Поиск готового решения

Чтобы гарантированно найти нужные ответы, используйте точные ключевые фразы или формулировки вопросов из задания

Главная » Файлы » Ответы к тестам

Математические методы защиты информации - Ответы на тест Синергия
Предмет:
Тип работы: Ответы к тестам
ВУЗ (учебное заведение): Университет Синергия (МОИ, МТИ, МосАП)
Год сдачи: 2022-2023
Описание: 71 вопросов
Результат: 80/100 баллов
Демо-файл: Скриншот
Дата добавления: 04.02.2023, 17:49
Цена: 290 руб. Купить ОТВЕТЫ
 
Описание

 
1. Неверно, что к недостаткам симметричных систем шифрования относится ...
- требования к каналам связи
- требования к службе генерации ключей
- криптографическая стойкость шифра
- требования к распределению ключей
2. В шифре простой замены каждому символу исходного сообщения соответствует ...
- 1 символ криптограммы
- 2 символа криптограммы
- 0,5 символа криптограммы
- произвольное количество символов шифртекста
3. Открытый и закрытый ключи в асимметричной системе
- открытый ключ формируется по алгоритму, а закрытый выбирается произвольно
- формируются (генерируются) попарно
- выбираются произвольно
- закрытый ключ формируется по алгоритму, а открытый выбирается произвольно
4. Защита информации в системе Диффи - Хеллмана основана на сложности…
- задачи факторизации
- решения уравнений эллиптических кривых
- задачи дискретного логарифмирования
- задачи потенцирования
5. Идеальная безопасность обеспечивается, когда длина ключа
- постоянно изменяется
- стремится к нулю
- является константой
- стремится к бесконечности
6. Имитовставка предназначена для проверки
- доступности сообщения
- содержания сообщения
- конфиденциальности сообщения
- целостности сообщения
7. Фонема – это
- элементарный звук языка
- гласная составляющая языка
- согласная составляющая языка
- элементарный символ
8. Элемент одноразового блокнота представляет из себя
- большую неповторяющуюся последовательность символов ключа, распределенных случайным образом
- большую повторяющуюся последовательность символов ключа, распределенных случайным образом
- большую неповторяющуюся последовательность символов ключа, распределенных по заданному закону
- небольшую неповторяющуюся последовательность символов ключа, распределенных псевдослучайным
образом
9. Форманта – это области спектра…
- в которых сосредоточена энергия звука
- имеющие максимальную энергию
- в которых сосредоточенная энергия имеет равномерное распределение
- которые охватывают весь слышимый акустический диапазон
10. Число операций, необходимых для определения использованного ключа шифрования по
фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно
быть
- не менее 95% от общего числа возможных ключей
- не менее 75% от общего числа возможных ключей
- не менее 85% от общего числа возможных ключей
- не меньше общего числа возможных ключей
11. Средняя продолжительность взрывного звука составляет
- от 15 до 20 мсек
- от 10 до 15 мсек
- не более 5 мсек
- от 5 до 10 мсек
12. Средняя продолжительность фрикативного звука составляет
- 5-10 мс
- 10-20 мс
- 20-50 мс
- 50-80 мс
13. Электронная цифровая подпись – это
- относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с
подписываемым текстом и связанной с содержимым сообщения
- результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без
использования дополнительной информации
- обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических
форматов
- относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с
подписываемым текстом и не связанной с содержимым сообщения
14. С увеличением полосы пропускания канала возможность голосовой идентификации
- увеличивается
- уменьшается
- становится невозможной
- остается неизменной
15. Спектром сигнала называется эквивалентный сигналу
- набор широкополосных сигналов
- набор опорных напряжений
- набор импульсов прямоугольной формы
- набор синусоидальных составляющих
16. Для первоначального распределения ключей
- обязательно наличие любого канала связи
- обязательно наличие защищенного канала связи
- необязательно наличие канала связи
- необязательно наличие защищенного канала связи
17. Достоинством асимметричных систем шифрования (по сравнению с симметричными
системами) является
- скорость работы
- алгоритм формирования ключа
