Математические методы защиты информации. Синергия
|
|
engineerklub | Дата: Воскресенье, 17.10.2021, 07:55 | Сообщение # 1 |
Генералиссимус
Группа: Администраторы
Сообщений: 29495
Статус: Offline
| Математические методы защиты информации. Синергия
Тип работы: Тесты Сдано в учебном заведении: МФПУ "Синергия"
Описание: В тесте 69 вопросов. Правильные ответы выделены в документе. 1. В асимметричной системе шифрования для независимой работы N абонентов требуется … · N! Ключей · 2N ключей · N (N-1) · N*N ключей
2. В симметричной системе шифрования для независимой работы N абонентов требуется … · N2 · N(N-1)/2 ключей · N! ключей · NN ключей
3. Открытый и закрытый ключи в асимметричной системе · открытый ключ формируется по алгоритму, а закрытый выбирается произвольно · формируются (генерируются) попарно · выбираются произвольно · закрытый ключ формируется по алгоритму, а открытый выбирается произвольно
4. Защита информации в системе Диффи - Хеллмана основана на сложности… · задачи факторизации · решения уравнений эллиптических кривых · задачи дискретного логарифмирования · задачи потенцирования
5. Идеальная безопасность обеспечивается, когда длина ключа · постоянно изменяется · стремится к нулю · является константой · стремится к бесконечности
6. Имитовставка предназначена для проверки · доступности сообщения · содержания сообщения · конфиденциальности сообщения · целостности сообщения
7. Фонема – это · элементарный звук языка · гласная составляющая языка · согласная составляющая языка · элементарный символ
8. Элемент одноразового блокнота представляет из себя · большую неповторяющуюся последовательность символов ключа, распределенных случайным образом · большую повторяющуюся последовательность символов ключа, распределенных случайным образом · большую неповторяющуюся последовательность символов ключа, распределенных по заданному закону · небольшую неповторяющуюся последовательность символов ключа, распределенных псевдослучайным образом
9. Форманта – это области спектра… · в которых сосредоточена энергия звука · имеющие максимальную энергию · в которых сосредоточенная энергия имеет равномерное распределение · которые охватывают весь слышимый акустический диапазон
10. Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть · не менее 95% от общего числа возможных ключей · не менее 75% от общего числа возможных ключей · не менее 85% от общего числа возможных ключей · не меньше общего числа возможных ключей
11. Средняя продолжительность взрывного звука составляет · от 15 до 20 мсек · от 10 до 15 мсек · не более 5 мсек · от 5 до 10 мсек
12. Средняя продолжительность фрикативного звука составляет · 5-10 мс · 10-20 мс · 20-50 мс · 50-80 мс
13. Электронная цифровая подпись – это · относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и связанной с содержимым сообщения · результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации · обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов · относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и не связанной с содержимым сообщения
14. С увеличением полосы пропускания канала возможность голосовой идентификации · увеличивается · уменьшается · становится невозможной · остается неизменной
15. Спектром сигнала называется эквивалентный сигналу · набор широкополосных сигналов · набор опорных напряжений · набор импульсов прямоугольной формы · набор синусоидальных составляющих
16. Для первоначального распределения ключей · обязательно наличие любого канала связи · обязательно наличие защищенного канала связи · необязательно наличие канала связи · необязательно наличие защищенного канала связи 17. Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является · скорость работы · алгоритм формирования ключа · длина ключа · процедура распределения ключей
СКАЧАТЬ
|
|
| |
engineerklub | Дата: Воскресенье, 17.10.2021, 07:56 | Сообщение # 2 |
Генералиссимус
Группа: Администраторы
Сообщений: 29495
Статус: Offline
| 18. Зашифрованное сообщение должно поддаваться чтению · при отсутствии ключа · при наличии шифртекста · при наличии исходного сообщения · только при наличии ключа 19. Код аутентификации сообщения обеспечивает · целостность и конфиденциальность · конфиденциальность и доступность · конфиденциальность и аутентификацию · аутентификацию и целостность
20. Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет · 48 · 24 · 32 · 18
21. Мерой имитостойкости шифра является вероятность успешного · перехвата противником информации · дешифрования противником информации · искажения противником информации · навязывания противником ложной информации
22. Метод разделения секрета используется, в первую очередь для снижения рисков · целостности информации · процедуры приема информации · процедуры принятия решения · процедуры передачи информации 23. Неверно, что активная атака, проводимая противником, предусматривает · анализ трафика · модификацию сообщения · подделку сообщения · прерывание процесса передачи сообщения 24. Неверно, что к достоинствам поточных систем относится · характеристики распространения ошибок · особенности конструктивного исполнения · особенности формирования шифрующих последовательностей · требования к каналам связи 25. Неверно, что к недостаткам асимметричных криптосистем относится · скорость работы · длина ключа · возможность подмены ключа · количество ключей, требуемых для работы в сети 26. Неверно, что к недостаткам асимметричных криптосистем относится · отсутствие математического доказательства необратимости используемых в асимметричных алгоритмах функций · скорость работы · необходимость наличия защищенных каналов для обмена ключами · возможность подмены ключа 27. Недостатком асимметричных систем шифрования является · количество ключей, требуемых для работы в сети · необходимость наличия защищенных каналов для обмена ключами · скорость работы · процедура распределения ключей 28. Одноразовое шифрование наиболее приемлемо для обработки · графических файлов · текстовых сообщений · аудиофайлов · файлов изображений
