Математические методы защиты информации. МФПУ Синергия
|
|
engineerklub | Дата: Среда, 01.03.2023, 06:58 | Сообщение # 1 |
Генералиссимус
Группа: Администраторы
Сообщений: 29644
Статус: Offline
| Математические методы защиты информации. МФПУ Синергия
Тип работы: Тесты Сдано в учебном заведении: МФПУ "Синергия"
Описание: 1. Идеальная безопасность обеспечивается, когда длина ключа · постоянно изменяется · стремится к нулю · является константой · стремится к бесконечности 2. Основой для формирования алгоритмов симметричного шифрования является предположение, что … · к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом · недоступность данных о криптоалгоритме неавторизованным лицам обеспечивает гарантированную защиту информации · недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации · зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования 3. Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет · 48 · 24 · 32 · 18 4. Неверно, что активная атака, проводимая противником, предусматривает · анализ трафика · модификацию сообщения · подделку сообщения · прерывание процесса передачи сообщения 5. Открытый и закрытый ключи в асимметричной системе · открытый ключ формируется по алгоритму, а закрытый выбирается произвольно · формируются (генерируются) попарно · выбираются произвольно · закрытый ключ формируется по алгоритму, а открытый выбирается произвольно 6. Метод разделения секрета используется, в первую очередь для снижения рисков · целостности информации · процедуры приема информации · процедуры принятия решения · процедуры передачи информации 7. Защита информации в системе Диффи - Хеллмана основана на сложности… · задачи факторизации · решения уравнений эллиптических кривых · задачи дискретного логарифмирования · задачи потенцирования 8. Имитовставка предназначена для проверки · доступности сообщения · содержания сообщения · конфиденциальности сообщения · целостности сообщения 9. В симметричной системе шифрования для независимой работы N абонентов требуется … · N2 · N(N-1)/2 ключей · N! ключей · NN ключей 10. Фонема – это · элементарный звук языка · гласная составляющая языка · согласная составляющая языка · элементарный символ 11. Подмена – это · подключение противника к каналу связи с последующим перехватом и изменением сообщений · передача противником сообщения получателю от имени отправителя · подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя · передача противником документа, переданного ранее отправителем получателю · отказ отправителя от факта передачи сообщения получателю 12. Алгоритмы формирования и проверки электронной цифровой подписи … · обеспечивают возможность подмены ключа проверки · гарантируют невозможность подмены ключа проверки · предусматривают возможность подмены ключа проверки · требуют обеспечить невозможность подмены ключа проверки 13. Элемент одноразового блокнота представляет из себя · большую неповторяющуюся последовательность символов ключа, распределенных случайным образом · большую повторяющуюся последовательность символов ключа, распределенных случайным образом · большую неповторяющуюся последовательность символов ключа, распределенных по заданному закону · небольшую неповторяющуюся последовательность символов ключа, распределенных псевдослучайным образом 14. В асимметричной системе шифрования для независимой работы N абонентов требуется … · N! Ключей · 2N ключей · N (N-1) · N*N ключей 15. Форманта – это области спектра… · в которых сосредоточена энергия звука · имеющие максимальную энергию · в которых сосредоточенная энергия имеет равномерное распределение · которые охватывают весь слышимый акустический диапазон
СКАЧАТЬ
|
|
| |
engineerklub | Дата: Среда, 01.03.2023, 06:59 | Сообщение # 2 |
Генералиссимус
Группа: Администраторы
Сообщений: 29644
Статус: Offline
| 16. Средняя продолжительность взрывного звука составляет · от 15 до 20 мсек · от 10 до 15 мсек · не более 5 мсек · от 5 до 10 мсек 17. Средняя продолжительность фрикативного звука составляет · 5-10 мс · 10-20 мс · 20-50 мс · 50-80 мс 18. Электронная цифровая подпись – это · относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и связанной с содержимым сообщения · результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации · обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов · относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и не связанной с содержимым сообщения 19. Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть · не менее 95% от общего числа возможных ключей · не менее 75% от общего числа возможных ключей · не менее 85% от общего числа возможных ключей · не меньше общего числа возможных ключей 20. Спектром сигнала называется эквивалентный сигналу · набор широкополосных сигналов · набор опорных напряжений · набор импульсов прямоугольной формы · набор синусоидальных составляющих 21. Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является · скорость работы · алгоритм формирования ключа · длина ключа · процедура распределения ключей 21. С увеличением полосы пропускания канала возможность голосовой идентификации · увеличивается · уменьшается · становится невозможной · остается неизменной 22. Для первоначального распределения ключей · обязательно наличие любого канала связи · обязательно наличие защищенного канала связи · необязательно наличие канала связи · необязательно наличие защищенного канала связи 23. Код аутентификации сообщения обеспечивает · целостность и конфиденциальность · конфиденциальность и доступность · конфиденциальность и аутентификацию · аутентификацию и целостность 24. Моделирование процедуры расшифрования предусматривает · характера (содержания) текстовой информации · способа обработки текстовой информации · объема текстовой информации · обязательное знание ключа шифрования 25. Мерой имитостойкости шифра является вероятность успешного · перехвата противником информации · дешифрования противником информации · искажения противником информации · навязывания противником ложной информации 26. Неверно, что к достоинствам поточных систем относится · характеристики распространения ошибок · особенности конструктивного исполнения · особенности формирования шифрующих последовательностей · требования к каналам связи 27. Неверно, что к недостаткам асимметричных криптосистем относится · отсутствие математического доказательства необратимости используемых в асимметричных алгоритмах функций · скорость работы · необходимость наличия защищенных каналов для обмена ключами · возможность подмены ключа 28. Недостатком асимметричных систем шифрования является · количество ключей, требуемых для работы в сети · необходимость наличия защищенных каналов для обмена ключами · скорость работы · процедура распределения ключей 29. Одноразовое шифрование наиболее приемлемо для обработки · графических файлов · текстовых сообщений · аудиофайлов · файлов изображений 30. Неверно, что к недостаткам асимметричных криптосистем относится · скорость работы · длина ключа · возможность подмены ключа · количество ключей, требуемых для работы в сети 31. Осмысленные открытые тексты, полученные в результате дешифрования криптограммы, сформированной с использованием одноразового блокнота ... · имеют разную вероятность · имеют условную вероятность · имеют нулевую вероятность · равновероятны 32. Параметр q отечественного стандарта цифровой подписи ГОСТ Р 34.10-94 имеет размерность · 512 бит · 64 бит · 256 бит · 128 бит
СКАЧАТЬ
|
|
| |
engineerklub | Дата: Среда, 01.03.2023, 06:59 | Сообщение # 3 |
Генералиссимус
Группа: Администраторы
Сообщений: 29644
Статус: Offline
| 33. Одноразовый блокнот проверку целостности сообщения · затрудняет · не обеспечивает · частично обеспечивает · обеспечивает 34. Передача симметричного ключа по незащищенным каналам в открытой форме · допускается, в зависимости от обстоятельств · допускается · не допускается · допускается по частям 35. Зашифрованное сообщение должно поддаваться чтению · при отсутствии ключа · при наличии шифртекста · при наличии исходного сообщения · только при наличии ключа 36. Повтор – это · передача противником документа, переданного ранее отправителем получателю · передача противником сообщения получателю от имени отправителя · подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя · подключение противника к каналу связи с последующим перехватом и изменением сообщений · отказ отправителя от факта передачи сообщения получателю 37. При рассмотрении практической стойкости шифров предполагается, что для рассматриваемого шифра, обычно будет существовать · количество решений определяется типом криптоалгоритма · два решения криптограммы · количество решений определяется длиной исходного сообщения · единственное решение криптограммы 38. Моделирование процедуры дешифрования предусматривает · необязательное знание ключа шифрования · частичное знание ключа шифрования · обязательное знание ключа шифрования · обязательное отсутствие знаний о ключе 39. Ренегатство – это · подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя · подключение противника к каналу связи с последующим перехватом и изменением сообщений · отказ отправителя от факта передачи сообщения получателю · повторная передача противником документа, переданного ранее отправителем получателю · передача противником сообщения получателю от имени отправителя 40. Подмена шифрованного сообщения предусматривает · дублирование сообщения · модификацию сообщения · уничтожение сообщения · задержку сообщения 41. Под шифром обычно понимается · множество циклических преобразований информации, осуществляемых для ее защиты · множество обратимых преобразований информации, осуществляемых с целью ее защиты от неавторизованных пользователей · множество необратимых преобразований информации, гарантирующих её конфиденциальность · множество преобразований информации, затрудняющих доступ противника к ней 42. При зашифровании по стандарту шифрования ГОСТ 28147-89 полное рассеивание входных данных происходит после · 16 раундов · 6 раундов · 8 раундов · 24 раундов 43. Протокол Диффи-Хеллмана является протоколом · выработки открытого ключа · выработки закрытого ключа · проверки общего ключа · выработки общего ключа 44. При моделировании активных действий противника, его обычно ставят · в наиболее благоприятные условия · в условия, приближенные к реальным · в случайно выбранные условия · в наименее благоприятные условия 45. Практическая реализация алгоритма Диффи-Хеллмана · исключает имитацию сообщений · не исключает имитацию сообщений · увеличивает вероятность имитации сообщений · предусматривает обязательную имитацию сообщений 47. Результатом генерации исходной информации при предварительном распределении ключей является · информация ограниченного доступа и открытая информация · информация ограниченного доступа · открытая информация · информация, подлежащая обязательному распространению
СКАЧАТЬ
|
|
| |