Математические методы защиты информации ответы 2022 МТИ/Синергия (Все тесты + ответы 97/100 баллов)

Раздел
Программирование
Тип
Просмотров
480
Покупок
3
Антиплагиат
Не указан
Размещена
9 Мая 2022 в 14:39
ВУЗ
СИНЕРГИЯ МФПУ
Курс
Не указан
Стоимость
280 ₽
Демо-файлы   
2
jpg
Результат оценка 93 балла Отлично
79.8 Кбайт
jpg
Результат оценка 97 баллов Отлично
33 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Ответы. Математические методы защиты информации
195.6 Кбайт 280 ₽
Описание

Математические методы защиты информации тест с ответами Синергии МФПУ. СБОРНИК ОТВЕТОВ май 2022 г. 📗 Все ответы выделены в файле.📗Результат 93, 97/100 баллов "Отлично". После оплаты вы сможете скачать файл со всеми ответами. Все вопросы указаны ниже в оглавлении.

📌 Любой предмет с гарантией 💯 высокого балла!

По всем вопросам - ПИШИТЕ мне В ЛИЧНЫЕ сообщения https://studwork.cc/info/29028

Оглавление

Вопросы к тесту Синергия. Математические методы защиты информации :

Моделирование процедуры дешифрования предусматривает ...

·                обязательное отсутствие знаний о ключе

·                обязательное знание ключа шифрования

·                частичное знание ключа шифрования

·                необязательное знание ключа шифрования

 

Неверно, что к достоинствам блочных систем относятся ...

·                характеристики распространения ошибок

·                особенности конструктивного исполнения

·                особенности формирования шифрующих последовательностей

·                требования к каналам связи

 

Электронная цифровая подпись - это ...

·                относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и связанной с содержимым сообщения

·                обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов

·                результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации

·                относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и не связанной с содержимым сообщения

 

Использование симметричного криптоалгоритма использование различных ключей для шифрования и расшифрования ...?

·                допускает, если в этом алгоритме их легко вычислить один из другого в обе стороны

·                допускает, в любых условиях

·                допускает, если в этом алгоритме их невозможно вычислить один из другого в обе стороны

·                не допускает

 

Рабочая характеристика шифра - это Средний объем работы W(N), необходимый для определения ...

·                ключа по криптограмме, состоящей из N символов

·                открытого сообщения по криптограмме, состоящей из N символов

·                криптограммы по ключу, состоящему из N символов

·                криптограммы по открытому сообщению, состоящей из N символов

 

Метод разделения секрета используется, в первую очередь для снижения рисков ...

·                процедуры принятия решения

·                целостности информации

·                процедуры приема информации

·                процедуры передачи информации

 

Практическая реализация алгоритма Диффи-Хеллмана ...

·                не исключает имитацию сообщений

·                исключает имитацию сообщений

·                предусматривает обязательную имитацию сообщений

·                увеличивает вероятность имитации сообщений

 

При моделировании активных действий противника, его обычно ставят ...

·                в наиболее благоприятные условия

·                в наименее благоприятные условия

·                в условия, приближенные к реальным

·                в случайно выбранные условия

 

Под шифром обычно понимается ...

·                множество обратимых преобразований информации, осуществляемых с целью ее защиты от неавторизованных пользователей

·                множество циклических преобразований информации, осуществляемых для ее защиты

·                множество необратимых преобразований информации, гарантирующих её конфиденциальность

·                множество преобразований информации, затрудняющих доступ противника к ней

 

Одноразовое шифрование наиболее приемлемо для обработки ...

·                текстовых сообщений

·                графических файлов

·                файлов изображений

·                аудиофайлов

 

В поточных шифрах в один момент времени процедура шифрования производится над ...

·                одним символом

·                произвольным количеством символов

·                2 символами

·                2N символами

 

Неверно, что к недостаткам асимметричных криптосистем относится ...

·                необходимость наличия защищенных каналов для обмена ключами

·                отсутствие математического доказательства необратимости используемых в асимметричных алгоритмах функций

·                скорость работы

·                возможность подмены ключа

 

Зашифрованное сообщение должно поддаваться чтению ...

·                только при наличии ключа

·                при отсутствии ключа

·                при наличии шифртекста

·                при наличии исходного сообщения

 

Для первоначального распределения ключей ...

·                обязательно наличие защищенного канала связи

·                обязательно наличие любого канала связи

·                необязательно наличие канала связи

·                необязательно наличие защищенного канала связи

 

При скремблировании речевого сигнала изменяются ...

·                продолжительность, амплитуда и частота сигнала

·                диапазон, амплитуда, и частота сигнала

·                продолжительность, диапазон и частота сигнала

·                частота, амплитуда и диапазон сигнала

 

Передача симметричного ключа по незащищенным каналам в открытой форме ...

