Математические методы защиты информации — тест синергия

Содержание

Здесь вы можете найти тесты синергия по дисциплине — Математические методы защиты информации. Которые попадутся вам при сдаче предмета на портале института. Ссылка на скачивания файла с вопросами в конце страницы!

Купить ответы на тест

Если ответы не подойдут, мы вас не бросим, а поможем в сдаче дисциплины совершено бесплатно.

Купить

Неверно, что к недостаткам асимметричных криптосистем относится — отсутствие математического доказательства необратимости используемых в асимметричных алгоритмах функций

  • — скорость работы
  • — необходимость наличия защищенных каналов для обмена ключами
  • — возможность подмены ключа

Алгоритмы формирования и проверки электронной цифровой подписи

  • гарантируют невозможность подмены ключа проверки
  • предусматривают возможность подмены ключа проверки
  • обеспечивают возможность подмены ключа проверки
  • требуют обеспечить невозможность подмены ключа проверки

В асимметричной криптосистеме RSA

  • открытый ключ генерируется получателем, а закрытый – отправителем
  • открытый и закрытый ключи генерируются получателем
  • открытый и закрытый ключи генерируются отправителем
  • закрытый ключ генерируется получателем, а открытый – отправителем

В асимметричной системе шифрования для независимой работы N абонентов требуется …

  • — N! Ключей
  • — 2N ключей
  • — N (N-1)
  • — N*N ключей

В поточных шифрах в один момент времени процедура шифрования производится над

  • произвольным количеством символов
  • одним символом
  • 2 символами
  • 2N символами

В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …

  • — не используют ключей
  • — один и тот же ключ
  • — более двух ключей
  • — два различных ключа

В симметричной системе шифрования для независимой работы N абонентов требуется …

  • — N2
  • — N(N-1)/2 ключей
  • — N! ключей
  • — NN ключей

В системе открытого распределения ключей Диффи-Хеллмана используется

  • квадратичная функция
  • функция дискретного возведения в степень
  • показательная функция
  • функция целочисленного деления

В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы)

  • — больше их априорных вероятностей
  • — меньше их априорных вероятностей
  • — совпадают с их априорными вероятностями
  • — зависят от их априорных вероятностей

В шифре простой замены каждому символу исходного сообщения соответствует

  • — 1 символ криптограммы
  • — 2 символа криптограммы
  • — 0,5 символа криптограммы
  • — произвольное количество символов шифртекста

Важнейшим компонентом шифра является

  • алфавит кодообозначений
  • режим шифрования
  • криптографический алгоритм
  • ключ шифрования

Длина шифрованного текста должна быть …

  • большей длины исходного текста
  • кратной длине исходного текста
  • равной длине исходного текста
  • меньшей длины исходно текста

Для первоначального распределения ключей …

  • обязательно наличие любого канала связи
  • обязательно наличие защищенного канала связи
  • необязательно наличие канала связи
  • необязательно наличие защищенного канала связи

Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является

  • скорость работы
  • алгоритм формирования ключа
  • процедура распределения ключей
  • длина ключа

Зашифрованное сообщение должно поддаваться чтению

  • при наличии шифртекста
  • при наличии исходного сообщения
  • только при наличии ключа

Защита информации в системе Диффи — Хеллмана основана на сложности…

  • задачи факторизации
  • решения уравнений эллиптических кривых
  • задачи дискретного логарифмирования
  • задачи потенцирования

Знание противником алгоритма шифрования

  • не повлияет на надежность защиты информации
  • сделает криптосистему неработоспособной
  • повысит надежность защиты информации
  • снизит надежность защиты информации

Идеальная безопасность обеспечивается, когда длина ключа

  • — постоянно изменяется
  • — стремится к нулю
  • — является константой
  • — стремится к бесконечности

Имитовставка предназначена для проверки

  • доступности сообщения
  • содержания сообщения
  • конфиденциальности сообщения
  • целостности сообщения

Использование симметричного криптоалгоритма использование различных ключей для шифрования и расшифрования

  • — допускает, в любых условиях
  • — допускает, если в этом алгоритме их легко вычислить один из другого в обе стороны
  • — допускает, если в этом алгоритме их невозможно вычислить один из другого в обе стороны
  • — не допускает

Код аутентификации сообщения обеспечивает..

