твой-зачёт.рф
С любовью к учебе
Твой-зачет 🖤
+7 (977) 762-60-60
+7 (966) 062-65-49
+7 (495) 978-00-01
Заказать звонок
О нас
  • О компании
  • Отзывы
  • Ценности и гарантии
  • Договор-оферта
  • Пользовательское соглашение
Услуги
  • Оформление рефератов / контрольных работ
  • Оформление магистерских диссертаций
  • Оформление дипломных работ
  • Оформление курсовых работ
  • Оформление практических работ
  • Тесты/Экзамены/Зачеты
Магазин готовых работ
Отзывы
Полезная информация
Контакты
    твой-зачёт.рф
    Меню  
    • О нас
      • О компании
      • Отзывы
      • Ценности и гарантии
      • Договор-оферта
      • Пользовательское соглашение
    • Услуги
      • Оформление рефератов / контрольных работ
      • Оформление магистерских диссертаций
      • Оформление дипломных работ
      • Оформление курсовых работ
      • Оформление практических работ
      • Тесты/Экзамены/Зачеты
    • Магазин готовых работ
    • Отзывы
    • Полезная информация
    • Контакты
    Заказать звонок
    +7 (977) 762-60-60
    +7 (966) 062-65-49
    +7 (495) 978-00-01
    Математические методы защиты информации (тест с ответами Синергия)
    Телефоны
    +7 (977) 762-60-60
    +7 (966) 062-65-49
    +7 (495) 978-00-01
    Заказать звонок
    • О нас
      • Назад
      • О нас
      • О компании
      • Отзывы
      • Ценности и гарантии
      • Договор-оферта
      • Пользовательское соглашение
    • Услуги
      • Назад
      • Услуги
      • Оформление рефератов / контрольных работ
      • Оформление магистерских диссертаций
      • Оформление дипломных работ
      • Оформление курсовых работ
      • Оформление практических работ
      • Тесты/Экзамены/Зачеты
    • Магазин готовых работ
    • Отзывы
    • Полезная информация
    • Контакты

    Математические методы защиты информации (тест с ответами Синергия)

    • Главная
    • Готовые работы
    • Математические методы защиты информации (тест с ответами Синергия)
    Поделиться

    Описание

    57 вопросов с ответами

    Сдано на 80 баллов из 100 "Хорошо"

    Год сдачи 2018-2020.

    300 руб.
    Оформите заявку на приобретение работы, мы свяжемся с вами в ближайшее время и ответим на все интересующие вопросы.
    Заказать
    • Описание
    • Документы
    Описание

    ***ВАЖНО*** Перед покупкой запустите тест и сверьте подходят ли эти ответы именно Вам***

    После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

    Оглавление

    1. Знание противником алгоритма шифрования ...

    *не повлияет на надежность защиты информации

    *снизит надежность защиты информации

    *повысит надежность защиты информации

    *сделает криптосистему неработоспособной

    2. Под шифром обычно понимается…

    *множество обратимых преобразований информации, осуществляемых с целью ее защиты от неавторизованных пользователей

    *множество циклических преобразований информации, осуществляемых для ее защиты

    *множество необратимых преобразований информации, гарантирующих её конфиденциальность

    *множество преобразований информации, затрудняющих доступ противника к ней

    3. При проведении словарной атаки ...

    *используются сведения о владельце информации

    *используются статистические данные языка

    *используются эмпирические данные

    *используются специализированные издания

    4. Зашифрованное сообщение должно поддаваться чтению

    *при отсутствии ключа

    *при наличии шифртекста

    *при наличии исходного сообщения

    *только при наличии ключа

    5. Мерой имитостойкости шифра является вероятность успешного ...

    *перехвата противником информации

    *дешифрования противником информации

    *навязывания противником ложной информации

    *искажения противником информаци

    6. Надежность алгоритма RSA основывается ...

