Содержание
Здесь вы можете найти тесты синергия по дисциплине — Математические методы защиты информации. Которые попадутся вам при сдаче предмета на портале института. Ссылка на скачивания файла с вопросами в конце страницы!
Купить ответы на тест
Если ответы не подойдут, мы вас не бросим, а поможем в сдаче дисциплины совершено бесплатно.
Купить
Неверно, что к недостаткам асимметричных криптосистем относится — отсутствие математического доказательства необратимости используемых в асимметричных алгоритмах функций
- — скорость работы
- — необходимость наличия защищенных каналов для обмена ключами
- — возможность подмены ключа
Алгоритмы формирования и проверки электронной цифровой подписи
- гарантируют невозможность подмены ключа проверки
- предусматривают возможность подмены ключа проверки
- обеспечивают возможность подмены ключа проверки
- требуют обеспечить невозможность подмены ключа проверки
В асимметричной криптосистеме RSA
- открытый ключ генерируется получателем, а закрытый – отправителем
- открытый и закрытый ключи генерируются получателем
- открытый и закрытый ключи генерируются отправителем
- закрытый ключ генерируется получателем, а открытый – отправителем
В асимметричной системе шифрования для независимой работы N абонентов требуется …
- — N! Ключей
- — 2N ключей
- — N (N-1)
- — N*N ключей
В поточных шифрах в один момент времени процедура шифрования производится над
- произвольным количеством символов
- одним символом
- 2 символами
- 2N символами
В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
- — не используют ключей
- — один и тот же ключ
- — более двух ключей
- — два различных ключа
В симметричной системе шифрования для независимой работы N абонентов требуется …
- — N2
- — N(N-1)/2 ключей
- — N! ключей
- — NN ключей
В системе открытого распределения ключей Диффи-Хеллмана используется
- квадратичная функция
- функция дискретного возведения в степень
- показательная функция
- функция целочисленного деления
В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы)
- — больше их априорных вероятностей
- — меньше их априорных вероятностей
- — совпадают с их априорными вероятностями
- — зависят от их априорных вероятностей
В шифре простой замены каждому символу исходного сообщения соответствует
- — 1 символ криптограммы
- — 2 символа криптограммы
- — 0,5 символа криптограммы
- — произвольное количество символов шифртекста
Важнейшим компонентом шифра является
- алфавит кодообозначений
- режим шифрования
- криптографический алгоритм
- ключ шифрования
Длина шифрованного текста должна быть …
- большей длины исходного текста
- кратной длине исходного текста
- равной длине исходного текста
- меньшей длины исходно текста
Для первоначального распределения ключей …
- обязательно наличие любого канала связи
- обязательно наличие защищенного канала связи
- необязательно наличие канала связи
- необязательно наличие защищенного канала связи
Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является
- скорость работы
- алгоритм формирования ключа
- процедура распределения ключей
- длина ключа
Зашифрованное сообщение должно поддаваться чтению
- при наличии шифртекста
- при наличии исходного сообщения
- только при наличии ключа
Защита информации в системе Диффи — Хеллмана основана на сложности…
- задачи факторизации
- решения уравнений эллиптических кривых
- задачи дискретного логарифмирования
- задачи потенцирования
Знание противником алгоритма шифрования
- не повлияет на надежность защиты информации
- сделает криптосистему неработоспособной
- повысит надежность защиты информации
- снизит надежность защиты информации
Идеальная безопасность обеспечивается, когда длина ключа
- — постоянно изменяется
- — стремится к нулю
- — является константой
- — стремится к бесконечности
Имитовставка предназначена для проверки
- доступности сообщения
- содержания сообщения
- конфиденциальности сообщения
- целостности сообщения
Использование симметричного криптоалгоритма использование различных ключей для шифрования и расшифрования
- — допускает, в любых условиях
- — допускает, если в этом алгоритме их легко вычислить один из другого в обе стороны
- — допускает, если в этом алгоритме их невозможно вычислить один из другого в обе стороны
- — не допускает
Код аутентификации сообщения обеспечивает..
- конфиденциальность и аутентификацию
- целостность и конфиденциальность
- конфиденциальность и доступность
- аутентификацию и целостность
Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет..
