Математические методы защиты информации тест Синергия ответы МТИ

    Помощь и консультация с учебными работами

    Отправьте заявку и получите точную стоимость и сроки через 5 минут

    Описание

    Синергия ответы Математические методы защиты информации [Сборник ответов Синергия] МТИ МосАП МОИ
    Оценка 97 баллов из 100 (Отлично)
    Тема 1. Математические (криптографические) методы защиты информации (ММЗИ) — элемент системы инженерно-технической защиты информации
    Тема 2. Характеристика информационных ресурсов, подлежащих криптографической защите
    Тема 3. Криптосистема и её основные составляющие
    Тема 4. Криптографическая стойкость шифров
    Тема 5. Имитостойкость шифров
    Тема 6. Практическая реализация симметричных криптографических алгоритмов
    Тема 7. Асимметричные криптографические системы (криптосистемы с открытым ключом)
    Тема 8. Хэширование сообщений. Электронная цифровая подпись
    Тема 9. Протоколы обмена ключами
    Форманта — это области спектра,…
    в которых сосредоточена энергия звука
    имеющие максимальную энергию
    в которых сосредоточенная энергия имеет равномерное распределение
    которые охватывают весь слышимый акустический диапазон
    *
    Алгоритмы формирования и проверки электронной цифровой подписи …
    гарантируют невозможность подмены ключа проверки
    предусматривают возможность подмены ключа проверки
    обеспечивают возможность подмены ключа проверки
    требуют обеспечить невозможность подмены ключа проверки
     *
    Код аутентификации сообщения обеспечивает …
    конфиденциальность и аутентификацию
    целостность и конфиденциальность
    конфиденциальность и доступность
    аутентификацию и целостность
    *
    При формировании цифровой подписи используется …
    открытый ключ получателя
    закрытый ключ отправителя
    закрытый ключ получателя
    открытый ключ отправителя
    *
    При моделировании активных действий противника, его обычно ставят …
    в наименее благоприятные условия
    в условия, приближенные к реальным
    в случайно выбранные условия
    в наиболее благоприятные условия
     *
    Одноразовый блокнот проверку целостности сообщения …
    частично обеспечивает
    обеспечивает
    не обеспечивает
    затрудняет
     *
    В системе открытого распределения ключей Диффи-Хеллмана используется …
    квадратичная функция
    функция дискретного возведения в степень
    показательная функция
    функция целочисленного деления
     *
    Протокол Диффи-Хеллмана является протоколом…
    выработки открытого ключа
    выработки закрытого ключа
    проверки общего ключа
    выработки общего ключа
     *
    Важнейшим компонентом шифра является …
    алфавит кодообозначений
    режим шифрования
    криптографический алгоритм
    ключ шифрования
     *
    При зашифровании по стандарту шифрования ГОСТ 28147-89 полное рассеивание входных данных происходит после…
    6 раундов
    8 раундов
    16 раундов
    24 раундов
     *
    В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы)…
    больше их априорных вероятностей
    меньше их априорных вероятностей
    зависят от их априорных вероятностей
    совпадают с их априорными вероятностями
    *
    Знание противником алгоритма шифрования …
    не повлияет на надежность защиты информации
    снизит надежность защиты информации
    повысит надежность защиты информации
    сделает криптосистему неработоспособной
    *
    Элемент одноразового блокнота представляет из себя …
    большую неповторяющуюся последовательность символов ключа, распределенных случайным образом
    большую повторяющуюся последовательность символов ключа, распределенных случайным образом
    большую неповторяющуюся последовательность символов ключа, распределенных по заданному закону
    небольшую неповторяющуюся последовательность символов ключа, распределенных псевдослучайным образом
     *
    Спектром сигнала называется эквивалентный сигналу…
    набор импульсов прямоугольной формы
    набор опорных напряжений
    набор синусоидальных составляющих
    набор широкополосных сигналов
     *
    Подмена — это…
    передача противником сообщения получателю от имени отправителя
    передача противником документа, переданного ранее отправителем получателю
    отказ отправителя от факта передачи сообщения получателю
    подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
    подключение противника к каналу связи с последующим перехватом и изменением сообщений
    *
    Одноразовое шифрование наиболее приемлемо для обработки …
    текстовых сообщений
    графических файлов
    файлов изображений
    аудиофайлов
    *
    В асимметричной криптосистеме RSA
    открытый ключ генерируется получателем, а закрытый — отправителем
    открытый и закрытый ключи генерируются получателем
    закрытый ключ генерируется получателем, а открытый — отправителем
    открытый и закрытый ключи генерируются отправителем
    *
    Пассивная атака, проводимая противником, связана с …
    подделкой сообщения
    перехватом передаваемых шифрованных сообщений
    модификацией сообщения
    прерыванием передачи сообщения
    *
    Мерой имитостойкости шифра является вероятность успешного …
    перехвата противником информации
    дешифрования противником информации
    навязывания противником ложной информации
    искажения противником информации
    *