  • конфиденциальность и аутентификацию
  • целостность и конфиденциальность
  • конфиденциальность и доступность
  • аутентификацию и целостность

Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет..

  • 18
  • 24
  • 32
  • 48

Мерой имитостойкости шифра является вероятность успешного

  • перехвата противником информации
  • дешифрования противником информации
  • искажения противником информации
  • навязывания противником ложной информации

Метод разделения секрета используется, в первую очередь для снижения рисков — целостности информации

  • — процедуры приема информации
  • — процедуры принятия решения
  • — процедуры передачи информации

Моделирование процедуры дешифрования предусматривает

  • обязательнее знание ключа шифрования
  • обязательнее отсутствие знаний о ключе
  • частичное знание ключа шифрования
  • необязательное знание ключа шифрования

Моделирование процедуры расшифрования предусматривает

  • характера (содержания) текстовой информации
  • способа обработки текстовой информации
  • объема текстовой информации
  • обязательное знание ключа шифрования

Надежность алгоритма RSA основывается

  • на трудности нахождения координат точки, лежащей на эллиптической кривой
  • на трудности нахождения произведения простых чисел и сложности вычисления значения показательной функции
  • на трудности факторизации больших чисел и сложности вычисления дискретных логарифмов в конечном поле
  • на сложности нахождения пар взаимно простых чисел

Наиболее надежной считается оценка практической стойкости шифра, если количество символов ключа

  • — стремится к 0
  • — стремится к бесконечности
  • — равно 1
  • — равно 0

Неверно, что активная атака, проводимая противником, предусматривает

  • — анализ трафика
  • — модификацию сообщения
  • — подделку сообщения
  • — прерывание процесса передачи сообщения

Неверно, что к достоинствам поточных систем относится

  • характеристики распространения ошибок
  • особенности конструктивного исполнения
  • особенности формирования шифрующих последовательностей
  • требования к каналам связи

Неверно, что к достоинствам симметричных систем шифрования относятся — автоматическая аутентификация отправителя

  • — скорость работы
  • — особенности распределения ключей
  • — длина ключа

Неверно, что к недостаткам асимметричных криптосистем относится — скорость работы — длина ключа

  • — возможность подмены ключа
  • — количество ключей, требуемых для работы в сети

Неверно, что к недостаткам симметричных систем шифрования относится …

  • — требования к каналам связи
  • — требования к службе генерации ключей
  • — криптографическая стойкость шифра
  • — требования к распределению ключей

Неверно, что при искусственном формировании речевого сигнала используется такая его характеристика, как

  • — временная диаграмма
  • — продолжительность
  • — высота
  • — частота среднего тона

Неверно., что к достоинствам блочных систем относятся

  • характеристики распространения ошибок
  • особенности конструктивного исполнения
  • особенности формирования шифрующих последовательностей
  • требования к каналам связи

Неверно.. что к достоинствам поточных систем относится .

  • характеристики распространения ошибок
  • особенности конструктивного исполнения
  • особенности формирования шифрующих последовательностей
  • требования к каналам связи

Недостатком асимметричных систем шифрования является
количество ключей, требуемых для работы в сети

  • необходимость наличия защищенных каналов для обмена ключами
  • скорость работы
  • процедура распределения ключей

Одноразовое шифрование наиболее приемлемо для обработки

  • — графических файлов
  • — текстовых сообщений
  • — аудиофайлов
  • — файлов изображений

Одноразовый блокнот проверку целостности сообщения

  • — затрудняет
  • — не обеспечивает
  • — частично обеспечивает
  • — обеспечивает

