Главная страница

Синергия. Важнейшим компонентом шифра является … алфавит кодообозначений. Важнейшим компонентом шифра является алфавит кодообозначений


Скачать 28.3 Kb.
НазваниеВажнейшим компонентом шифра является алфавит кодообозначений
АнкорСинергия
Дата12.11.2022
Размер28.3 Kb.
Формат файлаdocx
Имя файлаВажнейшим компонентом шифра является … алфавит кодообозначений.docx
ТипДокументы
#784421

Важнейшим компонентом шифра является …

  • алфавит кодообозначений

  • режим шифрования

  • криптографический алгоритм

  • ключ шифрования

В асимметричной криптосистеме rsa …

  • открытый ключ генерируется получателем, а закрытый – отправителем

  • открытый и закрытый ключи генерируются получателем

  • закрытый ключ генерируется получателем, а открытый – отправителем

  • открытый и закрытый ключи генерируются отправителем

В асимметричной системе шифрования для независимой работы n абонентов требуется …

  • 2N ключей

  • N*N ключей

  • N (N-1)

  • N! ключей

В поточных шифрах в один момент времени процедура шифрования производится над …

  • произвольным количеством символов

  • одним символом

  • 2 символами

  • 2N символами

В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения ...

  • один и тот же ключ

  • два различных ключа

  • более двух ключей

  • не используют ключей

В симметричной системе шифрования для независимой работы n абонентов требуется …

  • N! ключей

  • N(N-1)/2 ключей

  • NN ключей

  • N2

В системе открытого распределения ключей диффи-хеллмана используется …

  • квадратичная функция

  • функция дискретного возведения в степень

  • показательная фунция

  • функция целочисленного деления

В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы) …

  • больше их априорных вероятностей

  • меньше их априорных вероятностей

  • зависят от их априорных вероятностей

  • совпадают с их априорными вероятностями

В шифре простой замены каждому символу исходного сообщения соответствует …

  • 1 символ криптограммы

  • 2 символа криптограммы

  • 0,5 символа криптограммы

  • произвольное количество символов шифртекста

Длина шифрованного текста должна быть ...

  • кратной длине исходного текста

  • большей длины исходного текста

  • меньшей длины исходно текста

  • равной длине исходного текста

Для первоначального распределения ключей …

  • обязательно наличие любого канала связи

  • обязательно наличие защищенного канала связи

  • необязательно наличие канала связи

  • необязательно наличие защищенного канала связи

Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является …

  • скорость работы

  • алгоритм формирования ключа

  • процедура распределения ключей

  • длина ключа

Зашифрованное сообщение должно поддаваться чтению …

  • при отсутствии ключа

  • при наличии шифртекста

  • при наличии исходного сообщения

  • только при наличии ключа

Защита информации в системе диффи-хеллмана основана на сложности …

Знание противником алгоритма шифрования …

  • не повлияет на надежность защиты информации

  • снизит надежность защиты информации

  • повысит надежность защиты информации

  • сделает криптосистему неработоспособной

Идеальная безопасность обеспечивается, когда длина ключа …

  • стремится к бесконечности

  • стремится к нулю

  • постоянно изменяется

  • является константой

Имитовставка предназначена для проверки …

  • содержания сообщения

  • конфиденциальности сообщения

  • целостности сообщения

  • доступности сообщения

Использование симметричного криптоалгоритма использование различных ключей для шифрования и расшифрования …

  • допускает, в любых условиях

  • допускает, если в этом алгоритме их легко вычислить один из другого в обе стороны

  • допускает, если в этом алгоритме их невозможно вычислить один из другого в обе стороны

  • не допускает

Код аутентификации сообщения обеспечивает …

  • конфиденциальность и аутентификацию

  • целостность и конфиденциальность

  • конфиденциальность и доступность

  • аутентификацию и целостность

Максимальное количество раундов шифрования по стандарту гост 28147-89 составляет …

  • 18

  • 24

  • 32

  • 48

Мерой имитостойкости шифра является вероятность успешного …

  • перехвата противником информации

  • дешифрования противником информации

  • навязывания противником ложной информации

  • искажения противником информации

Метод разделения секрета используется, в первую очередь для снижения рисков …

  • целостности информации

  • процедуры приема информации

  • процедуры принятия решения

  • процедуры передачи информации

Моделирование процедуры дешифрования предусматривает …

  • обязательное знание ключа шифрования

  • обязательное отсутствие знаний о ключе

  • частичное знание ключа шифрования

  • необязательное знание ключа шифрования

Моделирование процедуры расшифрования предусматривает …

  • обязательное знание ключа шифрования

  • объема текстовой информации

  • способа обработки текстовой информации

  • характера (содержания) текстовой информации

Надежность алгоритма rsa основывается …

  • на сложности нахождения пар взаимно простых чисел

  • на трудности факторизации больших чисел и сложности вычисления дискретных логарифмов в конечном поле