- длина ключа
- процедура распределения ключей
18. Зашифрованное сообщение должно поддаваться чтению
- при отсутствии ключа
- при наличии шифртекста
- при наличии исходного сообщения
- только при наличии ключа
19. Код аутентификации сообщения обеспечивает
- целостность и конфиденциальность
- конфиденциальность и доступность
- конфиденциальность и аутентификацию
- аутентификацию и целостность
20. Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет
- 48
- 24
- 32
- 18
21. Мерой имитостойкости шифра является вероятность успешного
- перехвата противником информации
- дешифрования противником информации
- искажения противником информации
- навязывания противником ложной информации
22. Метод разделения секрета используется, в первую очередь для снижения рисков
- целостности информации
- процедуры приема информации
- процедуры принятия решения
- процедуры передачи информации
23. Неверно, что активная атака, проводимая противником, предусматривает
- анализ трафика
- модификацию сообщения
- подделку сообщения
- прерывание процесса передачи сообщения
24. Неверно, что к достоинствам поточных систем относится
- характеристики распространения ошибок
- особенности конструктивного исполнения
- особенности формирования шифрующих последовательностей
- требования к каналам связи
25. Неверно, что к недостаткам асимметричных криптосистем относится
- скорость работы
- длина ключа
- возможность подмены ключа
- количество ключей, требуемых для работы в сети
spero2726. Неверно, что к недостаткам асимметричных криптосистем относится
- отсутствие математического доказательства необратимости используемых в асимметричных алгоритмах
функций
- скорость работы
- необходимость наличия защищенных каналов для обмена ключами
- возможность подмены ключа
27. Недостатком асимметричных систем шифрования является
- количество ключей, требуемых для работы в сети
- необходимость наличия защищенных каналов для обмена ключами
- скорость работы
- процедура распределения ключей
28. Одноразовое шифрование наиболее приемлемо для обработки
- графических файлов
- текстовых сообщений
- аудиофайлов
- файлов изображений
29. Одноразовый блокнот проверку целостности сообщения
- затрудняет
- не обеспечивает
- частично обеспечивает
- обеспечивает
30. Осмысленные открытые тексты, полученные в результате дешифрования криптограммы,
сформированной с использованием одноразового блокнота ...
- имеют разную вероятность
- имеют условную вероятность
- имеют нулевую вероятность
- равновероятны
31. Параметр q отечественного стандарта цифровой подписи ГОСТ Р 34.10-94 имеет размерность
- 512 бит
- 64 бит
- 256 бит
- 128 бит
32. Пассивная атака, проводимая противником, связана с
- перехватом передаваемых шифрованных сообщений
- подделкой сообщения
- модификацией сообщения
- прерыванием передачи сообщения
33. Передача симметричного ключа по незащищенным каналам в открытой форме
- допускается, в зависимости от обстоятельств
- допускается
- не допускается
- допускается по частям
34. Повтор – это
- передача противником документа, переданного ранее отправителем получателю
- передача противником сообщения получателю от имени отправителя
- подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение
получено от отправителя
- подключение противника к каналу связи с последующим перехватом и изменением сообщений
- отказ отправителя от факта передачи сообщения получателю
35. Ренегатство – это
- подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение
получено от отправителя
- подключение противника к каналу связи с последующим перехватом и изменением сообщений
- отказ отправителя от факта передачи сообщения получателю
- повторная передача противником документа, переданного ранее отправителем получателю
- передача противником сообщения получателю от имени отправителя
36. Подмена – это
- подключение противника к каналу связи с последующим перехватом и изменением сообщений
- передача противником сообщения получателю от имени отправителя
- подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
- передача противником документа, переданного ранее отправителем получателю
- отказ отправителя от факта передачи сообщения получателю
37. Подмена шифрованного сообщения предусматривает
- дублирование сообщения
