ГОСТ 28147-89 полное рассеивание входных данных происходит после ... *6 раундов *8 раундов *16 раундов *24 раундов 11. При моделировании активных действий противника, его обычно ставят *в наименее благоприятные условия *в условия, приближенные к реальным *в случайно выбранные условия *в наиболее благоприятные условия 12. Неверно, что при искусственном формировании речевого сигнала используется такая его характеристика, как … *продолжительность *частота среднего тона *высота *временная диаграмма 13. Для первоначального распределения ключей ... *обязательно наличие любого канала связи *обязательно наличие защищенного канала связи *необязательно наличие канала связи *необязательно наличие защищенного канала связи 14. Моделирование процедуры дешифрования предусматривает *обязательнее знание ключа шифрования *обязательнее отсутствие знаний о ключе *частичное знание ключа шифрования *необязательное знание ключа шифрования 15. Длина шифрованного текста должна быть ... *кратной длине исходного текста *большей длины исходного текста *меньшей длины исходно текста *равной длине исходного текста
СКАЧАТЬ
|
|
| |