ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 27.03.2024

Просмотров: 7

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

1.Фонема - это...
элементарный символ согласная составляющая языка гласная составляющая языка элементарный звук языка
2.Имитовставка предназначена для проверки ...
содержания сообщения конфиденциальности сообщения целостности сообщения доступности сообщения
3.Метод разделения секрета используется, в первую очередь для снижения рисков ...
целостности информации процедуры приема информации процедуры принятия решения процедуры передачи информации
4.В асимметричной системе шифрования для независимой работы N абонентов требуется ...
2N ключей
N*N ключей
N (N-1)
N! ключей
5.В асимметричной криптосистеме RSA ...
открытый ключ генерируется получателем, а закрытый - отправителем открытый и закрытый ключи генерируются получателем закрытый ключ генерируется получателем, а открытый - отправителем открытый и закрытый ключи генерируются отправителем
6.Для первоначального распределения ключей ...
обязательно наличие любого канала связи обязательно наличие защищенного канала связи необязательно наличие канала связи необязательно наличие защищенного канала связи
7.Неверно, что к недостаткам симметричных систем шифрования относятся ...
требования к каналам связи требования к службе генерации ключей криптографическая стойкость шифра требования к распределению ключей
8.Передача симметричного ключа по незащищенным каналам в открытой форме ...
допускается не допускается допускается, в зависимости от обстоятельств допускается по частям
9.Длина шифрованного текста должна быть ...
кратной длине исходного текста большей длины исходного текста меньшей длины исходно текста равной длине исходного текста
10.Подмена шифрованного сообщения предусматривает...
дублирование сообщения задержку сообщения уничтожение сообщения
модификацию сообщения
11.В симметричной системе получатель и отправитель используют для шифрования и
расшифрования сообщения ...
один и тот же ключ два различных ключа более двух ключей не используют ключей
12.Средняя продолжительность фрикативного звука составляет ...
5-10 мс
10-20 мс
20-50 мс
50-80 мс
13.Средняя продолжительность взрывного звука составляет ...
не более 5 мсек от 5 до 10 мсек от 10 до 15 мсек от 15 до 20 мсек
14.Недостатком асимметричных систем шифрования является ...
количество ключей, требуемых для работы в сети необходимость наличия защищенных каналов для обмена ключами скорость работы процедура распределения ключей
15.Защита информации в системе Диффи-Хеллмана основана на сложности...
решения уравнений эллиптических кривых задачи факторизации задачи дискретного логарифмирования задачи потенцирования
16.Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет...
18 24 32 48
17.Неверно, что к недостаткам асимметричных криптосистем относится ...
возможность подмены ключа необходимость наличия защищенных каналов для обмена ключами отсутствие математического доказательства необратимости используемых в асимметричных алгоритмах функций скорость работы
18.Практическая реализация алгоритма Диффи-Хеллмана ...
не исключает имитацию сообщений исключает имитацию сообщений предусматривает обязательную имитацию сообщений увеличивает вероятность имитации сообщений
19.Противник, производя подмену или имитацию сообщения исходит из предположения, что ...
новая криптограмма будет воспринята как осмысленный текст на старом ключе новая криптограмма будет воспринята как осмысленный текст на новом ключе новая криптограмма будет воспринята как осмысленный текст на действующем ключе новая криптограмма будет воспринята как осмысленный текст на резервном ключе


20.Надежность алгоритма RSA основывается ...
на сложности нахождения пар взаимно простых чисел на трудности факторизации больших чисел и сложности вычисления дискретных логарифмов в конечном поле на трудности нахождения координат точки, лежащей на эллиптической кривой на трудности нахождения произведения простых чисел и сложности вычисления значения показательной функции
21.Неверно, что к достоинствам поточных систем относится ...
характеристики распространения ошибок особенности конструктивного исполнения особенности формирования шифрующих последовательностей требования к каналам связи
22.Протокол Диффи-Хеллмана ...
предписывает проводить взаимную аутентификацию взаимодействующих сторон запрещает проводить взаимную аутентификацию взаимодействующих сторон не предусматривает проведение взаимной аутентификации взаимодействующих сторон позволяет проводить взаимную аутентификацию взаимодействующих сторон
23.Неверно, что при искусственном формировании речевого сигнала используется такая его
характеристика, как ...
продолжительность частота среднего тона высота временная диаграмма
24.Основой для формирования алгоритмов симметричного шифрования является
предположение, что
к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования недоступность данных о криптоалгоритме неавторизованным лицам обеспечивает гарантированную защиту информации
25.Осмысленные открытые тексты, полученные в результате дешифрования криптограммы,
сформированной с использованием одноразового блокнота ...
имеют разную вероятность равновероятны имеют условную вероятность имеют нулевую вероятность
26.В поточных шифрах в один момент времени процедура шифрования производится над ...
произвольным количеством символов одним символом
2 символами
2N символами
27.Открытый и закрытый ключи в асимметричной системе ...
выбираются произвольно открытый ключ формируется по алгоритму, а закрытый выбирается произвольно закрытый ключ формируется по алгоритму, а открытый выбирается произвольно формируются (генерируются) попарно
28.При рассмотрении практической стойкости шифров предполагается, что для
рассматриваемого шифра, обычно будет существовать ...
два решения криптограммы

единственное решение криптограммы количество решений определяется типом криптоалгоритма количество решений определяется длиной исходного сообщения
29.Мерой имитостойкости шифра является вероятность успешного ...
перехвата противником информации дешифрования противником информации навязывания противником ложной информации искажения противником информации
30.В совершенном (идеальном) шифре апостериорные вероятности открытых текстов
(вычисленные после получения криптограммы)...
больше их априорных вероятностей меньше их априорных вероятностей зависят от их априорных вероятностей совпадают с их априорными вероятностями