Скачать тест — (Математические методы защиты информации.э_d64f195f.pdf)
- Шифром называется …
- При использовании моноалфавитного шифра каждому символу исходного сообщения соответствует …
- В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
- При использовании полиалфавитного шифра замены длина криптограммы по сравнению с исходным сообщением …
- Ключ шифра – это …
- Передача симметричного ключа по незащищенным каналам в открытой форме …
- В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
- Основой для формирования алгоритмов симметричного шифрования является предположение «…»
- Концепция криптографических систем с открытым ключом основана на …
- Минимальное количество раундов шифрования, предусмотренных ГОСТ 28174-89, составляет …
- В симметричной системе шифрования для независимой работы N абонентов требуется …
- Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…»
- Третье требования к безопасности асимметричной системы гласит: «…»
- Эффект полного рассеивания входных данных при шифровании в соответствии с ГОСТ 28174-89 наступает после раундов шифрования
- Неверно, что требованием к безопасности асимметричной системы является: «…»
- Результатом хэш-преобразования исходного сообщения является сообщение …
- Количество итераций, выполняемых при хэшировании по ГОСТ Р 34.11-94 всегда …
- Отечественный стандарт хэширования ГОСТ Р 34.11-94 …
- Длина ключа при шифровании в соответствии с ГОСТ 29174-89 составляет …
- Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования …
- Длина ключа при шифровании в соответствии со стандартом DES составляет …
- Если шифр соответствует установленным требованиям, незначительное изменение ключа …
- Если шифр соответствует установленным требованиям, длина шифрованного текста …
- В асимметричной системе шифрования для независимой работы N абонентов требуется …
- Электронная цифровая подпись – это …
- При использовании моноалфавитного шифра замены длина криптограммы по сравнению с исходным сообщением …
- Принцип действия электронной цифровой подписи основан на …
- Степень надежности криптографической системы определяется …
- Неверно, что к достоинствам симметричной системы шифрования относится …
- К недостаткам симметричной системы шифрования относятся особенности …
- К достоинствам асимметричной системы шифрования относятся особенности …
- К недостаткам асимметричной системы шифрования относится …
- При использовании полиалфавитного шифра каждому символу исходного сообщения соответствует …
- Подмена шифрованного сообщения предусматривает…
- Моделирование процедуры расшифрования предусматривает …
- Моделирование процедуры дешифрования предусматривает …
- Под шифром обычно понимается …
- Неверно, что активная атака, проводимая противником, предусматривает …
- Пассивная атака, проводимая противником, связана с …
- Важнейшим компонентом шифра является …
- В шифре простой замены каждому символу исходного сообщения соответствует …
- При скремблировании речевого сигнала изменяются …
- Спектром сигнала называется эквивалентный сигналу…
- Форманта – это области спектра, …
- Фонема – это …
- Средняя продолжительность взрывного звука составляет …
- Средняя продолжительность фрикативного звука составляет …
- С увеличением полосы пропускания канала возможность голосовой идентификации …
- Неверно, что при искусственном формировании речевого сигнала используется такая его характеристика, как …
- В поточных шифрах в один момент времени процедура шифрования производится над …
- Неверно, что к достоинствам поточных систем относится …
- Неверно, что к достоинствам блочных систем относятся …
- Зашифрованное сообщение должно поддаваться чтению …
- Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть ..
- Использование симметричного криптоалгоритма использование различных ключей для шифрования и расшифрования …
- Знание противником алгоритма шифрования …
- Длина шифрованного текста должна быть …
- При проведении словарной атаки …
- Элемент одноразового блокнота представляет из себя …
- Осмысленные открытые тексты, полученные в результате дешифрования криптограммы, сформированной с использованием одноразового блокнота …
- Одноразовый блокнот проверку целостности сообщения …
- В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы)…
- При рассмотрении практической стойкости шифров предполагается, что для рассматриваемого шифра, обычно будет существовать …
- Рабочая характеристика шифра – это Средний объем работы W(N), необходимый для определения …
- Наиболее надежной считается оценка практической стойкости шифра, если количество символов ключа …
- Имитовставка предназначена для проверки …
- Содержание имитовставки должно зависеть …
- Противник, производя подмену или имитацию сообщения исходит из предположения, что …
- При моделировании активных действий противника, его обычно ставят …
- Мерой имитостойкости шифра является вероятность успешного …
- Код аутентификации сообщения обеспечивает …
- Идеальная безопасность обеспечивается, когда длина ключа …
- Одноразовое шифрование наиболее приемлемо для обработки …
- Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет …
- При зашифровании по стандарту шифрования ГОСТ 28147-89 полное рассеивание входных данных происходит после …
- В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
- Основой для формирования алгоритмов симметричного шифрования является предположение, что …
- В симметричной системе шифрования для независимой работы N абонентов требуется …
