Скачать тест — (Технологии стеганографии в системах инфокоммуникац_d27feff5.pdf)
- Информация, используемая для сокрытия секретного сообщения, называется …
- Контейнер, не содержащий секретного сообщения, называется … контейнером
- Контейнер, содержащий передаваемое секретное сообщение, называется … контейнером
- Передача стеганографических контейнеров образует …
- Стеганографические ключи разделяют на …
- Для создания стегоконтейнера используют … ключ
- Для извлечения содержимого стегоконтейнера используют … ключ
- Неверно, что для создания скрытого канала передачи используется …
- Под стеганографической системой принято понимать совокупность … ключей, контейнеров и связывающих их преобразований
- Исходными данными для прямого стеганографического преобразования являются …
- Исходными данными для обратного стеганографического преобразования являются …
- Прямое стегопреобразование также называется …
- Обратное стегопреобразование также называется …
- Обнаружение стегоконтейнеров и попытка извлечения из них сообщений при неизвестном ключе называется …
- Участки контейнера, в которых стеганосистема может сокрыть информацию, принято называть …
- Для определения размера контейнера, пригодного для внедрения данного сообщения, служит характеристика, называемая коэффициентом …
- Цифровая стеганография может использоваться для …
- Цифровая стеганография может использоваться для …
- Для задач компьютерной стеганографии можно использовать … файла
- Неверно, что для задач компьютерной стеганографии широко используются …
- Наилучшей скрытностью обладают методы встраивания сообщений в …
- Неверно, что методы компьютерной стеганографии для встраивания позволяют использовать …
- По устойчивости к модификации цифровые водяные знаки делятся на …
- Хрупкие цифровые водяные знаки разрушаются при …
- Устойчивые цифровые водяные знаки разрушаются при …
- В отличие от электронной подписи, цифровые водяные знаки позволяют …
- Методы, основанные на информационной избыточности контейнеров, могут быть использованы для контейнеров в виде …
- Методы, основанные на информационной избыточности контейнеров, могут быть использованы для контейнеров в виде …
- Методы, основанные на информационной избыточности контейнеров, могут быть использованы для контейнеров в виде …
- Методы стеганографии, основанные на параметрах алгоритмов сжатия с потерями, могут быть использованы для контейнеров типа …
- Существенной модификацией графического контейнера является …
- Метод LSB предполагает изменение …
- Коэффициент сокрытия определяется как …
- Для построения стегоканала может использоваться …
- Первой задачей стегоанализа является …
- После установления факта передачи стегоконтейнера одной из следующих задач стегоанализа является …
- Нарушители стегоканала могут быть …
- Нарушитель, прослушивающий стегоканал без внесения изменений в контейнере, называется …
- Нарушитель, вносящий изменения во все или отдельные контейнеры, называется …
- Наиболее распространенным видом атак на стеганосистемы являются атаки …
- Неверно, что атака … является атакой на стеганосистему
- Атаки по подмене и имитации сообщения проводятся … нарушителем
- При использовании метода наименее значащих битов (метода LSB) предпочтительной для внедрения является область …
- Атака, при которой стеганоаналитик имеет возможность указывать, какие именно сообщения будут сокрыты, но при этом не имеет возможности указать контейнер, который будет для этого использоваться, – это атака …
- Атаки, при которых стеганоаналитик обладает способностью узнавать, какой именно немодифицированный контейнер был использован для сокрытия сообщения, – это атаки …