- модификацию сообщения
- уничтожение сообщения
- задержку сообщения
38. Под шифром обычно понимается
- множество циклических преобразований информации, осуществляемых для ее защиты
- множество обратимых преобразований информации, осуществляемых с целью ее защиты от
неавторизованных пользователей
- множество необратимых преобразований информации, гарантирующих её конфиденциальность
- множество преобразований информации, затрудняющих доступ противника к ней
39. Практическая реализация алгоритма Диффи-Хеллмана
- исключает имитацию сообщений
- не исключает имитацию сообщений
- увеличивает вероятность имитации сообщений
- предусматривает обязательную имитацию сообщений
40. При зашифровании по стандарту шифрования ГОСТ 28147-89 полное рассеивание входных
данных происходит после
- 16 раундов
- 6 раундов
- 8 раундов
- 24 раундов
41. При моделировании активных действий противника, его обычно ставят
- в наиболее благоприятные условия
- в условия, приближенные к реальным
- в случайно выбранные условия
- в наименее благоприятные условия
42. При рассмотрении практической стойкости шифров предполагается, что для
рассматриваемого шифра, обычно будет существовать
- количество решений определяется типом криптоалгоритма
- два решения криптограммы
- количество решений определяется длиной исходного сообщения
- единственное решение криптограммы
43. При скремблировании речевого сигнала изменяются
- продолжительность, диапазон и частота сигнала
- частота, амплитуда и диапазон сигнала
- продолжительность, амплитуда и частота сигнала
- диапазон, амплитуда, и частота сигнала
44. Противник, производя подмену или имитацию сообщения исходит из предположения, что
- новая криптограмма будет воспринята как осмысленный текст на действующем ключе
- новая криптограмма будет воспринята как осмысленный текст на старом ключе
- новая криптограмма будет воспринята как осмысленный текст на резервном ключе
- новая криптограмма будет воспринята как осмысленный текст на новом ключе
45. При проверке цифровой подписи используется
- открытый ключ получателя
- закрытый ключ отправителя
- закрытый ключ получателя
- открытый ключ отправителя
46. При формировании цифровой подписи используется
- закрытый ключ получателя
- открытый ключ отправителя
- закрытый ключ отправителя
- открытый ключ получателя
47. Рабочая характеристика шифра – это средний объем работы W(N), необходимый для
определения
- ключа по криптограмме, состоящей из N символов
- открытого сообщения по криптограмме, состоящей из N символов
- криптограммы по ключу, состоящему из N символов
- криптограммы по открытому сообщению, состоящей из N символов
48. Результатом генерации исходной информации при предварительном распределении ключей является
- информация ограниченного доступа и открытая информация
- информация ограниченного доступа
- открытая информация
- информация, подлежащая обязательному распространению
49. Содержание имитовставки должно зависеть
- от каждого байта сообщения
- от каждого бита сообщения
- от ключа шифрования сообщения
- от ключа расшифрования сообщения
50. Протокол Диффи-Хеллмана является протоколом
- выработки открытого ключа
- выработки закрытого ключа
- проверки общего ключа
- выработки общего ключа
51. Протокол Диффи-Хеллмана
- не предусматривает проведение взаимной аутентификации взаимодействующих сторон
- предписывает проводить взаимную аутентификацию взаимодействующих сторон
- позволяет проводить взаимную аутентификацию взаимодействующих сторон
- запрещает проводить взаимную аутентификацию взаимодействующих сторон
52. Важнейшим компонентом шифра является …
- криптографический алгоритм
- алфавит кодообозначений
- ключ шифрования
- режим шифрования
53. В асимметричной криптосистеме RSA
- открытый ключ генерируется получателем, а закрытый – отправителем
- открытый и закрытый ключи генерируются получателем
- открытый и закрытый ключи генерируются отправителем
- закрытый ключ генерируется получателем, а открытый – отправителем
54. В поточных шифрах в один момент времени процедура шифрования производится над
- произвольным количеством символов
- одним символом
- 2 символами
- 2N символами
55. В симметричной системе получатель и отправитель используют для шифрования и
расшифрования сообщения ...
