Файл: 1. Использование симметричного криптоалгоритма использование различных ключей для шифрования и расшифрования.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 16.03.2024

Просмотров: 30

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


закрытый ключ получателя

открытый ключ получателя

открытый ключ отправителя

закрытый ключ отправителя

49. Открытый и закрытый ключи в асимметричной системе ...

закрытый ключ формируется по алгоритму, а открытый выбирается произвольно

выбираются произвольно

формируются (генерируются) попарно

открытый ключ формируется по алгоритму, а закрытый выбирается произвольно

50. В поточных шифрах в один момент времени процедура шифрования производится над ...

2 символами

произвольным количеством символов

2N символами

одним символом

51. С увеличением полосы пропускания канала возможность голосовой идентификации ...

становится невозможной

увеличивается

остается неизменной

уменьшается

52. Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть ..

не менее 85% от общего числа возможных ключей

не меньше общего числа возможных ключей

не менее 95% от общего числа возможных ключей

не менее 75% от общего числа возможных ключей

53. Противник, производя подмену или имитацию сообщения исходит из предположения, что ...

новая криптограмма будет воспринята как осмысленный текст на действующем ключе

новая криптограмма будет воспринята как осмысленный текст на старом ключе

новая криптограмма будет воспринята как осмысленный текст на резервном ключе

новая криптограмма будет воспринята как осмысленный текст на новом ключе

54. Неверно, что к недостаткам асимметричных криптосистем относится ...

отсутствие математического доказательства необратимости используемых в асимметричных алгоритмах функций

возможность подмены ключа

скорость работы

необходимость наличия защищенных каналов для обмена ключами

55. Защита информации в системе Диффи-Хеллмана основана на сложности...

задачи дискретного логарифмирования

решения уравнений эллиптических кривых

задачи потенцирования

задачи факторизации

56. В асимметричной системе шифрования для независимой работы N абонентов требуется ...

N (N-1)

2N ключей

N! ключей

N*N ключей

57. Передача симметричного ключа по незащищенным каналам в открытой форме ...


допускается, в зависимости от обстоятельств

допускается

допускается по частям

не допускается

58. Средняя продолжительность фрикативного звука составляет ...

20-50 мс

5-10 мс

50-80 мс

10-20 мс