  • на трудности нахождения координат точки, лежащей на эллиптической кривой

  • на трудности нахождения произведения простых чисел и сложности вычисления значения показательной функции

Наиболее надежной считается оценка практической стойкости шифра, если количество символов ключа …

  • равно 0

  • равно 1

  • стремится к бесконечности

  • стремится к 0

Неверно, что активная атака, проводимая противником, предусматривает …

  • прерывание процесса передачи сообщения

  • анализ трафика

  • модификацию сообщения

  • подделку сообщения

Неверно, что к достоинствам блочных систем относятся …

  • характеристики распространения ошибок

  • особенности конструктивного исполнения

  • особенности формирования шифрующих последовательностей

  • требования к каналам связи

Неверно, что к достоинствам поточных систем относится …

  • характеристики распространения ошибок

  • особенности конструктивного исполнения

  • особенности формирования шифрующих последовательностей

  • требования к каналам связи

Неверно, что к достоинствам симметричных систем шифрования относятся …

  • скорость работы

  • длина ключа

  • особенности распределения ключей

  • автоматическая аутентификация отправителя

Неверно, что к недостаткам асимметричных криптосистем относится …

  • скорость работы

  • длина ключа

  • возможность подмены ключа

  • количество ключей, требуемых для работы в сети

Неверно, что к недостаткам асимметричных криптосистем относится …

  • возможность подмены ключа

  • необходимость наличия защищенных каналов для обмена ключами

  • отсутствие математического доказательства необратимости используемых в асимметричных алгоритмах функций

  • скорость работы

Неверно, что к недостаткам симметричных систем шифрования относятся …

  • требования к каналам связи

  • требования к службе генерации ключей

  • криптографическая стойкость шифра

  • требования к распределению ключей

Неверно, что при искусственном формировании речевого сигнала используется такая его характеристика, как …

  • продолжительность

  • частота среднего тона

  • высота

  • временная диаграмма

Недостатком асимметричных систем шифрования является …

  • количество ключей, требуемых для работы в сети

  • необходимость наличия защищенных каналов для обмена ключами

  • скорость работы

  • процедура распределения ключей

Одноразовое шифрование наиболее приемлемо для обработки …

  • текстовых сообщений

  • графических файлов

  • файлов изображений

  • аудиофайлов

Одноразовый блокнот проверку целостности сообщения …

  • частично обеспечивает

  • обеспечивает

  • не обеспечивает

  • затрудняет

Осмысленные открытые тексты, полученные в результате дешифрования криптограммы, сформированной с использованием одноразового блокнота ...

  • имеют разную вероятность

  • равновероятны

  • имеют условную вероятность

  • имеют нулевую вероятность

Основой для формирования алгоритмов симметричного шифрования является предположение, что …

  • к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом

  • недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации

  • зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования

  • недоступность данных о криптоалгоритме неавторизованным лицам обеспечивает гарантированную защиту информации

Открытый и закрытый ключи в асимметричной системе …

  • выбираются произвольно

  • открытый ключ формируется по алгоритму, а закрытый выбирается произвольно

  • закрытый ключ формируется по алгоритму, а открытый выбирается произвольно

  • формируются (генерируются) попарно

Параметр q отечественного стандарта цифровой подписи гост р 34.10-94 имеет размерность …

  • 64 бит

  • 128 бит

  • 256 бит

  • 512 бит

Пассивная атака, проводимая противником, связана с …

  • подделкой сообщения

  • перехватом передаваемых шифрованных сообщений

  • модификацией сообщения

  • прерыванием передачи сообщения

Передача симметричного ключа по незащищенным каналам в открытой форме …

  • допускается

  • не допускается

  • допускается, в зависимости от обстоятельств

  • допускается по частям

Повтор – это …

  • передача противником сообщения получателю от имени отправителя

  • передача противником документа, переданного ранее отправителем получателю

  • отказ отправителя от факта передачи сообщения получателю

  • подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя

  • подключение противника к каналу связи с последующим перехватом и изменением сообщений

Подмена шифрованного сообщения предусматривает …

  • дублирование сообщения

  • задержку сообщения

  • уничтожение сообщения

  • модификацию сообщения

Подмена – это …

  • передача противником сообщения получателю от имени отправителя

  • передача противником документа, переданного ранее отправителем получателю

  • отказ отправителя от факта передачи сообщения получателю

  • подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя

  • подключение противника к каналу связи с последующим перехватом и изменением сообщений

Под шифром обычно понимается …

  • множество обратимых преобразований информации, осуществляемых с целью ее защиты от неавторизованных пользователей

  • множество циклических преобразований информации, осуществляемых для ее защиты

  • множество необратимых преобразований информации, гарантирующих её конфиденциальность

  • множество преобразований информации, затрудняющих доступ противника к ней

Практическая реализация алгоритма диффи-хеллмана …

  • не исключает имитацию сообщений

  • исключает имитацию сообщений

  • предусматривает обязательную имитацию сообщений

  • увеличивает вероятность имитации сообщений

При зашифровании по стандарту шифрования гост 28147-89 полное рассеивание входных данных происходит после …

