(МФЮА) Ответ на тест: Криптографические методы защиты информации (Экзаменационный тест)

Раздел
Программирование
Тип
Просмотров
34
Покупок
0
Антиплагиат
Не указан
Размещена
29 Июл в 18:48
ВУЗ
Московский финансово-юридический университет (МФЮА)
Курс
Не указан
Стоимость
200 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Криптографические методы защиты информации Экзаменационный тест
17.1 Кбайт 200 ₽
Описание

Привет! Прежде чем покупать тест , загляни в список вопросов — так ты точно будешь уверен в своем выборе. Спасибо!

Оглавление

Код проверки подлинности сообщения MAC зависит от

Все вышеперечисленное

Хеш-функции

Закрытого ключа

Открытого ключа

Состоят из взаимосвязанных программной и аппаратной частей

Программно-аппаратные СКЗИ

Программные СКЗИ

Все вышеперечисленное

Аппаратные СКЗИ

Неотслеживаемость – свойство информации

Делать невозможным получение достоверной информации на основе наблюдения за действиями законных пользователей

Быть доступной для конечного пользователя в соответствии с его временными потребностями

Сохранять целостность и строгую принадлежность передавшему ее субъекту

Сохранять структуру и содержание в процессе ее передачи и хранения

Располагаются на носителях информации

Программно-аппаратные СКЗИ

Все вышеперечисленное

Аппаратные СКЗИ

Программные СКЗИ

Симметричная криптосистема – это система с

Закрытым ключом

Все вышеперечисленное

Общедоступным ключом

Открытым ключом

Код аутентичности сообщения получается

Произвольным образом из открытых данных и секретного ключа

По определенному правилу из открытых данных и секретного ключа

По определенному правилу из секретного ключа

По определенному правилу из открытых данных

Под скоростью работы ЭП понимают скорость

Все вышеперечисленное

Постановки подписи

Генерации ключа подписи

Проверки подписи

ЭП используется для предотвращения

Фальсификации времени отправления сообщения

Разрушения электронных архивов

Несанкционированного доступа к терминалу

Все вышеперечисленное

Блочные шифры обрабатывают блоки длиной

Все вышеперечисленное

256 бит

128 бит

64 бит

При вскрытии с использованием выбранного открытого текста криптоаналитик имеет

Доступ к шифротекстам и открытым текстам сообщений

Доступ к различным шифротекстам для дешифрования и дешифрованным открытым текстам

Доступ к шифротекстам нескольких сообщений, зашифрованных одним и тем же алгоритмом шифрования

Доступ к шифротекстам и открытым текстам, а также возможность выбирать открытый текст для шифрования

Дополнительным признаком квалифицированной электронной подписи является

Использование средств, соответствующих требованиям российского законодательства, для создания ЭП

Все вышеперечисленное

Использование средств, соответствующих требованиям российского законодательства, для проверки ЭП

Указание в квалифицированном сертификате ключа проверки ЭП

В асимметричных криптографических системах для шифрования и дешифрования

Используется один и тот же ключ, являющийся общедоступным

Используется один и тот же ключ, хранящийся в секрете

Используются разные ключи, хранящиеся в секрете

Используются разные ключи, один из которых хранится в секрете, а другой является общедоступным

Шифр, в котором открытый текст разбивается на блоки фиксированной длины – это

Блочный шифр

Шифр перестановки

Комбинированный шифр

Шифр замены

Решает все типовые задачи по созданию и проверке электронной подписи

КриптоПро JCP

КриптоПро ЭП

КриптоПро УЦ

КриптоПро CSP

Изменение вида сообщения с целью скрытия его содержимого – это

Генерация закрытого ключа

Генерация открытого ключа

Шифрование

Дешифрование

При вскрытии с использованием только шифротекста криптоаналитик имеет

Доступ к различным шифротекстам для дешифрования и дешифрованным открытым текстам

Доступ к шифротекстам нескольких сообщений, зашифрованных одним и тем же алгоритмом шифрования

Доступ к шифротекстам и открытым текстам, а также возможность выбирать открытый текст для шифрования