- 18
- 24
- 32
- 48
Мерой имитостойкости шифра является вероятность успешного
- перехвата противником информации
- дешифрования противником информации
- искажения противником информации
- навязывания противником ложной информации
Метод разделения секрета используется, в первую очередь для снижения рисков — целостности информации
- — процедуры приема информации
- — процедуры принятия решения
- — процедуры передачи информации
Моделирование процедуры дешифрования предусматривает
- обязательнее знание ключа шифрования
- обязательнее отсутствие знаний о ключе
- частичное знание ключа шифрования
- необязательное знание ключа шифрования
Моделирование процедуры расшифрования предусматривает
- характера (содержания) текстовой информации
- способа обработки текстовой информации
- объема текстовой информации
- обязательное знание ключа шифрования
Надежность алгоритма RSA основывается
- на трудности нахождения координат точки, лежащей на эллиптической кривой
- на трудности нахождения произведения простых чисел и сложности вычисления значения показательной функции
- на трудности факторизации больших чисел и сложности вычисления дискретных логарифмов в конечном поле
- на сложности нахождения пар взаимно простых чисел
Наиболее надежной считается оценка практической стойкости шифра, если количество символов ключа
- — стремится к 0
- — стремится к бесконечности
- — равно 1
- — равно 0
Неверно, что активная атака, проводимая противником, предусматривает
- — анализ трафика
- — модификацию сообщения
- — подделку сообщения
- — прерывание процесса передачи сообщения
Неверно, что к достоинствам поточных систем относится
- характеристики распространения ошибок
- особенности конструктивного исполнения
- особенности формирования шифрующих последовательностей
- требования к каналам связи
Неверно, что к достоинствам симметричных систем шифрования относятся — автоматическая аутентификация отправителя
- — скорость работы
- — особенности распределения ключей
- — длина ключа
Неверно, что к недостаткам асимметричных криптосистем относится — скорость работы — длина ключа
- — возможность подмены ключа
- — количество ключей, требуемых для работы в сети
Неверно, что к недостаткам симметричных систем шифрования относится …
- — требования к каналам связи
- — требования к службе генерации ключей
- — криптографическая стойкость шифра
- — требования к распределению ключей
Неверно, что при искусственном формировании речевого сигнала используется такая его характеристика, как
- — временная диаграмма
- — продолжительность
- — высота
- — частота среднего тона
Неверно., что к достоинствам блочных систем относятся
- характеристики распространения ошибок
- особенности конструктивного исполнения
- особенности формирования шифрующих последовательностей
- требования к каналам связи
Неверно.. что к достоинствам поточных систем относится .
- характеристики распространения ошибок
- особенности конструктивного исполнения
- особенности формирования шифрующих последовательностей
- требования к каналам связи
Недостатком асимметричных систем шифрования является
количество ключей, требуемых для работы в сети
- необходимость наличия защищенных каналов для обмена ключами
- скорость работы
- процедура распределения ключей
Одноразовое шифрование наиболее приемлемо для обработки
- — графических файлов
- — текстовых сообщений
- — аудиофайлов
- — файлов изображений
Одноразовый блокнот проверку целостности сообщения
- — затрудняет
- — не обеспечивает
- — частично обеспечивает
- — обеспечивает
Осмысленные открытые тексты, полученные в результате дешифрования криптограммы, сформированной с использованием одноразового блокнота …
- — имеют разную вероятность
- — имеют условную вероятность
- — имеют нулевую вероятность
- — равновероятны
Основой для формирования алгоритмов симметричного шифрования является предположение, что …
- — к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом
- — недоступность данных о криптоалгоритме неавторизованным лицам обеспечивает гарантированную защиту информации
- — недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации
- — зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования
Открытый и закрытый ключи в асимметричной системе
- открытый ключ формируется по алгоритму, а закрытый выбирается произвольно
- формируются (генерируются) попарно
- выбираются произвольно
- закрытый ключ формируется по алгоритму, а открытый выбирается произвольно
Параметр q отечественного стандарта цифровой подписи ГОСТ Р 34.10-94 имеет размерность
- — 512 бит
- — 64 бит
- — 256 бит
- — 128 бит
Пассивная атака, проводимая противником, связана с
- — перехватом передаваемых шифрованных сообщений
- — подделкой сообщения
- — модификацией сообщения
- — прерыванием передачи сообщения
Передача симметричного ключа по незащищенным каналам в открытой форме — допускается, в зависимости от обстоятельств
- допускается
- не допускается
- допускается по частям
Повтор — ЭТО
- передача противником сообщения получателю от имени отравителя
- передача противником документа, переданного ранее отравителем получателю
- отказ отправителя от факта передачи сообщения получателю
- подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
- подключение противника к каналу связи с последующим перехватом и изменением сообщений
Под шифром обычно понимается
- множество обратимых преобразований информации, осуществляемых с целью ее защиты от неавторизованных пользователей
- множество циклических преобразований информации, осуществляемых для ее защиты
- множество необратимых преобразований информации, гарантирующих её конфиденциальность
- множество преобразований информации, затрудняющих доступ противника к ней
Подмена — это
- передача противником сообщения получателю от имени отправителя
- передача противником документа, переданного ранее отправителем получателю
- отказ отправителя от факта передачи сообщения получателю
- подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
- подключение противника к каналу связи с последующим перехватом и изменением сообщений
Подмена шифрованного сообщения предусматривает…
- дублирование сообщения
- задержку сообщения
- уничтожение сообщения
- модификацию сообщения
Практическая реализация алгоритма Диффи-Хеллмана
- исключает имитацию сообщений
- не исключает имитацию сообщений
- увеличивает вероятность имитации сообщений
- предусматривает обязательную имитацию сообщений
При зашифровании по стандарту шифрования ГОСТ 28147-89 полное рассеивание входных данных происходит после
- — 16 раундов
- — 6 раундов
- — 8 раундов
- — 24 раундов
При моделировании активных действий противника, его обычно ставят
- в наименее благоприятные условия
- в условия, приближенные к реальным
- в случайно выбранные условия
- в наиболее благоприятные условия
При проведении словарной атаки
- используются статистические данные языка
- используются сведения о владельце информации
- используются эмпирические данные
- используются специализированные издания
При проверке цифровой подписи используется
- — открытый ключ получателя
- — закрытый ключ отправителя
- — закрытый ключ получателя
- — открытый ключ отправителя
При рассмотрении практической стойкости шпоров предполагается, что для рассматриваемого шифра, обычно будет существовать…
- два решения криптограммы
- единственное решение криптограммы
- количество решений определяется типом криптоалгоритма
- количество решений определяется длиной исходного сообщения
При скремблировании речевого сигнала изменяются
- — продолжительность, диапазон и частота сигнала
- — частота, амплитуда и диапазон сигнала
- — продолжительность, амплитуда и частота сигнала
- — диапазон, амплитуда, и частота сигнала
При формировании цифровой подписи используется
- — закрытый ключ получателя
- — открытый ключ отправителя
- — закрытый ключ отправителя
- — открытый ключ получателя
Противник, производя подмену или имитацию сообщения исходит из предположения, что
- новая криптограмма будет воспринята как осмысленный текст на старом ключе
- новая криптограмма будет воспринята как осмысленный текст на новом ключе
- новая криптограмма будет воспринята как осмысленный текст на действующем ключе
- новая криптограмма будет воспринята как осмысленный текст на резервном ключе
Протокол Диффи-Хеллмана
- не предусматривает проведение взаимной аутентификации взаимодействующих сторон
- предписывает проводить взаимную аутентификацию взаимодействующих сторон
- позволяет проводить взаимную аутентификацию взаимодействующих сторон
- запрещает проводить взаимную аутентификацию взаимодействующих сторон
Протокол Диффи-Хеллмана является протоколом
- — выработки открытого ключа
- — выработки закрытого ключа
- — проверки общего ключа
- — выработки общего ключа
Рабочая характеристика шифра
- – это средний объем работы W(N), необходимый для определения
- — ключа по криптограмме, состоящей из N символов
- — открытого сообщения по криптограмме, состоящей из N символов — криптограммы по ключу, состоящему из N символов
- криптограммы по открытому сообщению, состоящей из N символов
Результатом генерации исходной информации при предварительном распределении ключей является
- информация ограниченного доступа и открытая информация
- информация ограниченного доступа
- открытая информация
- информация, подлежащая обязательному распространению
Ренегатство – это
- подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
- подключение противника к каналу связи с последующим перехватом и изменением сообщений
- отказ отправителя от факта передачи сообщения получателю
- повторная передача противником документа, переданного ранее отправителем получателю
- передача противником сообщения получателю от имени отправителя
С увеличением полосы пропускания канала возможность голосовой идентификации
- увеличивается
- уменьшается
- становится невозможной
- остается неизменной
Содержание имитовставки должно зависеть
- — от каждого байта сообщения
- — от каждого бита сообщения
- — от ключа шифрования сообщения
- — от ключа расшифрования сообщения
Спектром сигнала называется эквивалентный сигналу.
- набор импульсов прямоугольной формы
- набор спорных напряжений
- набор синусоидальных составляющих
- набор широкополосных сигналов
Средняя продолжительность взрывного звука составляет
- от 15 до 20 мсек
- от 10 до 15 мсек
- не более 5 мсек
- от 5 до 10 мсек
Средняя продолжительность фрикативного звука составляет
- — 5-10 мс
- — 10-20 мс
- — 20-50 мс
- — 50-80 мс
Фонема – это
- элементарный звук языка
- гласная составляющая языка
- согласная составляющая языка
- элементарный символ
Форманта — это области спектра.
- в которых сосредоточена энергия звука
- имеющие максимальную энергию
- в которых сосредоточенная энергия имеет равномерное распределение
- которые охватывают весь слышимый акустический диапазон
Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть..
- не меньше общего числа возможных ключей
- не менее 75% от общего числа возможных ключей
- не менее 85% от общего числа возможных ключей
Электронная цифровая подпись – это
- относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и связанной с содержимым сообщения
- результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации
- обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов
- относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и не связанной с содержимым сообщения
Элемент одноразового блокнота представляет из себя
- большую неповторяющуюся последовательность символов ключа, распределенных случайным образом
- большую повторяющуюся последовательность символов ключа, распределенных случайным образом
- большую неповторяющуюся последовательность символов ключа, распределенных по заданному закону
- небольшую неповторяющуюся последовательность символов ключа, распределенных псевдослучайным образом