29. Одноразовый блокнот проверку целостности сообщения · затрудняет · не обеспечивает · частично обеспечивает · обеспечивает 30. Осмысленные открытые тексты, полученные в результате дешифрования криптограммы, сформированной с использованием одноразового блокнота ... · имеют разную вероятность · имеют условную вероятность · имеют нулевую вероятность · равновероятны
31. Параметр q отечественного стандарта цифровой подписи ГОСТ Р 34.10-94 имеет размерность · 512 бит · 64 бит · 256 бит · 128 бит
32. Пассивная атака, проводимая противником, связана с · перехватом передаваемых шифрованных сообщений · подделкой сообщения · модификацией сообщения · прерыванием передачи сообщения
33. Передача симметричного ключа по незащищенным каналам в открытой форме · допускается, в зависимости от обстоятельств · допускается · не допускается · допускается по частям
34. Повтор – это · передача противником документа, переданного ранее отправителем получателю · передача противником сообщения получателю от имени отправителя · подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя · подключение противника к каналу связи с последующим перехватом и изменением сообщений · отказ отправителя от факта передачи сообщения получателю
СКАЧАТЬ
|
|
| |
engineerklub | Дата: Воскресенье, 17.10.2021, 07:56 | Сообщение # 3 |
Генералиссимус
Группа: Администраторы
Сообщений: 29495
Статус: Offline
| 35. Ренегатство – это · подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя · подключение противника к каналу связи с последующим перехватом и изменением сообщений · отказ отправителя от факта передачи сообщения получателю · повторная передача противником документа, переданного ранее отправителем получателю · передача противником сообщения получателю от имени отправителя
36. Подмена – это · подключение противника к каналу связи с последующим перехватом и изменением сообщений · передача противником сообщения получателю от имени отправителя · подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя · передача противником документа, переданного ранее отправителем получателю · отказ отправителя от факта передачи сообщения получателю 37. Подмена шифрованного сообщения предусматривает · дублирование сообщения · модификацию сообщения · уничтожение сообщения · задержку сообщения 38. Под шифром обычно понимается · множество циклических преобразований информации, осуществляемых для ее защиты · множество обратимых преобразований информации, осуществляемых с целью ее защиты от неавторизованных пользователей · множество необратимых преобразований информации, гарантирующих её конфиденциальность · множество преобразований информации, затрудняющих доступ противника к ней
39. Практическая реализация алгоритма Диффи-Хеллмана · исключает имитацию сообщений · не исключает имитацию сообщений · увеличивает вероятность имитации сообщений · предусматривает обязательную имитацию сообщений
40. При зашифровании по стандарту шифрования ГОСТ 28147-89 полное рассеивание входных данных происходит после · 16 раундов · 6 раундов · 8 раундов · 24 раундов 41. При моделировании активных действий противника, его обычно ставят · в наиболее благоприятные условия · в условия, приближенные к реальным · в случайно выбранные условия · в наименее благоприятные условия 42. При рассмотрении практической стойкости шифров предполагается, что для рассматриваемого шифра, обычно будет существовать · количество решений определяется типом криптоалгоритма · два решения криптограммы · количество решений определяется длиной исходного сообщения · единственное решение криптограммы
43. При скремблировании речевого сигнала изменяются · продолжительность, диапазон и частота сигнала · частота, амплитуда и диапазон сигнала · продолжительность, амплитуда и частота сигнала · диапазон, амплитуда, и частота сигнала 44. Противник, производя подмену или имитацию сообщения исходит из предположения, что · новая криптограмма будет воспринята как осмысленный текст на действующем ключе · новая криптограмма будет воспринята как осмысленный текст на старом ключе · новая криптограмма будет воспринята как осмысленный текст на резервном ключе · новая криптограмма будет воспринята как осмысленный текст на новом ключе 45. При проверке цифровой подписи используется · открытый ключ получателя · закрытый ключ отправителя · закрытый ключ получателя · открытый ключ отправителя
46. При формировании цифровой подписи используется · закрытый ключ получателя · открытый ключ отправителя · закрытый ключ отправителя · открытый ключ получателя