- Неверно, что к достоинствам симметричных систем шифрования относятся …
- Неверно, что к недостаткам симметричных систем шифрования относятся …
- В асимметричной системе шифрования для независимой работы N абонентов требуется …
- Надежность алгоритма RSA основывается …
- Открытый и закрытый ключи в асимметричной системе …
- В асимметричной криптосистеме RSA …
- Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является …
- Недостатком асимметричных систем шифрования является …
- Неверно, что к недостаткам асимметричных криптосистем относится …
- Неверно, что к недостаткам асимметричных криптосистем относится …
- Ренегатство – это …
- Подмена – это …
- Повтор – это …
- Электронная цифровая подпись – это …
- При формировании цифровой подписи используется …
- При проверке цифровой подписи используется …
- Алгоритмы формирования и проверки электронной цифровой подписи …
- Параметр q отечественного стандарта цифровой подписи ГОСТ Р 34.10-94 имеет размерность …
- Для первоначального распределения ключей …
- Результатом генерации исходной информации при предварительном распределении ключей является …
- Протокол Диффи-Хеллмана является протоколом…
- Протокол Диффи-Хеллмана …
- Метод разделения секрета используется, в первую очередь для снижения рисков …
- В системе открытого распределения ключей Диффи-Хеллмана используется …
- Защита информации в системе Диффи-Хеллмана основана на сложности…
- Практическая реализация алгоритма Диффи-Хеллмана …
- Шифром называется …
- При использовании моноалфавитного шифра каждому символу исходного сообщения соответствует …
- В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
- При использовании полиалфавитного шифра замены длина криптограммы по сравнению с исходным сообщением …
- Ключ шифра – это …
- Передача симметричного ключа по незащищенным каналам в открытой форме …
- В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
- Основой для формирования алгоритмов симметричного шифрования является предположение «…»
- Концепция криптографических систем с открытым ключом основана на …
- Минимальное количество раундов шифрования, предусмотренных ГОСТ 28174-89, составляет …
- В симметричной системе шифрования для независимой работы N абонентов требуется …
- Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…»
- Третье требования к безопасности асимметричной системы гласит: «…»
- Эффект полного рассеивания входных данных при шифровании в соответствии с ГОСТ 28174-89 наступает после раундов шифрования
- Неверно, что требованием к безопасности асимметричной системы является: «…»
- Результатом хэш-преобразования исходного сообщения является сообщение …
- Количество итераций, выполняемых при хэшировании по ГОСТ Р 34.11-94 всегда …
- Отечественный стандарт хэширования ГОСТ Р 34.11-94 …
- Длина ключа при шифровании в соответствии с ГОСТ 29174-89 составляет …
- Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования …
- Длина ключа при шифровании в соответствии со стандартом DES составляет …
- Если шифр соответствует установленным требованиям, незначительное изменение ключа …
- Если шифр соответствует установленным требованиям, длина шифрованного текста …
- В асимметричной системе шифрования для независимой работы N абонентов требуется …
- Электронная цифровая подпись – это …
- При использовании моноалфавитного шифра замены длина криптограммы по сравнению с исходным сообщением …
- Принцип действия электронной цифровой подписи основан на …
- Степень надежности криптографической системы определяется …
- Неверно, что к достоинствам симметричной системы шифрования относится …
- К недостаткам симметричной системы шифрования относятся особенности …
- К достоинствам асимметричной системы шифрования относятся особенности …
- К недостаткам асимметричной системы шифрования относится …
- При использовании полиалфавитного шифра каждому символу исходного сообщения соответствует …
- Шифром называется …
- При использовании моноалфавитного шифра каждому символу исходного сообщения соответствует …
- В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
- При использовании полиалфавитного шифра замены длина криптограммы по сравнению с исходным сообщением …
- Ключ шифра – это …
- Передача симметричного ключа по незащищенным каналам в открытой форме …
- В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
- Основой для формирования алгоритмов симметричного шифрования является предположение «…»
- Концепция криптографических систем с открытым ключом основана на …
- Минимальное количество раундов шифрования, предусмотренных ГОСТ 28174-89, составляет …
- В симметричной системе шифрования для независимой работы N абонентов требуется …
- Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…»
- Третье требования к безопасности асимметричной системы гласит: «…»
- Эффект полного рассеивания входных данных при шифровании в соответствии с ГОСТ 28174-89 наступает после раундов шифрования
- Неверно, что требованием к безопасности асимметричной системы является: «…»
- Результатом хэш-преобразования исходного сообщения является сообщение …
- Количество итераций, выполняемых при хэшировании по ГОСТ Р 34.11-94 всегда …
- Отечественный стандарт хэширования ГОСТ Р 34.11-94 …
- Длина ключа при шифровании в соответствии с ГОСТ 29174-89 составляет …
- Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования …
- Длина ключа при шифровании в соответствии со стандартом DES составляет …