·                не допускается

·                допускается

·                допускается, в зависимости от обстоятельств

·                допускается по частям

 

Знание противником алгоритма шифрования ...

·                не повлияет на надежность защиты информации

·                снизит надежность защиты информации

·                повысит надежность защиты информации

·                сделает криптосистему неработоспособной

 

Протокол Диффи-Хеллмана ...?

·                позволяет проводить взаимную аутентификацию взаимодействующих сторон

·                предписывает проводить взаимную аутентификацию взаимодействующих сторон

·                запрещает проводить взаимную аутентификацию взаимодействующих сторон

·                не предусматривает проведение взаимной аутентификации взаимодействующих сторон

 

Форманта - это области спектра, ...?

·                в которых сосредоточена энергия звука

·                в которых сосредоточенная энергия имеет равномерное распределение

·                имеющие максимальную энергию

·                которые охватывают весь слышимый акустический диапазон

 

Алгоритмы формирования и проверки электронной цифровой подписи ...

·                требуют обеспечить невозможность подмены ключа проверки

·                гарантируют невозможность подмены ключа проверки

·                предусматривают возможность подмены ключа проверки

·                обеспечивают возможность подмены ключа проверки

 

Неверно, что при искусственном формировании речевого сигнала используется такая его характеристика, как ...

·                продолжительность

·                высота

·                частота среднего тона

·                временная диаграмма

 

Мерой имитостойкости шифра является вероятность успешного ...

·                перехвата противником информации

·                дешифрования противником информации

·                навязывания противником ложной информации

·                искажения противником информации

 

Имитовставка предназначена для проверки ...

·                целостности сообщения

·                содержания сообщения

·                конфиденциальности сообщения

·                доступности сообщения

 

Неверно, что к недостаткам асимметричных криптосистем относится ...

·                количество ключей, требуемых для работы в сети

·                скорость работы

·                длина ключа

·                возможность подмены ключа

 

С увеличением полосы пропускания канала возможность голосовой идентификации ...

·                увеличивается

·                уменьшается

·                становится невозможной

·                остается неизменной

 

Открытый и закрытый ключи в асимметричной системе ...

·                формируются (генерируются) попарно

выбираются произвольно

·                открытый ключ формируется по алгоритму, а закрытый выбирается произвольно

·                закрытый ключ формируется по алгоритму, а открытый выбирается произвольно

 

Результатом генерации исходной информации при предварительном распределении ключей является ...

·                информация ограниченного доступа и открытая информация

·                информация ограниченного доступа

·                открытая информация

·                информация, подлежащая обязательному распространению

 

Недостатком асимметричных систем шифрования является ...

·                количество ключей, требуемых для работы в сети

·                необходимость наличия защищенных каналов для обмена ключами

·                скорость работы

·                процедура распределения ключей

 

Средняя продолжительность взрывного звука составляет ...

·                не более 5 мсек

·                от 5 до 10 мсек

·                от 10 до 15 мсек

·                от 15 до 20 мсек

 

Защита информации в системе Диффи-Хеллмана основана на сложности...

·                решения уравнений эллиптических кривых

·                задачи факторизации

·                задачи дискретного логарифмирования

·                задачи потенцирования

 

Длина шифрованного текста должна быть ...

·                равной длине исходного текста

·                кратной длине исходного текста

·                большей длины исходного текста

·                меньшей длины исходно текста

 

В системе открытого распределения ключей Диффи-Хеллмана используется ...

·                функция дискретного возведения в степень

·                квадратичная функция

·                показательная функция

·                функция целочисленного деления

 

Наиболее надежной считается оценка практической стойкости шифра, если количество символов ключа ...

·                стремится к бесконечности

·                равно 0

·                равно 1

·                стремится к 0

 

Важнейшим компонентом шифра является ...

·                алфавит кодообозначений

·                режим шифрования

·                криптографический алгоритм

·                ключ шифрования

 

При формировании цифровой подписи используется ...

·                закрытый ключ отправителя

·                закрытый ключ получателя

·                открытый ключ отправителя

 

Подмена - это...

·                подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя

·                передача противником сообщения получателю от имени отправителя

·                передача противником документа, переданного ранее отправителем получателю

·                отказ отправителя от факта передачи сообщения получателю

·                подключение противника к каналу связи с последующим перехватом и изменением сообщений

 

Пассивная атака, проводимая противником, связана с ...

·                перехватом передаваемых шифрованных сообщений

·                подделкой сообщения

·                модификацией сообщения

·                прерыванием передачи сообщения

 

Идеальная безопасность обеспечивается, когда с ключа ...