Осмысленные открытые тексты, полученные в результате дешифрования криптограммы, сформированной с использованием одноразового блокнота …

  • — имеют разную вероятность
  • — имеют условную вероятность
  • — имеют нулевую вероятность
  • — равновероятны

Основой для формирования алгоритмов симметричного шифрования является предположение, что …

  • — к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом
  • — недоступность данных о криптоалгоритме неавторизованным лицам обеспечивает гарантированную защиту информации
  • — недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации
  • — зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования

Открытый и закрытый ключи в асимметричной системе

  • открытый ключ формируется по алгоритму, а закрытый выбирается произвольно
  • формируются (генерируются) попарно
  • выбираются произвольно
  • закрытый ключ формируется по алгоритму, а открытый выбирается произвольно

Параметр q отечественного стандарта цифровой подписи ГОСТ Р 34.10-94 имеет размерность

  • — 512 бит
  • — 64 бит
  • — 256 бит
  • — 128 бит

 

 

Пассивная атака, проводимая противником, связана с

  • — перехватом передаваемых шифрованных сообщений
  • — подделкой сообщения
  • — модификацией сообщения
  • — прерыванием передачи сообщения

Передача симметричного ключа по незащищенным каналам в открытой форме — допускается, в зависимости от обстоятельств

  • допускается
  • не допускается
  • допускается по частям

Повтор — ЭТО

  • передача противником сообщения получателю от имени отравителя
  • передача противником документа, переданного ранее отравителем получателю
  • отказ отправителя от факта передачи сообщения получателю
  • подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
  • подключение противника к каналу связи с последующим перехватом и изменением сообщений

Под шифром обычно понимается

  • множество обратимых преобразований информации, осуществляемых с целью ее защиты от неавторизованных пользователей
  • множество циклических преобразований информации, осуществляемых для ее защиты
  • множество необратимых преобразований информации, гарантирующих её конфиденциальность
  • множество преобразований информации, затрудняющих доступ противника к ней

Подмена — это

  • передача противником сообщения получателю от имени отправителя
  • передача противником документа, переданного ранее отправителем получателю
  • отказ отправителя от факта передачи сообщения получателю
  • подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
  • подключение противника к каналу связи с последующим перехватом и изменением сообщений

Подмена шифрованного сообщения предусматривает…

  • дублирование сообщения
  • задержку сообщения
  • уничтожение сообщения
  • модификацию сообщения

Практическая реализация алгоритма Диффи-Хеллмана

  • исключает имитацию сообщений
  • не исключает имитацию сообщений
  • увеличивает вероятность имитации сообщений
  • предусматривает обязательную имитацию сообщений

При зашифровании по стандарту шифрования ГОСТ 28147-89 полное рассеивание входных данных происходит после

  • — 16 раундов
  • — 6 раундов
  • — 8 раундов
  • — 24 раундов

При моделировании активных действий противника, его обычно ставят

  • в наименее благоприятные условия
  • в условия, приближенные к реальным
  • в случайно выбранные условия
  • в наиболее благоприятные условия

При проведении словарной атаки

  • используются статистические данные языка
  • используются сведения о владельце информации
  • используются эмпирические данные
  • используются специализированные издания

При проверке цифровой подписи используется

  • — открытый ключ получателя
  • — закрытый ключ отправителя
  • — закрытый ключ получателя
  • — открытый ключ отправителя

При рассмотрении практической стойкости шпоров предполагается, что для рассматриваемого шифра, обычно будет существовать…

  • два решения криптограммы
  • единственное решение криптограммы
  • количество решений определяется типом криптоалгоритма
  • количество решений определяется длиной исходного сообщения

При скремблировании речевого сигнала изменяются

  • — продолжительность, диапазон и частота сигнала
  • — частота, амплитуда и диапазон сигнала
  • — продолжительность, амплитуда и частота сигнала
  • — диапазон, амплитуда, и частота сигнала