- Если шифр соответствует установленным требованиям, незначительное изменение ключа …
- Если шифр соответствует установленным требованиям, длина шифрованного текста …
- В асимметричной системе шифрования для независимой работы N абонентов требуется …
- Электронная цифровая подпись – это …
- При использовании моноалфавитного шифра замены длина криптограммы по сравнению с исходным сообщением …
- Принцип действия электронной цифровой подписи основан на …
- Степень надежности криптографической системы определяется …
- Неверно, что к достоинствам симметричной системы шифрования относится …
- К недостаткам симметричной системы шифрования относятся особенности …
- К достоинствам асимметричной системы шифрования относятся особенности …
- К недостаткам асимметричной системы шифрования относится …
- При использовании полиалфавитного шифра каждому символу исходного сообщения соответствует …
- Подмена шифрованного сообщения предусматривает…
- Моделирование процедуры расшифрования предусматривает …
- Моделирование процедуры дешифрования предусматривает …
- Под шифром обычно понимается …
- Неверно, что активная атака, проводимая противником, предусматривает …
- Пассивная атака, проводимая противником, связана с …
- Важнейшим компонентом шифра является …
- В шифре простой замены каждому символу исходного сообщения соответствует …
- При скремблировании речевого сигнала изменяются …
- Спектром сигнала называется эквивалентный сигналу…
- Форманта – это области спектра, …
- Фонема – это …
- Средняя продолжительность взрывного звука составляет …
- Средняя продолжительность фрикативного звука составляет …
- С увеличением полосы пропускания канала возможность голосовой идентификации …
- Неверно, что при искусственном формировании речевого сигнала используется такая его характеристика, как …
- В поточных шифрах в один момент времени процедура шифрования производится над …
- Неверно, что к достоинствам поточных систем относится …
- Неверно, что к достоинствам блочных систем относятся …
- Зашифрованное сообщение должно поддаваться чтению …
- Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть ..
- Использование симметричного криптоалгоритма использование различных ключей для шифрования и расшифрования …
- Знание противником алгоритма шифрования …
- Длина шифрованного текста должна быть …
- При проведении словарной атаки …
- Элемент одноразового блокнота представляет из себя …
- Осмысленные открытые тексты, полученные в результате дешифрования криптограммы, сформированной с использованием одноразового блокнота …
- Одноразовый блокнот проверку целостности сообщения …
- В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы)…
- При рассмотрении практической стойкости шифров предполагается, что для рассматриваемого шифра, обычно будет существовать …
- Рабочая характеристика шифра – это Средний объем работы W(N), необходимый для определения …
- Наиболее надежной считается оценка практической стойкости шифра, если количество символов ключа …
- Имитовставка предназначена для проверки …
- Содержание имитовставки должно зависеть …
- Противник, производя подмену или имитацию сообщения исходит из предположения, что …
- При моделировании активных действий противника, его обычно ставят …
- Мерой имитостойкости шифра является вероятность успешного …
- Код аутентификации сообщения обеспечивает …
- Идеальная безопасность обеспечивается, когда длина ключа …
- Одноразовое шифрование наиболее приемлемо для обработки …
- Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет …
- При зашифровании по стандарту шифрования ГОСТ 28147-89 полное рассеивание входных данных происходит после …
- В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
- Передача симметричного ключа по незащищенным каналам в открытой форме …
- Основой для формирования алгоритмов симметричного шифрования является предположение, что …
- В симметричной системе шифрования для независимой работы N абонентов требуется …
- Неверно, что к достоинствам симметричных систем шифрования относятся …
- Неверно, что к недостаткам симметричных систем шифрования относятся …
- В асимметричной системе шифрования для независимой работы N абонентов требуется …
- Надежность алгоритма RSA основывается …
- Открытый и закрытый ключи в асимметричной системе …
- В асимметричной криптосистеме RSA …
- Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является …
- Недостатком асимметричных систем шифрования является …
- Неверно, что к недостаткам асимметричных криптосистем относится …
- Неверно, что к недостаткам асимметричных криптосистем относится …
- Ренегатство – это …
- Подмена – это …
- Повтор – это …
- Электронная цифровая подпись – это …
- При формировании цифровой подписи используется …
- При проверке цифровой подписи используется …
- Алгоритмы формирования и проверки электронной цифровой подписи …
- Параметр q отечественного стандарта цифровой подписи ГОСТ Р 34.10-94 имеет размерность …
- Для первоначального распределения ключей …
- Результатом генерации исходной информации при предварительном распределении ключей является …
- Протокол Диффи-Хеллмана является протоколом…
- Протокол Диффи-Хеллмана …
- Метод разделения секрета используется, в первую очередь для снижения рисков …
- В системе открытого распределения ключей Диффи-Хеллмана используется …
- Защита информации в системе Диффи-Хеллмана основана на сложности…
- Практическая реализация алгоритма Диффи-Хеллмана …