Технологии стеганографии в системах инфокоммуникаций.э

Скачать тест — (Технологии стеганографии в системах инфокоммуникац_d27feff5.pdf)

  1. Информация, используемая для сокрытия секретного сообщения, называется …
  2. Контейнер, не содержащий секретного сообщения, называется … контейнером
  3. Контейнер, содержащий передаваемое секретное сообщение, называется … контейнером
  4. Передача стеганографических контейнеров образует …
  5. Стеганографические ключи разделяют на …
  6. Для создания стегоконтейнера используют … ключ
  7. Для извлечения содержимого стегоконтейнера используют … ключ
  8. Неверно, что для создания скрытого канала передачи используется …
  9. Под стеганографической системой принято понимать совокупность … ключей, контейнеров и связывающих их преобразований
  10. Исходными данными для прямого стеганографического преобразования являются …
  11. Исходными данными для обратного стеганографического преобразования являются …
  12. Прямое стегопреобразование также называется …
  13. Обратное стегопреобразование также называется …
  14. Обнаружение стегоконтейнеров и попытка извлечения из них сообщений при неизвестном ключе называется …
  15. Участки контейнера, в которых стеганосистема может сокрыть информацию, принято называть …
  16. Для определения размера контейнера, пригодного для внедрения данного сообщения, служит характеристика, называемая коэффициентом …
  17. Цифровая стеганография может использоваться для …
  18. Цифровая стеганография может использоваться для …
  19. Для задач компьютерной стеганографии можно использовать … файла
  20. Неверно, что для задач компьютерной стеганографии широко используются …
  21. Наилучшей скрытностью обладают методы встраивания сообщений в …
  22. Неверно, что методы компьютерной стеганографии для встраивания позволяют использовать …
  23. По устойчивости к модификации цифровые водяные знаки делятся на …
  24. Хрупкие цифровые водяные знаки разрушаются при …
  25. Устойчивые цифровые водяные знаки разрушаются при …
  26. В отличие от электронной подписи, цифровые водяные знаки позволяют …
  27. Методы, основанные на информационной избыточности контейнеров, могут быть использованы для контейнеров в виде …
  28. Методы, основанные на информационной избыточности контейнеров, могут быть использованы для контейнеров в виде …
  29. Методы, основанные на информационной избыточности контейнеров, могут быть использованы для контейнеров в виде …
  30. Методы стеганографии, основанные на параметрах алгоритмов сжатия с потерями, могут быть использованы для контейнеров типа …
  31. Существенной модификацией графического контейнера является …
  32. Метод LSB предполагает изменение …
  33. Коэффициент сокрытия определяется как …
  34. Для построения стегоканала может использоваться …
  35. Первой задачей стегоанализа является …
  36. После установления факта передачи стегоконтейнера одной из следующих задач стегоанализа является …
  37. Нарушители стегоканала могут быть …
  38. Нарушитель, прослушивающий стегоканал без внесения изменений в контейнере, называется …
  39. Нарушитель, вносящий изменения во все или отдельные контейнеры, называется …
  40. Наиболее распространенным видом атак на стеганосистемы являются атаки …
  41. Неверно, что атака … является атакой на стеганосистему
  42. Атаки по подмене и имитации сообщения проводятся … нарушителем
  43. При использовании метода наименее значащих битов (метода LSB) предпочтительной для внедрения является область …
  44. Атака, при которой стеганоаналитик имеет возможность указывать, какие именно сообщения будут сокрыты, но при этом не имеет возможности указать контейнер, который будет для этого использоваться, – это атака …
  45. Атаки, при которых стеганоаналитик обладает способностью узнавать, какой именно немодифицированный контейнер был использован для сокрытия сообщения, – это атаки …