При формировании цифровой подписи используется

  • — закрытый ключ получателя
  • — открытый ключ отправителя
  • — закрытый ключ отправителя
  • — открытый ключ получателя

Противник, производя подмену или имитацию сообщения исходит из предположения, что

  • новая криптограмма будет воспринята как осмысленный текст на старом ключе
  • новая криптограмма будет воспринята как осмысленный текст на новом ключе
  • новая криптограмма будет воспринята как осмысленный текст на действующем ключе
  • новая криптограмма будет воспринята как осмысленный текст на резервном ключе

Протокол Диффи-Хеллмана

  • не предусматривает проведение взаимной аутентификации взаимодействующих сторон
  • предписывает проводить взаимную аутентификацию взаимодействующих сторон
  • позволяет проводить взаимную аутентификацию взаимодействующих сторон
  • запрещает проводить взаимную аутентификацию взаимодействующих сторон

Протокол Диффи-Хеллмана является протоколом

  • — выработки открытого ключа
  • — выработки закрытого ключа
  • — проверки общего ключа
  • — выработки общего ключа

Рабочая характеристика шифра

  • – это средний объем работы W(N), необходимый для определения
  • — ключа по криптограмме, состоящей из N символов
  • — открытого сообщения по криптограмме, состоящей из N символов — криптограммы по ключу, состоящему из N символов
  • криптограммы по открытому сообщению, состоящей из N символов

Результатом генерации исходной информации при предварительном распределении ключей является

  • информация ограниченного доступа и открытая информация
  • информация ограниченного доступа
  • открытая информация
  • информация, подлежащая обязательному распространению

Ренегатство – это

  • подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
  • подключение противника к каналу связи с последующим перехватом и изменением сообщений
  • отказ отправителя от факта передачи сообщения получателю
  • повторная передача противником документа, переданного ранее отправителем получателю
  • передача противником сообщения получателю от имени отправителя

С увеличением полосы пропускания канала возможность голосовой идентификации

  • увеличивается
  • уменьшается
  • становится невозможной
  • остается неизменной

Содержание имитовставки должно зависеть

  • — от каждого байта сообщения
  • — от каждого бита сообщения
  • — от ключа шифрования сообщения
  • — от ключа расшифрования сообщения

Спектром сигнала называется эквивалентный сигналу.

  • набор импульсов прямоугольной формы
  • набор спорных напряжений
  • набор синусоидальных составляющих
  • набор широкополосных сигналов

Средняя продолжительность взрывного звука составляет

  • от 15 до 20 мсек
  • от 10 до 15 мсек
  • не более 5 мсек
  • от 5 до 10 мсек

Средняя продолжительность фрикативного звука составляет

  • — 5-10 мс
  • — 10-20 мс
  • — 20-50 мс
  • — 50-80 мс

Фонема – это

  • элементарный звук языка
  • гласная составляющая языка
  • согласная составляющая языка
  • элементарный символ

Форманта — это области спектра.

  • в которых сосредоточена энергия звука
  • имеющие максимальную энергию
  • в которых сосредоточенная энергия имеет равномерное распределение
  • которые охватывают весь слышимый акустический диапазон

Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть..

  • не меньше общего числа возможных ключей
  • не менее 75% от общего числа возможных ключей
  • не менее 85% от общего числа возможных ключей

Электронная цифровая подпись – это

  • относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и связанной с содержимым сообщения
  • результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации
  • обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов
  • относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и не связанной с содержимым сообщения

Элемент одноразового блокнота представляет из себя

  • большую неповторяющуюся последовательность символов ключа, распределенных случайным образом
  • большую повторяющуюся последовательность символов ключа, распределенных случайным образом
  • большую неповторяющуюся последовательность символов ключа, распределенных по заданному закону
  • небольшую неповторяющуюся последовательность символов ключа, распределенных псевдослучайным образом

Скачать тест — Математические методы защиты информации