Онлайн тесты на тему "Синергия | Математические методы защиты информации - готовые ответы"

Математические методы защиты информации- тест Синергия, готовые ответы МФПУ. Можете купить ответы, скачать и решить тест самостоятельно. Одна из попыток на 77 баллов После оплаты вы получите доступ к скачиванию файла в кабинете сервиса. Вопросы и ответы полностью совпадают с теми, что вы найдете ниже. Скриншот набранных баллов предоставляю в демо работах. Убедитесь что именно эти вопросы вам нужны, только потом покупайте

Демо работы

Описание работы

Пассивная атака, проводимая противником, связана с ...
подделкой сообщения перехватом
передаваемых шифрованных сообщений
модификацией сообщения прерыванием передачи сообщения

Электронная цифровая подпись – это …
обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов
результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации
относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и связанной с содержимым сообщения

Метод разделения секрета используется, в первую очередь для снижения рисков …
целостности информации процедуры приема информации
процедуры принятия решения
процедуры передачи информации

Неверно, что к недостаткам асимметричных криптосистем относится ...
возможность подмены ключа
необходимость наличия защищенных каналов для обмена ключами
отсутствие математического доказательства
необратимости используемых в асимметричных алгоритмах функций скорость работы

В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы)...
больше их априорных вероятностей
меньше их априорных вероятностей зависят от их априорных вероятностей
совпадают с их априорными вероятностями


Неверно, что при искусственном формировании речевого сигнала используется такая его характеристика, как …
продолжительность
частота среднего тона
высота временная диаграмма

Одноразовое шифрование наиболее приемлемо для обработки ...
текстовых сообщений
графических файлов
файлов изображений аудиофайлов

Мерой имитостойкости шифра является вероятность успешного …
перехвата противником информации дешифрования противником информации
навязывания противником ложной информации
искажения противником информации

При зашифровании по стандарту шифрования ГОСТ 28147-89 полное рассеивание входных данных происходит после ...
6 раундов
8 раундов
16 раундов
24 раундов

Практическая реализация алгоритма Диффи-Хеллмана ...
не исключает имитацию сообщений
исключает имитацию сообщений
предусматривает обязательную имитацию сообщений
увеличивает вероятность имитации сообщений

Для первоначального распределения ключей ...
обязательно наличие любого канала связи
обязательно наличие защищенного канала связи
необязательно наличие канала связи необязательно наличие защищенного канала связи

Содержание имитовставки должно зависеть ...
от каждого байта сообщения
от каждого бита сообщения
от ключа шифрования сообщения
от ключа расшифрования сообщения

Основой для формирования алгоритмов симметричного шифрования является предположение, что …
к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации
зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования
недоступность данн

Рабочая характеристика шифра – это Средний объем работы W(N), необходимый для определения …
ключа по криптограмме, состоящей из N символов
открытого сообщения по криптограмме, состоящей из N символов
криптограммы по ключу, состоящему из N символов криптограммы
по открытому сообщению, состоящей из N символов

Ренегатство – это ...
передача противником сообщения получателю от имени отправителя повторная передача противником документа, переданного ранее отправителем получателю
отказ отправителя от факта передачи сообщения получателю
подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя подключение противника к

В шифре простой замены каждому символу исходного сообщения соответствует ...
1 символ криптограммы
2 символа криптограммы
0,5 символа криптограммы произвольное количество символов шифртекста

Код аутентификации сообщения обеспечивает ...
конфиденциальность и аутентификацию
целостность и конфиденциальность
конфиденциальность и доступность
аутентификацию и целостность

При проверке цифровой подписи используется ...
открытый ключ получателя
закрытый ключ отправителя
закрытый ключ получателя
открытый ключ отправителя

Протокол Диффи-Хеллмана является протоколом...
выработки открытого ключа
выработки закрытого ключа
проверки общего ключа
выработки общего ключа

Открытый и закрытый ключи в асимметричной системе ...
выбираются произвольно открытый ключ формируется по алгоритму, а закрытый выбирается произвольно
закрытый ключ формируется по алгоритму, а открытый выбирается произвольно
формируются (генерируются) попарно

Подмена – это ...
передача противником сообщения получателю от имени отправителя передача противником документа, переданного ранее отправителем получателю отказ отправителя от факта передачи сообщения получателю
подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
подключение противника к каналу связи с

Спектром сигнала называется эквивалентный сигналу...
набор импульсов прямоугольной формы набор опорных напряжений
набор синусоидальных составляющих
набор широкополосных сигналов

Результатом генерации исходной информации при предварительном распределении ключей является ...
информация ограниченного доступа и открытая информация
информация ограниченного доступа
открытая информация информация, подлежащая обязательному распространению

Протокол Диффи-Хеллмана ...
предписывает проводить взаимную аутентификацию взаимодействующих сторон
запрещает проводить взаимную аутентификацию взаимодействующих сторон не предусматривает проведение взаимной аутентификации
взаимодействующих сторон позволяет проводить взаимную аутентификацию взаимодействующих сторон

В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения ...
один и тот же ключ
два различных ключа
более двух ключей
не используют ключей
Похожие работы
Другие работы автора

Право и юриспруденция
Научно Исследовательская работа (НИР)
Автор: 225153891qqqqQ

Право и юриспруденция
Научно Исследовательская работа (НИР)
Автор: 225153891qqqqQ

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