    *на сложности нахождения пар взаимно простых чисел

    *на трудности факторизации больших чисел и сложности вычисления дискретных логарифмов в конечном поле

    *на трудности нахождения координат точки, лежащей на эллиптической кривой

    *на трудности нахождения произведения простых чисел и сложности вычисления значения показательной функции

    7. Открытый и закрытый ключи в асимметричной системе ...

    *выбираются произвольно

    *открытый ключ формируется по алгоритму, а закрытый выбирается произвольно

    *закрытый ключ формируется по алгоритму, а открытый выбирается произвольно

    *формируются (генерируются) попарно

    8. Неверно, что к недостаткам асимметричных криптосистем относится ...

    *возможность подмены ключа

    *необходимость наличия защищенных каналов для обмена ключами

    *отсутствие математического доказательства необратимости используемых в асимметричных алгоритмах функций

    *скорость работы

    9. Фонема – это ...

    *элементарный символ

    *согласная составляющая языка

    *гласная составляющая языка

    *элементарный звук языка

    10. При зашифровании по стандарту шифрования ГОСТ 28147-89 полное рассеивание входных данных происходит после ...

    *6 раундов

    *8 раундов

    *16 раундов

    *24 раундов

    11. При моделировании активных действий противника, его обычно ставят

    *в наименее благоприятные условия

    *в условия, приближенные к реальным

    *в случайно выбранные условия

    *в наиболее благоприятные условия

    12. Неверно, что при искусственном формировании речевого сигнала используется такая его характеристика, как …

    *продолжительность

    *частота среднего тона

    *высота

    *временная диаграмма

    13. Для первоначального распределения ключей ...

    *обязательно наличие любого канала связи

    *обязательно наличие защищенного канала связи

    *необязательно наличие канала связи

    *необязательно наличие защищенного канала связи

    14. Моделирование процедуры дешифрования предусматривает

    *обязательнее знание ключа шифрования

    *обязательнее отсутствие знаний о ключе

    *частичное знание ключа шифрования

    *необязательное знание ключа шифрования

    15. Длина шифрованного текста должна быть ...

    *кратной длине исходного текста

    *большей длины исходного текста

    *меньшей длины исходно текста

    *равной длине исходного текста

    16. В асимметричной криптосистеме RSA ...

    *открытый ключ генерируется получателем, а закрытый – отправителем

    *открытый и закрытый ключи генерируются получателем

    *закрытый ключ генерируется получателем, а открытый – отправителем

    *открытый и закрытый ключи генерируются отправителем

    17. Одноразовый блокнот проверку целостности сообщения …

    *частично обеспечивает

    *обеспечивает

    *не обеспечивает

    *затрудняет

    18. В поточных шифрах б один момент времени процедура шифрования производится над ...

    *произвольным количеством символов

    *одним символом

    *2 символами

    *2N символами

    19. Передача симметричного ключа по незащищенным каналам в открытой форме …

    *допускается

    *не допускается

    *допускается, в зависимости от обстоятельств

    *допускается по частям

    20. Спектром сигнала называется эквивалентный сигналу…

    *набор импульсов прямоугольной формы

    *набор спорных напряжений

    *набор синусоидальных составляющих

    *набор широкополосных сигналов

    21. При формировании цифровой подписи используется ...

    *открытый ключ получателя

    *закрытый ключ отправителя

    *закрытый ключ получателя

    *открытый ключ отправителя

    22. Электронная цифровая подпись – это …

    *обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов

    *результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации

    *относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и связанной с содержимым сообщения

    *относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и не связанной с содержимым сообщения

    23. Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть..

    *не меньше общего числа возможных ключей

    *не менее 75% от общего числа возможных ключей

    *не менее 85% от общего числа возможных ключей

    *не менее 95% от общего числа возможных ключей

    24. Имитовставка предназначена для проверки ...

    *содержания сообщения

    *конфиденциальности сообщения

    *целостности сообщения

    *доступности сообщения

    25. Недостатком асимметричных систем шифрования является…

    *количество ключей, требуемых для работы в сети

    *необходимость наличия защищенных каналов для обмена ключами

    *скорость работы

    *процедура распределения ключей

    26. Средняя продолжительность фрикативного звука составляет ...