    Идеальная безопасность обеспечивается, когда с ключа …
    стремится к бесконечности
    стремится к нулю
    постоянно изменяется
    является константой
    *
    При проверке цифровой подписи используется …
    открытый ключ получателя
    закрытый ключ отправителя
    закрытый ключ получателя
    открытый ключ отправителя
    *
    При рассмотрении практической стойкости шифров предполагается, что для рассматриваемого шифра, обычно будет существовать …
    два решения криптограммы
    единственное решение криптограммы
    количество решений определяется типом криптоалгоритма
    количество решений определяется длиной исходного сообщения
    *
    Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является …
    скорость работы
    алгоритм формирования ключа
    процедура распределения ключей
    длина ключа
    *
    Открытый и закрытый ключи в асимметричной системе …
    выбираются произвольно
    открытый ключ формируется по алгоритму, а закрытый выбирается произвольно
    закрытый ключ формируется по алгоритму, а открытый выбирается произвольно
    формируются (генерируются) попарно
    *
    В шифре простой замены каждому символу исходного сообщения соответствует …
    1 символ криптограммы
    2 символа криптограммы
    0,5 символа криптограммы
    произвольное количество символов шифртекста
    *
    Основой для формирования алгоритмов симметричного шифрования является предположение, что …
    к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом
    недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации
    зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования
    недоступность данных о криптоалгоритме неавторизованным лицам обеспечивает гарантированную защиту информации
    *
    Осмысленные открытые тексты, полученные в результате дешифрования криптограммы, сформированной с использованием одноразового блокнота …
    имеют разную вероятность
    равновероятны
    имеют условную вероятность
    имеют нулевую вероятность
    *
    В поточных шифрах в один момент времени процедура шифрования производится над …
    произвольным количеством символов
    одним символом
    2 символами
    2N символами
    *
    Неверно, что активная атака, проводимая противником, предусматривает …
    прерывание процесса передачи сообщения
    анализ трафика
    модификацию сообщения
    подделку сообщения
    *
    Неверно, что при искусственном формировании речевого сигнала используется такая его характеристика, как …
    Продолжительность
    частота среднего тона
    высота
    временная диаграмма
    *
    Использование симметричного криптоалгоритма использование различных ключей для шифрования и расшифрования …
    допускает, в любых условиях
    допускает, если в этом алгоритме их легко вычислить один из другого в обе стороны
    допускает, если в этом алгоритме их невозможно вычислить один из другого в обе стороны
    не допускает
    *
    С увеличением полосы пропускания канала возможность голосовой идентификации …
    увеличивается
    уменьшается
    становится невозможной
    остается неизменной
    *
    Протокол Диффи-Хеллмана …
    предписывает проводить взаимную аутентификацию взаимодействующих сторон
    запрещает проводить взаимную аутентификацию взаимодействующих сторон
    не предусматривает проведение взаимной аутентификации взаимодействующих сторон
    позволяет проводить взаимную аутентификацию взаимодействующих сторон
    *
    Рабочая характеристика шифра — это Средний объем работы W(N), необходимый для определения …
    ключа по криптограмме, состоящей из N символов
    открытого сообщения по криптограмме, состоящей из N символов
    криптограммы по ключу, состоящему из N символов
    криптограммы по открытому сообщению, состоящей из N символов
    *
    Неверно, что к достоинствам поточных систем относится …
    характеристики распространения ошибок
    особенности конструктивного исполнения
    особенности формирования шифрующих последовательностей
    требования к каналам связи
    *
    Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть ..
    не меньше общего числа возможных ключей
    не менее 75% от общего числа возможных ключей
    не менее 85% от общего числа возможных ключей
    не менее 95% от общего числа возможных ключей
    *
    В симметричной системе шифрования для независимой работы N абонентов требуется …
    N! ключей
    N(N-1)/2 ключей
    Nn ключей
    N2
    *
    Зашифрованное сообщение должно поддаваться чтению …
    при отсутствии ключа
    при наличии шифртекста
    при наличии исходного сообщения
    только при наличии ключа
    *
    Содержание имитовставки должно зависеть …
    от каждого байта сообщения
    от каждого бита сообщения
    от ключа шифрования сообщения
    от ключа расшифрования сообщения
    *
    Противник, производя подмену или имитацию сообщения исходит из предположения, что …
    новая криптограмма будет воспринята как осмысленный текст на старом ключе
    новая криптограмма будет воспринята как осмысленный текст на новом ключе
    новая криптограмма будет воспринята как осмысленный текст на действующем ключе
    новая криптограмма будет воспринята как осмысленный текст на резервном ключе
    *
    Надежность алгоритма RSA основывается …
    на сложности нахождения пар взаимно простых чисел
