Математические методы защиты ответы к тесту Синергия

Описание

Ответы на тесты Математические методы защиты информации Синергия. Результат 87

1.Фонема - это...
элементарный символ
согласная составляющая языка
гласная составляющая языка
элементарный звук языка

2.Имитовставка предназначена для проверки ...
содержания сообщения
конфиденциальности сообщения
целостности сообщения
доступности сообщения

3.Метод разделения секрета используется, в первую очередь для снижения рисков ...
целостности информации
процедуры приема информации
процедуры принятия решения
процедуры передачи информации

4.В асимметричной системе шифрования для независимой работы N абонентов требуется ...
2N ключей
N*N ключей
N (N-1)
N! ключей

5.В асимметричной криптосистеме RSA ...
открытый ключ генерируется получателем, а закрытый - отправителем
открытый и закрытый ключи генерируются получателем
закрытый ключ генерируется получателем, а открытый - отправителем
открытый и закрытый ключи генерируются отправителем

6.Для первоначального распределения ключей ...
обязательно наличие любого канала связи
обязательно наличие защищенного канала связи
необязательно наличие канала связи
необязательно наличие защищенного канала связи

7.Неверно, что к недостаткам симметричных систем шифрования относятся ...
требования к каналам связи
требования к службе генерации ключей
криптографическая стойкость шифра
требования к распределению ключей

8.Передача симметричного ключа по незащищенным каналам в открытой форме ...
допускается
не допускается
допускается, в зависимости от обстоятельств
допускается по частям

9.Длина шифрованного текста должна быть ...
кратной длине исходного текста
большей длины исходного текста
меньшей длины исходно текста
равной длине исходного текста

10.Подмена шифрованного сообщения предусматривает...
дублирование сообщения
задержку сообщения
уничтожение сообщения
модификацию сообщения

11.В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения ...
один и тот же ключ
два различных ключа
более двух ключей
не используют ключей

12.Средняя продолжительность фрикативного звука составляет ...
5-10 мс
10-20 мс
20-50 мс
50-80 мс

13.Средняя продолжительность взрывного звука составляет ...
не более 5 мсек
от 5 до 10 мсек
от 10 до 15 мсек
от 15 до 20 мсек

14.Недостатком асимметричных систем шифрования является ...
количество ключей, требуемых для работы в сети
необходимость наличия защищенных каналов для обмена ключами
скорость работы
процедура распределения ключей

15.Защита информации в системе Диффи-Хеллмана основана на сложности...
решения уравнений эллиптических кривых
задачи факторизации
задачи дискретного логарифмирования
задачи потенцирования

16.Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет...
18
24
32
48

17.Неверно, что к недостаткам асимметричных криптосистем относится ...
возможность подмены ключа
необходимость наличия защищенных каналов для обмена ключами
отсутствие математического доказательства необратимости используемых в асимметричных алгоритмах функций
скорость работы

18.Практическая реализация алгоритма Диффи-Хеллмана ...
не исключает имитацию сообщений
исключает имитацию сообщений
предусматривает обязательную имитацию сообщений
увеличивает вероятность имитации сообщений

19.Противник, производя подмену или имитацию сообщения исходит из предположения, что ...
новая криптограмма будет воспринята как осмысленный текст на старом ключе
новая криптограмма будет воспринята как осмысленный текст на новом ключе
новая криптограмма будет воспринята как осмысленный текст на действующем ключе
новая криптограмма будет воспринята как осмысленный текст на резервном ключе

20.Надежность алгоритма RSA основывается ...
на сложности нахождения пар взаимно простых чисел
на трудности факторизации больших чисел и сложности вычисления дискретных логарифмов в конечном поле
на трудности нахождения координат точки, лежащей на эллиптической кривой
на трудности нахождения произведения простых чисел и сложности вычисления значения показательной функции

👨‍💼 Продавец: sinergey
Дополнительно

21.Неверно, что к достоинствам поточных систем относится ...
характеристики распространения ошибок
особенности конструктивного исполнения
особенности формирования шифрующих последовательностей
требования к каналам связи

22.Протокол Диффи-Хеллмана ...
предписывает проводить взаимную аутентификацию взаимодействующих сторон
запрещает проводить взаимную аутентификацию взаимодействующих сторон
не предусматривает проведение взаимной аутентификации взаимодействующих сторон
позволяет проводить взаимную аутентификацию взаимодействующих сторон

23.Неверно, что при искусственном формировании речевого сигнала используется такая его характеристика, как ...
продолжительность
частота среднего тона
высота
временная диаграмма

24.Основой для формирования алгоритмов симметричного шифрования является предположение, что
к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом
недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации
зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования
недоступность данных о криптоалгоритме неавторизованным лицам обеспечивает гарантированную защиту информации

25.Осмысленные открытые тексты, полученные в результате дешифрования криптограммы, сформированной с использованием одноразового блокнота ...
имеют разную вероятность
равновероятны
имеют условную вероятность
имеют нулевую вероятность

26.В поточных шифрах в один момент времени процедура шифрования производится над ...
произвольным количеством символов
одним символом
2 символами
2N символами

27.Открытый и закрытый ключи в асимметричной системе ...
выбираются произвольно
открытый ключ формируется по алгоритму, а закрытый выбирается произвольно
закрытый ключ формируется по алгоритму, а открытый выбирается произвольно
формируются (генерируются) попарно

28.При рассмотрении практической стойкости шифров предполагается, что для рассматриваемого шифра, обычно будет существовать ...
два решения криптограммы
единственное решение криптограммы
количество решений определяется типом криптоалгоритма
количество решений определяется длиной исходного сообщения

29.Мерой имитостойкости шифра является вероятность успешного ...
перехвата противником информации
дешифрования противником информации
навязывания противником ложной информации
искажения противником информации

30.В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы)...
больше их априорных вероятностей
меньше их априорных вероятностей
зависят от их априорных вероятностей
совпадают с их априорными вероятностями

Отзывы

Во избежание накруток, отзыв можно оставить только после покупки.

Оплата

Покупку в нашем магазине вы можете оплатить одним из десятка способов на ваш вкус. Мы принимает практически все виды электронных денег, банковские карты, переводы платежными терминалами и так далее — через надежный сервис мгновенных покупок Oplata.info, который гарантирует безопасность сделки.

Доставка

Как правило, доставка электронного товара происходит практически мгновенно: он приходит на электронную почту, указанную вами при оплате. Для некоторых типов товаров возможны исключения. В этих случаях они всегда подробно описаны продавцом.

Похожие предложения

Реферат по

52
Продаж
2
0
Отзывов
1
0
Продавец: VDA
0

Реферат по на тему

56
Продаж
4
0
Отзывов
0
0
Продавец: VDA
0

Для ЭКОНОМИСТА ШПОРА ГОС ЭКЗАМЕН

514
Продаж
0
0
Отзывов
0
0
Продавец: Otwinta
0

Дипломная работа

1027
Продаж
0
0
Отзывов
0
0
Продавец: FNET
0

Шпаргалка по статистике промышленности

21
Продаж
0
0
Отзывов
0
0
Продавец: allBook
0