47. Рабочая характеристика шифра – это средний объем работы W(N), необходимый для определения · ключа по криптограмме, состоящей из N символов · открытого сообщения по криптограмме, состоящей из N символов · криптограммы по ключу, состоящему из N символов · криптограммы по открытому сообщению, состоящей из N символов 48. Результатом генерации исходной информации при предварительном распределении ключей является · информация ограниченного доступа и открытая информация · информация ограниченного доступа · открытая информация · информация, подлежащая обязательному распространению
СКАЧАТЬ
|
|
| |
engineerklub | Дата: Воскресенье, 17.10.2021, 07:57 | Сообщение # 4 |
Генералиссимус
Группа: Администраторы
Сообщений: 29495
Статус: Offline
| 49. Содержание имитовставки должно зависеть · от каждого байта сообщения · от каждого бита сообщения · от ключа шифрования сообщения · от ключа расшифрования сообщения 50. Протокол Диффи-Хеллмана является протоколом · выработки открытого ключа · выработки закрытого ключа · проверки общего ключа · выработки общего ключа 51. Протокол Диффи-Хеллмана · не предусматривает проведение взаимной аутентификации взаимодействующих сторон · предписывает проводить взаимную аутентификацию взаимодействующих сторон · позволяет проводить взаимную аутентификацию взаимодействующих сторон · запрещает проводить взаимную аутентификацию взаимодействующих сторон
52. Важнейшим компонентом шифра является … · криптографический алгоритм · алфавит кодообозначений · ключ шифрования · режим шифрования
53. В асимметричной криптосистеме RSA · открытый ключ генерируется получателем, а закрытый – отправителем · открытый и закрытый ключи генерируются получателем · открытый и закрытый ключи генерируются отправителем · закрытый ключ генерируется получателем, а открытый – отправителем 54. В поточных шифрах в один момент времени процедура шифрования производится над · произвольным количеством символов · одним символом · 2 символами · 2N символами
55. В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения ... · не используют ключей · один и тот же ключ · более двух ключей · два различных ключа
56. В системе открытого распределения ключей Диффи-Хеллмана используется · квадратичная функция · функция целочисленного деления · функция дискретного возведения в степень · показательная фунция 57. В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы) · больше их априорных вероятностей · меньше их априорных вероятностей · совпадают с их априорными вероятностями · зависят от их априорных вероятностей
58. Длина шифрованного текста должна быть ... · большей длины исходного текста · кратной длине исходного текста · равной длине исходного текста · меньшей длины исходно текста 59. Неверно, что к достоинствам симметричных систем шифрования относятся · автоматическая аутентификация отправителя · скорость работы · особенности распределения ключей · длина ключа
60. Наиболее надежной считается оценка практической стойкости шифра, если количество символов ключа · стремится к 0 · стремится к бесконечности · равно 1 · равно 0 61. Моделирование процедуры расшифрования предусматривает · характера (содержания) текстовой информации · способа обработки текстовой информации · объема текстовой информации · обязательное знание ключа шифрования
62. Надежность алгоритма RSA основывается · на трудности нахождения координат точки, лежащей на эллиптической кривой · на трудности нахождения произведения простых чисел и сложности вычисления значения показательной функции · на трудности факторизации больших чисел и сложности вычисления дискретных логарифмов в конечном поле · на сложности нахождения пар взаимно простых чисел 63. Алгоритмы формирования и проверки электронной цифровой подписи … · обеспечивают возможность подмены ключа проверки · гарантируют невозможность подмены ключа проверки · предусматривают возможность подмены ключа проверки · требуют обеспечить невозможность подмены ключа проверки
СКАЧАТЬ
|
|
| |
engineerklub | Дата: Воскресенье, 17.10.2021, 07:57 | Сообщение # 5 |
Генералиссимус
Группа: Администраторы
Сообщений: 29495
Статус: Offline
| 64. Знание противником алгоритма шифрования · не повлияет на надежность защиты информации · сделает криптосистему неработоспособной · повысит надежность защиты информации · снизит надежность защиты информации
65. Использование симметричного криптоалгоритма использование различных ключей для шифрования и расшифрования · допускает, в любых условиях · допускает, если в этом алгоритме их легко вычислить один из другого в обе стороны · допускает, если в этом алгоритме их невозможно вычислить один из другого в обе стороны · не допускает
66. Моделирование процедуры дешифрования предусматривает · необязательное знание ключа шифрования · частичное знание ключа шифрования · обязательное знание ключа шифрования · обязательное отсутствие знаний о ключе
67. Неверно, что при искусственном формировании речевого сигнала используется такая его характеристика, как · временная диаграмма · продолжительность · высота · частота среднего тона
68. Основой для формирования алгоритмов симметричного шифрования является предположение, что … · к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом · недоступность данных о криптоалгоритме неавторизованным лицам обеспечивает гарантированную защиту информации · недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации · зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования
69. При проведении словарной атаки · используются статистические данные языка · используются сведения о владельце информации · используются эмпирические данные · используются специализированные издания
СКАЧАТЬ
|
|
| |