    на трудности факторизации больших чисел и сложности вычисления дискретных логарифмов в конечном поле
    на трудности нахождения координат точки, лежащей на эллиптической кривой
    на трудности нахождения произведения простых чисел и сложности вычисления значения показательной функции
    *
    Ренегатство — это…
    передача противником сообщения получателю от имени отправителя
    повторная передача противником документа, переданного ранее отправителем получателю
    отказ отправителя от факта передачи сообщения получателю
    подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
    подключение противника к каналу связи с последующим перехватом и изменением сообщений
    *
    Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет…
    18
    24
    32
    48
    *
    Неверно, что к недостаткам асимметричных криптосистем относится …
    возможность подмены ключа
    необходимость наличия защищенных каналов для обмена ключами
    отсутствие математического доказательства необратимости используемых в асимметричных алгоритмах функций
    скорость работы
    *
    Практическая реализация алгоритма Диффи-Хеллмана …
    не исключает имитацию сообщений
    исключает имитацию сообщений
    предусматривает обязательную имитацию сообщений
    увеличивает вероятность имитации сообщений
    *
    При скремблировании речевого сигнала изменяются …
    диапазон, амплитуда, и частота сигнала
    продолжительность, амплитуда и частота сигнала
    продолжительность, диапазон и частота сигнала
    частота, амплитуда и диапазон сигнала
    *
    Электронная цифровая подпись — это …
    обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов
    результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации
    относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и связанной с содержимым сообщения
    относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и не связанной с содержимым сообщения
    *
    Защита информации в системе Диффи-Хеллмана основана на сложности…
    решения уравнений эллиптических кривых
    задачи факторизации
    задачи дискретного логарифмирования
    задачи потенцирования
    *
    Фонема — это…
    элементарный символ
    согласная составляющая языка
    гласная составляющая языка
    элементарный звук языка
    *
    Имитовставка предназначена для проверки …
    содержания сообщения
    конфиденциальности сообщения
    целостности сообщения
    доступности сообщения
    *
    Метод разделения секрета используется, в первую очередь для снижения рисков …
    целостности информации
    процедуры приема информации
    процедуры принятия решения
    процедуры передачи информации
    *
    В асимметричной системе шифрования для независимой работы N абонентов требуется …
    2N ключей
    N*N ключей
    N (N-1)
    N! ключей
    *
    Для первоначального распределения ключей …
    обязательно наличие любого канала связи
    обязательно наличие защищенного канала связи
    необязательно наличие канала связи
    необязательно наличие защищенного канала связи
    *
    Неверно, что к недостаткам симметричных систем шифрования относятся …
    требования к каналам связи
    требования к службе генерации ключей
    криптографическая стойкость шифра
    требования к распределению ключей
    *
    Передача симметричного ключа по незащищенным каналам в открытой форме …
    допускается
    не допускается
    допускается, в зависимости от обстоятельств
    допускается по частям
    *
    Длина шифрованного текста должна быть …
    кратной длине исходного текста
    большей длины исходного текста
    меньшей длины исходно текста
    равной длине исходного текста
    *
    Подмена шифрованного сообщения предусматривает…
    дублирование сообщения
    задержку сообщения
    уничтожение сообщения
    модификацию сообщения
    *
    В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
    один и тот же ключ
    два различных ключа
    более двух ключей
    не используют ключей
    *
    Средняя продолжительность фрикативного звука составляет …
    5-10 мс
    10-20 мс
    20-50 мс
    50-80 мс
    *
    Средняя продолжительность взрывного звука составляет …
    не более 5 мсек
    от 5 до 10 мсек
    от 10 до 15 мсек
    от 15 до 20 мсек
    *
    Недостатком асимметричных систем шифрования является …
    количество ключей, требуемых для работы в сети
    необходимость наличия защищенных каналов для обмена ключами
    скорость работы
    процедура распределения ключей
    *
    Неверно, что к достоинствам симметричных систем шифрования относятся …
    скорость работы
    длина ключа
    особенности распределения ключей
    автоматическая аутентификация отправителя
     *
    Результатом генерации исходной информации при предварительном распределении ключей является …
    информация ограниченного доступа и открытая информация
    информация ограниченного доступа
    открытая информация
    информация, подлежащая обязательному распространению
     *
    Повтор — это…
    передача противником сообщения получателю от имени отправителя
    передача противником документа, переданного ранее отправителем получателю
    отказ отправителя от факта передачи сообщения получателю
    подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
    подключение противника к каналу связи с последующим перехватом и изменением сообщений
    Оцените статью
    Практика студента