·                стремится к бесконечности

·                стремится к нулю

·                постоянно изменяется

·                является константой

 

При проверке цифровой подписи используется ...

·                открытый ключ получателя

·                закрытый ключ отправителя

·                закрытый ключ получателя

·                открытый ключ отправителя

 

При рассмотрении практической стойкости шифров предполагается, что для рассматриваемого шифра, обычно будет существовать ...

·                единственное решение криптограммы

·                два решения криптограммы

·                количество решений определяется типом криптоалгоритма

·                количество решений определяется длиной исходного сообщения

 

Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является ...

·                процедура распределения ключей

·                алгоритм формирования ключа

·                длина ключа

 

В шифре простой замены каждому символу исходного сообщения соответствует ...

·                1 символ криптограммы

·                2 символа криптограммы

·                0,5 символа криптограммы

·                произвольное количество символов шифртекста

 

Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть ..

·                не меньше общего числа возможных ключей

·                не менее 75% от общего числа возможных ключей

·                не менее 85% от общего числа возможных ключей

·                не менее 95% от общего числа возможных ключей

 

Осмысленные открытые тексты, полученные в результате дешифрования криптограммы, сформированной с использованием одноразового блокнота ...

·                равновероятны

·                имеют разную вероятность

·                имеют условную вероятность

·                имеют нулевую вероятность

 

Протокол Диффи-Хеллмана является протоколом...

·                выработки общего ключа

·                выработки открытого ключа

·                выработки закрытого ключа

·                проверки общего ключа

 

При зашифровании по стандарту шифрования ГОСТ 28147-89 полное рассеивание входных данных происходит после...

·                16 раундов

·                6 раундов

·                8 раундов

·                24 раундов

 

В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы)...

·                совпадают с их априорными вероятностями

·                больше их априорных вероятностей

·                меньше их априорных вероятностей

·                зависят от их априорных вероятностей

 

Элемент одноразового блокнота представляет из себя ...

·                большую неповторяющуюся последовательность символов ключа, распределенных случайным образом

·                большую повторяющуюся последовательность символов ключа, распределенных случайным образом

·                большую неповторяющуюся последовательность символов ключа, распределенных по заданному закону

·                небольшую неповторяющуюся последовательность символов ключа, распределенных псевдослучайным образом

 

Спектром сигнала называется эквивалентный сигналу...

·                набор синусоидальных составляющих

·                набор импульсов прямоугольной формы

·                набор опорных напряжений

·                набор широкополосных сигналов

 

Параметр q отечественного стандарта цифровой подписи ГОСТ Р 34.10-94 имеет размерность ...

·                256 бит

·                64 бит

·                128 бит

·                512 бит

 

Одноразовый блокнот проверку целостности сообщения ...

·                не обеспечивает

·                частично обеспечивает

·                обеспечивает

·                затрудняет

 

Код аутентификации сообщения обеспечивает ...

·                аутентификацию и целостность

·                конфиденциальность и аутентификацию

·                целостность и конфиденциальность

·                конфиденциальность и доступность

 

В асимметричной криптосистеме RSA ...

·                открытый ключ генерируется получателем, а закрытый - отправителем

·                открытый и закрытый ключи генерируются получателем

·                закрытый ключ генерируется получателем, а открытый - отправителем

·                открытый и закрытый ключи генерируются отправителем

 

Основой для формирования алгоритмов симметричного шифрования является предположение, что ...

·                зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования

·                к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом

·                недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации

·                недоступность данных о криптоалгоритме неавторизованным лицам обеспечивает гарантированную защиту информации

 

Неверно, что активная атака, проводимая противником, предусматривает ...

·                анализ трафика

·                прерывание процесса передачи сообщения

·                модификацию сообщения

·                подделку сообщения

 

Неверно, что к достоинствам поточных систем относится ...

·                требования к каналам связи

·                характеристики распространения ошибок

·                особенности конструктивного исполнения

·                особенности формирования шифрующих последовательностей

 

 

В симметричной системе шифрования для независимой работы N абонентов требуется ...

·                N(N-1)/2 ключей

·                N! ключей

·                Nn ключей

·                N2

 

Содержание имитовставки должно зависеть ...

·                от каждого бита сообщения

·                от каждого байта сообщения

·                от ключа шифрования сообщения

·                от ключа расшифрования сообщения

 

Противник, производя подмену или имитацию сообщения исходит из предположения, что ...

·                новая криптограмма будет воспринята как осмысленный текст на действующем ключе

·                новая криптограмма будет воспринята как осмысленный текст на старом ключе

·                новая криптограмма будет воспринята как осмысленный текст на новом ключе

·                новая криптограмма будет воспринята как осмысленный текст на резервном ключе

 

Надежность алгоритма RSA основывается ...