- не используют ключей
- один и тот же ключ
- более двух ключей
- два различных ключа
spero2756. В системе открытого распределения ключей Диффи-Хеллмана используется
- квадратичная функция
- функция целочисленного деления
- функция дискретного возведения в степень
- показательная фунция
57. В совершенном (идеальном) шифре апостериорные вероятности открытых текстов
(вычисленные после получения криптограммы)
- больше их априорных вероятностей
- меньше их априорных вероятностей
- совпадают с их априорными вероятностями
- зависят от их априорных вероятностей
58. Длина шифрованного текста должна быть ...
- большей длины исходного текста
- кратной длине исходного текста
- равной длине исходного текста
- меньшей длины исходно текста
59. Неверно, что к достоинствам симметричных систем шифрования относятся
- автоматическая аутентификация отправителя
- скорость работы
- особенности распределения ключей
- длина ключа
60. Наиболее надежной считается оценка практической стойкости шифра, если количество
символов ключа
- стремится к 0
- стремится к бесконечности
- равно 1
- равно 0
61. Моделирование процедуры расшифрования предусматривает
- характера (содержания) текстовой информации
- способа обработки текстовой информации
- объема текстовой информации
- обязательное знание ключа шифрования
62. Надежность алгоритма RSA основывается
- на трудности нахождения координат точки, лежащей на эллиптической кривой
- на трудности нахождения произведения простых чисел и сложности вычисления значения показательной
функции
- на трудности факторизации больших чисел и сложности вычисления дискретных логарифмов в конечном
поле
- на сложности нахождения пар взаимно простых чисел
63. Алгоритмы формирования и проверки электронной цифровой подписи …
- обеспечивают возможность подмены ключа проверки
- гарантируют невозможность подмены ключа проверки
- предусматривают возможность подмены ключа проверки
- требуют обеспечить невозможность подмены ключа проверки
64. Знание противником алгоритма шифрования
- не повлияет на надежность защиты информации
- сделает криптосистему неработоспособной
- повысит надежность защиты информации
- снизит надежность защиты информации
65. Использование симметричного криптоалгоритма использование различных ключей для
шифрования и расшифрования
- допускает, в любых условиях
- допускает, если в этом алгоритме их легко вычислить один из другого в обе стороны
- допускает, если в этом алгоритме их невозможно вычислить один из другого в обе стороны
- не допускает
66. Моделирование процедуры дешифрования предусматривает
- необязательное знание ключа шифрования
- частичное знание ключа шифрования
- обязательное знание ключа шифрования
- обязательное отсутствие знаний о ключе
67. Неверно, что при искусственном формировании речевого сигнала используется такая его
характеристика, как
- временная диаграмма
- продолжительность
- высота
- частота среднего тона
68. Основой для формирования алгоритмов симметричного шифрования является
предположение, что …
- к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом
- недоступность данных о криптоалгоритме неавторизованным лицам обеспечивает гарантированную защиту
информации
- недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации
- зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования
69. При проведении словарной атаки
- используются статистические данные языка
- используются сведения о владельце информации
- используются эмпирические данные
- используются специализированные издания
70. В асимметричной системе шифрования для независимой работы N абонентов требуется …
- N! Ключей
- 2N ключей
- N (N-1)
- N*N ключей
71. В симметричной системе шифрования для независимой работы N абонентов требуется …
- N2
- N(N-1)/2 ключей
- N! ключей
- NN ключей
Категория: Ответы к тестам | Теги: Синергия, тест, ответы
Просмотров: 236 | Переходов: 91 | id