    *5-10 мс

    *10-20 мс

    *20-50 мс

    *50-80 мс

    27. Моделирование процедуры расшифрования предусматривает …

    *обязательное знание ключа шифрования

    *объема текстовой информации

    *способа обработки текстовой информации

    *характера (содержания) текстовой информации

    28. Содержание имитовставки должно зависеть ...

    *от каждого байта сообщения

    *от каждого бита сообщения

    *от ключа шифрования сообщения

    *от ключа расшифрования сообщения

    29. При проверке цифровой подписи используется ...

    *открытый ключ получателя

    *закрытый ключ отправителя

    *закрытый ключ получателя

    *открытый ключ отправителя

    30. Протокол Диффи-Хеллмана ...

    *предписывает проводить взаимную аутентификацию взаимодействующих сторон

    *запрещает проводить взаимную аутентификацию взаимодействующих сторон

    *не предусматривает проведение взаимной аутентификации взаимодействующих сторон

    *позволяет проводить взаимную аутентификацию взаимодействующих сторон

    31. Противник, производя подмену или имитацию сообщения исходит из предположения, что…

    *новая криптограмма будет воспринята как осмысленный текст на старом ключе

    *новая криптограмма будет воспринята как осмысленный текст на новом ключе

    *новая криптограмма будет воспринята как осмысленный текст на действующем ключе

    *новая криптограмма будет воспринята как осмысленный текст на резервном ключе

    32. При рассмотрении практической стойкости шпоров предполагается, что для рассматриваемого шифра, обычно будет существовать...

    *два решения криптограммы

    *единственное решение криптограммы

    *количество решений определяется типом криптоалгоритма

    *количество решений определяется длиной исходного сообщения

    33. Подмена – это …

    *передача противником сообщения получателю от имени отправителя

    *передача противником документа, переданного ранее отправителем получателю

    отказ отправителя от факта передачи сообщения получателю

    *подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя

    *подключение противника к каналу связи с последующим перехватом и изменением сообщений

    34. Спектром сигнала называется эквивалентный сигналу...

    *набор импульсов прямоугольной формы

    *набор опорных напряжений

    *набор синусоидальных составляющих

    *набор широкополосных сигналов

    35. Рабочая характеристика шифра - это Средний объем работы W(N), необходимый для определения ...

    *ключа по криптограмме, состоящей из N символов

    *скрытого сообщения по криптограмме; состоящей из N символов

    *криптограммы по ключу, состоящему из N символов

    *криптограммы по скрытому сообщению, состоящей из N символов

    36. Метод разделения секрета используется, в первую очередь для снижения рисков …

    *целостности информации

    *процедуры приема информации

    *процедуры принятия решения

    *процедуры передачи информации

    37. Неверно., что к достоинствам блочных систем относятся…

    *характеристики распространения ошибок

    *особенности конструктивного исполнения

    *особенности формирования шифрующих последовательностей

    *требования к каналам связи

    38. Неверно.. что к достоинствам поточных систем относится…

    *характеристики распространения ошибок

    *особенности конструктивного исполнения

    *особенности формирования шифрующих последовательностей

    *требования к каналам связи

    39. Пассивная атака, проводимая противником, связана с ...

    *подделкой сообщения

    *перехватом передаваемых шифрованных сообщений

    *модификацией сообщения

    *прерыванием передачи сообщения

    40. Неверно, что активная атака, проводимая противником, предусматривает ...

    *прерывание процесса передачи сообщения

    *анализ трафика

    *модификацию сообщения

    *подделку сообщения

    41. Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является …

    *скорость работы

    *алгоритм формирования ключа

    *процедура распределения ключей

    *длина ключа

    42. Важнейшим компонентом шифра является ... 

    *алфавит кодообозначений

    *режим шифрования

    *криптографический алгоритм

    *ключ шифрования

    43. Код аутентификации сообщения обеспечивает ...