·                на трудности факторизации больших чисел и сложности вычисления дискретных логарифмов в конечном поле

·                на сложности нахождения пар взаимно простых чисел

·                на трудности нахождения координат точки, лежащей на эллиптической кривой

·                на трудности нахождения произведения простых чисел и сложности вычисления значения показательной функции

 

Ренегатство - это...

·                подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя

·                передача противником сообщения получателю от имени отправителя

·                повторная передача противником документа, переданного ранее отправителем получателю

·                отказ отправителя от факта передачи сообщения получателю

·                подключение противника к каналу связи с последующим перехватом и изменением сообщений

 

Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет...

·                32

·                18

·                24

·                48

 

Фонема - это...

·                элементарный звук языка

·                элементарный символ

·                согласная составляющая языка

·                гласная составляющая языка

 

В асимметричной системе шифрования для независимой работы N абонентов требуется ...

·                2N ключей

·                N*N ключей

·                N (N-1)

·                N! ключей

 

Неверно, что к недостаткам симметричных систем шифрования относятся ...

·                криптографическая стойкость шифра

·                требования к каналам связи

·                требования к службе генерации ключей

·                требования к распределению ключей

 

Подмена шифрованного сообщения предусматривает...

·                модификацию сообщения

·                дублирование сообщения

·                задержку сообщения

·                уничтожение сообщения

 

В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения ...

·                один и тот же ключ

·                два различных ключа

·                более двух ключей

·                не используют ключей

 

Средняя продолжительность фрикативного звука составляет ...

·                20-50 мс

·                5-10 мс

·                10-20 мс

·                50-80 мс

 

Неверно, что к достоинствам симметричных систем шифрования относятся ...

·                особенности распределения ключей

·                скорость работы

·                длина ключа

·                автоматическая аутентификация отправителя

 

Повтор - это...

·                подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя

·                передача противником сообщения получателю от имени отправителя

·                передача противником документа, переданного ранее отправителем получателю

·                отказ отправителя от факта передачи сообщения получателю

·                подключение противника к каналу связи с последующим перехватом и изменением сообщений

 

Моделирование процедуры расшифрования предусматривает ...

·                обязательное знание ключа шифрования

·                объема текстовой информации

·                способа обработки текстовой информации

·                характера (содержания) текстовой информации

 

При проведении словарной атаки ...

·                используются эмпирические данные

·                используются сведения о владельце информации

·                используются статистические данные языка

·                используются специализированные издания

 

Список литературы

Тема 1. Математические (криптографические) методы защиты информации (ММЗИ) – элемент системы инженерно-технической защиты информации

Тема 2. Характеристика информационных ресурсов, подлежащих криптографической защите

Тема 3. Криптосистема и её основные составляющие

Тема 4. Криптографическая стойкость шифров

Тема 5. Имитостойкость шифров

Тема 6. Практическая реализация симметричных криптографических алгоритмов

Тема 7. Асимметричные криптографические системы (криптосистемы с открытым ключом)

Тема 8. Хэширование сообщений. Электронная цифровая подпись

Тема 9. Протоколы обмена ключами

Перечень литературы и Интернет-ресурсов:

1. А.П.Алферов, А.Ю.Зубов, А.С.Кузьмин, А.В.Черемушкин. Основы криптографии: Учебное пособие. – М.: Гелиос АРВ, 2005. стр. 78-88.

2. В.М. Фомичев. Дискретная математика и криптология Курс лекций. – М.: ДИАЛОГ-МИФИ, 2003. стр. 161-174.

3. Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства. – М.: ДМК Пресс, 2008. стр. 171-185.

Вам подходит эта работа?
Похожие работы
Методы защиты информации
Тест Тест
19 Сен в 19:49
27 +1
1 покупка
Методы защиты информации
Тест Тест
4 Сен в 10:44
34
0 покупок
Методы защиты информации
Лабораторная работа Лабораторная
22 Июл в 15:10
44
1 покупка
Методы защиты информации
Лабораторная работа Лабораторная
22 Июл в 15:07
47
1 покупка
Другие работы автора
Промышленное и гражданское строительство
Тест Тест
10 Окт в 13:29
7 +1
0 покупок
Промышленное и гражданское строительство
Тест Тест
10 Окт в 13:18
7 +1
0 покупок
Предпринимательское право
Тест Тест
10 Окт в 12:30
7 +1
0 покупок
Информационные системы
Тест Тест
19 Сен в 16:00
24
0 покупок
Менеджмент организации
Тест Тест
19 Сен в 15:34
17
0 покупок
Политология
Тест Тест
19 Сен в 15:22
19
0 покупок
Темы журнала
Показать ещё
Прямой эфир