Доступ к шифротекстам и открытым текстам сообщений

Задача защиты ключа от подмены решается с помощью

Хеш-функции

Сертификата

MAC

Удостоверяющего центра

Надежная защита информации в системах с открытым ключом обеспечивается за счет

Все вышеперечисленное

Необратимости преобразования исходного текста

Возможности определения закрытого ключа на основе открытого

Обратимости преобразования исходного текста

Предназначен для создания и проверки электронной подписи на веб-страницах

КриптоПро УЦ

КриптоПро ЭП Browser plug-in

КриптоПро ЭП

КриптоПро CSP

Удобство пользователя ЭП обеспечивается

Возможностью аутентификации лица, подписавшего документ

Препятствием для подделки подписи лицом, не имеющим доступа к секретному ключу

Дружественным интерфейсом

Все вышеперечисленное

Имитозащита – это

Защита от навязывания ложных данных

Доступность информации только узкому кругу пользователей

Невозможность получения достоверной информации на основе наблюдения за действиями законных пользователей

Все вышеперечисленное

Основной задачей криптографии является

Определение вероятности взлома шифра

Все вышеперечисленное

Обеспечение основных свойств информации

Разработка алгоритмов шифрования сообщений

К симметричным криптосистемам не относится стандарт шифрования

RSA

DES

ГОСТ28.147-89

Все выше перечисленное

Шифруемые сообщения дополняют случайными значениями с целью предотвращения вскрытия

Малого показателя шифрования

Шифротекста

Все вышеперечисленное

Большого показателя шифрования

На первом этапе PGP

Сжимаются пользовательские данные

Генерируется сеансовый ключ

Создается файл

Шифруется сеансовый ключ

Криптография – это

Наука, занимающаяся вопросами безопасной связи

Все вышеперечисленное

Наука создания устойчивых к взлому шифров

Наука восстановления открытого текста без доступа к ключу

При вскрытии с использованием только шифротекста задача криптоаналитика состоит в

Нахождении ключа для дешифрования других сообщений, зашифрованных тем же ключом

Получении ключа для дешифрования

Раскрытии открытого текста сообщений или получении ключа дешифрования

Получении большей информации о ключе

К шифрам моноалфавитной замены относится

Шифр Цезаря

Шифр табличной перестановки

Блочный шифр

Шифр Вижинера

При вскрытии с использованием выбранного шифротекста криптоаналитик имеет

Доступ к шифротекстам и открытым текстам, а также возможность выбирать открытый текст для шифрования

Доступ к шифротекстам и открытым текстам сообщений

Доступ к различным шифротекстам для дешифрования и дешифрованным открытым текстам

Доступ к шифротекстам нескольких сообщений, зашифрованных одним и тем же алгоритмом шифрования

В шифре простой замены ключом является

Число

Таблица

Слово

Формула

Вам подходит эта работа?
Похожие работы
Криптография
Контрольная работа Контрольная
2 Окт в 04:36
9
0 покупок
Криптография
Контрольная работа Контрольная
2 Окт в 04:32
13
0 покупок
Криптография
Контрольная работа Контрольная
2 Окт в 04:30
14
0 покупок
Криптография
Контрольная работа Контрольная
2 Окт в 04:28
15
0 покупок
Другие работы автора
Охрана труда
Тест Тест
3 Окт в 17:08
11
0 покупок
Налоговое право
Тест Тест
28 Сен в 19:12
16
0 покупок
Аудит
Тест Тест
27 Сен в 18:50
17
0 покупок
Бухгалтерский учет, анализ и аудит
Тест Тест
27 Сен в 18:47
16
0 покупок
Арбитражный процесс
Тест Тест
25 Сен в 20:05
25
0 покупок
Управление персоналом
Тест Тест
24 Сен в 18:21
21
0 покупок
Управление проектами
Тест Тест
24 Сен в 18:19
21
0 покупок
Социальная педагогика
Тест Тест
24 Сен в 18:10
20
0 покупок
Гражданский процесс
Тест Тест
24 Сен в 18:08
21
0 покупок
Психология восприятия
Контрольная работа Контрольная
21 Сен в 13:40
18
0 покупок
Информационные технологии
Тест Тест
10 Сен в 18:55
26
0 покупок
Муниципальное управление
Тест Тест
10 Сен в 18:51
23
0 покупок
Электротехническая промышленность
Тест Тест
8 Сен в 20:28
28
0 покупок
Методы защиты информации
Тест Тест
4 Сен в 10:44
34
0 покупок
Инновационный менеджмент
Тест Тест
4 Сен в 10:41
32
0 покупок
Темы журнала
Показать ещё
Прямой эфир