      Помощь и консультация с учебными работами

      Отправьте заявку и получите точную стоимость и сроки через 5 минут

      Что такое гарантийная поддержка?
      Для каждого заказа предусмотрена гарантийная поддержка. Для диплома срок составляет 30 дней. Если вас не устроило качество работы или ее уникальность, обратитесь за доработками. Доработки будут выполнены бесплатно.
      Гарантированная уникальность диплома от 75%
      У нас разработаны правила проверки уникальности. Перед отправкой работы она будет проверена на сайте antiplagiat.ru. Также, при оформлении заказа вы можете указать необходимую вам систему проверки и процент оригинальности, тогда эксперт будет выполнять заказ согласно указанным требованиям.
      Спасаем даже в самые горящие сроки!
      Не успеваешь сдать работу? Не паникуй! Мы выполним срочный заказ быстро и качественно.
      • Высокая уникальность
        Высокая уникальность по всем известным системам антиплагиата. Гарантируем оригинальность каждой работы, проверенную на всех популярных сервисах.
        Высокая уникальность
      • Только актуальные, свежие источники.
        Используем только проверенные и актуальные материалы для твоей работы.
        Только актуальные, свежие источники.
      • Безопасная оплата после выполнения.
        Ты оплачиваешь работу только после того, как убедишься в ее качестве.
        Безопасная оплата после выполнения.
      • Готовая работа в любом формате.
        Предоставим работу в нужном тебе формате – Word, PDF, презентация и т.д.
        Готовая работа в любом формате.
      • Расчеты, чертежи и рисунки любой сложности.
        Выполняем задания по различным техническим дисциплинам, используя COMPAS, 1С, 3D редакторы и другие программы.
        Расчеты, чертежи и рисунки любой сложности.
      • Полная анонимность.
        Гарантируем полную конфиденциальность – никто не узнает о нашем сотрудничестве. Общайся с нами в любом удобном
        Полная анонимность.
      • Доставка оригиналов по всей России.
        Отправим оригиналы документов курьером или почтой в любую точку страны.
        Доставка оригиналов по всей России.
      • Оформление практики под ключ.
        Предоставляем полный пакет документов для прохождения практики – с печатями, подписями и гарантией подлинности.
        Оформление практики под ключ.
      • Любые корректировки – бесплатно и бессрочно!
        Вносим правки в работу до тех пор, пока ты не будешь полностью доволен результатом.
        Любые корректировки – бесплатно и бессрочно!
      • Личный менеджер для каждого клиента.
        Твой персональный менеджер ответит на все вопросы и поможет на всех этапах сотрудничества.
        Личный менеджер для каждого клиента.
      • Непрерывная поддержка 24/7.
        Мы на связи круглосуточно и готовы ответить на твои вопросы в любое время.
        Непрерывная поддержка 24/7.
      • Индивидуальный подход.
        Учитываем все пожелания и требования — даже самых строгих преподавателей.
        Индивидуальный подход.
      • Моментальная сдача тестов и экзаменов онлайн.
        Поможем успешно сдать тесты и экзамены любой сложности с оплатой по факту получения оценки.
        Моментальная сдача тестов и экзаменов онлайн.
      • Гарантия возврата.
        Мы уверены в качестве своих услуг, поэтому предлагаем гарантию возврата средств, если результат тебя не устроит.
        Гарантия возврата.
      • Прозрачность процесса.
        Ты сможешь отслеживать выполнение своей работы в личном кабинете.
        Прозрачность процесса.
      • Работаем официально.
        Мы – зарегистрированная компания, заключаем договор на оказание услуг, что гарантирует твою безопасность.
        Работаем официально.
      • Отзывы реальных студентов.
        Не верь на слово – ознакомься с отзывами наших клиентов!
        Отзывы реальных студентов.
      • Бонусная программа.
        Получай скидки, бонусы и участвуй в акциях!
        Бонусная программа.
      • Полезные материалы.
        Скачивай шаблоны работ, читай полезные статьи и получай советы по учебе в нашем блоге.
        Полезные материалы.
      • Бесплатная консультация.
        Затрудняешься с выбором темы или составлением плана работы? Мы поможем!
        Бесплатная консультация.
      Практика студента – с нами твоя учеба станет легче и приятнее!