    *конфиденциальность и аутентификацию

    *целостность и конфиденциальность

    *конфиденциальность и доступность

    *аутентификацию и целостность

    44. В асимметричной системе шифрования для независимой работы N абонентов требуется ...

    *2N ключей

    *N*N ключей

    *N (N-1)

    *N! ключей

    45. В симметричной системе шифрования для независимой работы К абонентов требуется ...

    *N!ключей

    *N(N-1)/2 ключей

    *N^N

    *N2

    46. Элемент одноразового блокнота представляет из себя ...

    *большую неповторяющуюся последовательность символов ключа, распределенных случайным образом

    *большую повторяющуюся последовательность символов ключа, распределенных случайным образом

    *большую неповторяющуюся последовательность символов ключа, распределенных по заданному закону

    *небольшую неповторяющуюся последовательность символов ключа, распределенных псевдослучайным образом

    47. Параметр q отечественного стандарта цифровой подписи ГОСТ Р 34.10-94 имеет размерность ...

    *64 бит

    *128 бит

    *256 бит

    *512 бит

    48. При скремблировании речевого сигнала изменяются ...

    *диапазон, амплитуда, и частота сигнала

    *продолжительность, амплитуда и частота сигнала

    *продолжительность, диапазон и частота сигнала

    *частота, амплитуда и диапазон сигнала

    49. Подмена шифрованного сообщения предусматривает...

    *дублирование сообщения

    *задержку сообщения

    *уничтожение сообщения

    *модификацию сообщения

    50. В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы)...

    *больше их априорных вероятностей

    *меньше их априорных вероятностей

    *зависят от их априорных вероятностей

    *совпадают с их априорными вероятностями

    51. В системе открытого распределения ключей Диффи-Хеллмана используется…

    *квадратичная функция

    *функция дискретного возведения в степень

    *показательная функция

    *функция целочисленного деления

    52. Форманта - это области спектра…

    *в которых сосредоточена энергия звука

    *имеющие максимальную энергию

    *в которых сосредоточенная энергия имеет равномерное распределение

    *которые охватывают весь слышимый акустический диапазон

    53. Повтор – это …

    *передача противником сообщения получателю от имени отравителя

    *передача противником документа, переданного ранее отравителем получателю

    *отказ отправителя от факта передачи сообщения получателю

    *подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя

    *подключение противника к каналу связи с последующим перехватом и изменением сообщений

    54. Важнейшим компонентом шифра является…

    *алфавит кодообозначений

    *режим шифрования

    *криптографический алгоритм

    *ключ шифрования

    55. Алгоритмы формирования и проверки электронной цифровой подписи …

    *гарантируют невозможность подмены ключа проверки

    *предусматривают возможность подмены ключа проверки

    *обеспечивают возможность подмены ключа проверки

    *требуют обеспечить невозможность подмены ключа проверки

    56. Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет…

    *18

    *24

    *32

    *48

    57. Повтор – это ...

    *передача противником сообщения получателю от имени отправителя

    *передача противником документа, переданного ранее отправителем получателю

    *отказ отправителя от факта передачи сообщения получателю

    *подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя

    *подключение противника к каналу связи с последующим перехватом и изменением сообщений

    Документы
    -5f90de2a818b4-ocenka-80-ballov-iz-100
    36.6 Кб
    • Комментарии
    Загрузка комментариев...

    Поделиться
    Назад к списку
    Наши специалисты ответят на любой интересующий вопрос по готовой работе
    Задать вопрос
    Любые темы работ, тестов, задач
    © 2025 Все права защищены. Эксперты сайта Твой-зачет проводят работу по подбору, обработке и структурированию материала по предложенной заказчиком теме. Результат данной работы не является готовым научным трудом, но может служить источником для его написания.
    Наши контакты

    +7 (977) 762-60-60
    +7 (966) 062-65-49
    +7 (495) 978-00-01
    info@твой-зачёт.рф
    Россия, Москва, Ленинградский Проспект, 78, Корп. 1 (временно работаем удаленно, прием клиентов не осуществляем)
    Оставайтесь на связи

    Сделано в ARTBYTE