  • 6 раундов

  • 8 раундов

  • 16 раундов

  • 24 раундов

При моделировании активных действий противника, его обычно ставят …

  • в наименее благоприятные условия

  • в условия, приближенные к реальным

  • в случайно выбранные условия

  • в наиболее благоприятные условия

При проведении словарной атаки …

  • используются сведения о владельце информации

  • используются статистические данные языка

  • используются эмпирические данные

  • используются специализированные издания

При проверке цифровой подписи используется …

  • открытый ключ получателя

  • закрытый ключ отправителя

  • закрытый ключ получателя

  • открытый ключ отправителя

При рассмотрении практической стойкости шифров предполагается, что для рассматриваемого шифра, обычно будет существовать …

  • два решения криптограммы

  • единственное решение криптограммы

  • количество решений определяется типом криптоалгоритма

  • количество решений определяется длиной исходного сообщения

При скремблировании речевого сигнала изменяются …

  • диапазон, амплитуда, и частота сигнала

  • продолжительность, амплитуда и частота сигнала

  • продолжительность, диапазон и частота сигнала

  • частота, амплитуда и диапазон сигнала

При формировании цифровой подписи используется …

  • открытый ключ получателя

  • закрытый ключ отправителя

  • закрытый ключ получателя

  • открытый ключ отправителя

Противник, производя подмену или имитацию сообщения исходит из предположения, что …

  • новая криптограмма будет воспринята как осмысленный текст на старом ключе

  • новая криптограмма будет воспринята как осмысленный текст на новом ключе

  • новая криптограмма будет воспринята как осмысленный текст на действующем ключе

  • новая криптограмма будет воспринята как осмысленный текст на резервном ключе

Протокол диффи-хеллмана …

  • предписывает проводить взаимную аутентификацию взаимодействующих сторон

  • запрещает проводить взаимную аутентификацию взаимодействующих сторон

  • не предусматривает проведение взаимной аутентификации взаимодействующих сторон

  • позволяет проводить взаимную аутентификацию взаимодействующих сторон

Протокол диффи-хеллмана является протоколом …

  • выработки открытого ключа

  • выработки закрытого ключа

  • проверки общего ключа

  • выработки общего ключа

Рабочая характеристика шифра – это средний объем работы w(n), необходимый для определения …

  • ключа по криптограмме, состоящей из N символов

  • открытого сообщения по криптограмме, состоящей из N символов

  • криптограммы по ключу, состоящему из N символов

  • криптограммы по открытому сообщению, состоящей из N символов

Результатом генерации исходной информации при предварительном распределении ключей является …

Ренегатство – это …

  • передача противником сообщения получателю от имени отправителя

  • повторная передача противником документа, переданного ранее отправителем получателю

  • отказ отправителя от факта передачи сообщения получателю

  • подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя

  • подключение противника к каналу связи с последующим перехватом и изменением сообщений

Содержание имитовставки должно зависеть …

  • от каждого байта сообщения

  • от каждого бита сообщения

  • от ключа шифрования сообщения

  • от ключа расшифрования сообщения

Спектром сигнала называется эквивалентный сигналу …

  • набор импульсов прямоугольной формы

  • набор опорных напряжений

  • набор синусоидальных составляющих

  • набор широкополосных сигналов

Средняя продолжительность взрывного звука составляет …

  • не более 5 мсек

  • от 5 до 10 мсек

  • от 10 до 15 мсек

  • от 15 до 20 мсек

Средняя продолжительность фрикативного звука составляет …

  • 5-10 мс

  • 10-20 мс

  • 20-50 мс

  • 50-80 мс

С увеличением полосы пропускания канала возможность голосовой идентификации …

  • увеличивается

  • уменьшается

  • становится невозможной

  • остается неизменной

Фонема – это …

  • элементарный символ

  • согласная составляющая языка

  • гласная составляющая языка

  • элементарный звук языка

Форманта – это области спектра, …

  • в которых сосредоточена энергия звука

  • имеющие максимальную энергию

  • в которых сосредоточенная энергия имеет равномерное распределение

  • которые охватывают весь слышимый акустический диапазон

Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть …

  • не меньше общего числа возможных ключей

  • не менее 75% от общего числа возможных ключей

  • не менее 85% от общего числа возможных ключей

  • не менее 95% от общего числа возможных ключей

Электронная цифровая подпись – это …

  • обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов

  • результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации

  • относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и связанной с содержимым сообщения

  • относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом и не связанной с содержимым сообщения

Элемент одноразового блокнота представляет из себя …

  • большую неповторяющуюся последовательность символов ключа, распределенных случайным образом

  • большую повторяющуюся последовательность символов ключа, распределенных случайным образом

  • большую неповторяющуюся последовательность символов ключа, распределенных по заданному закону

  • небольшую неповторяющуюся последовательность символов ключа, распределенных псевдослучайным образом


написать администратору сайта