Математические методы защиты информации

Внимание. В этом предмете 74 вопросов.
Вы можете купить ответы на все вопросы сразу со скидкой 20%
Цена без скидки:
7252.00 руб.
Цена со скдикой:
5801 руб.
Время хранения ответов в личном кабинете - 1 час (при отдельной покупке ответа - 20 минут).
Алгоритмы формирования и проверки электронной цифровой подписи …
Важнейшим компонентом шифра является …
В асимметричной криптосистеме RSA …
В асимметричной системе шифрования для независимой работы N абонентов требуется …
В поточных шифрах в один момент времени процедура шифрования производится над …
В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения ...
В симметричной системе шифрования для независимой работы N абонентов требуется …
В системе открытого распределения ключей Диффи-Хеллмана используется …
В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы) …
В шифре простой замены каждому символу исходного сообщения соответствует …
Длина шифрованного текста должна быть ...
Для первоначального распределения ключей …
Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является …
Зашифрованное сообщение должно поддаваться чтению …
Защита информации в системе Диффи-Хеллмана основана на сложности …
Знание противником алгоритма шифрования …
Идеальная безопасность обеспечивается, когда длина ключа …
Имитовставка предназначена для проверки …
Использование симметричного криптоалгоритма использование различных ключей для шифрования и расшифрования …
Код аутентификации сообщения обеспечивает …
Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет …
Мерой имитостойкости шифра является вероятность успешного …
Метод разделения секрета используется, в первую очередь для снижения рисков …
Моделирование процедуры дешифрования предусматривает …
Моделирование процедуры расшифрования предусматривает …
Надежность алгоритма RSA основывается …
Наиболее надежной считается оценка практической стойкости шифра, если количество символов ключа …
Неверно, что активная атака, проводимая противником, предусматривает …
Неверно, что к достоинствам блочных систем относятся …
Неверно, что к достоинствам поточных систем относится …
Неверно, что к достоинствам симметричных систем шифрования относятся …
Неверно, что к недостаткам асимметричных криптосистем относится …
Неверно, что к недостаткам асимметричных криптосистем относится …
Неверно, что к недостаткам симметричных систем шифрования относятся …
Неверно, что при искусственном формировании речевого сигнала используется такая его характеристика, как …
Недостатком асимметричных систем шифрования является …
Одноразовое шифрование наиболее приемлемо для обработки …
Одноразовый блокнот проверку целостности сообщения …
Осмысленные открытые тексты, полученные в результате дешифрования криптограммы, сформированной с использованием одноразового блокнота ...
Основой для формирования алгоритмов симметричного шифрования является предположение, что …
Основой для формирования алгоритмов симметричного шифрования является предположение, что …
Открытый и закрытый ключи в асимметричной системе …
Параметр q отечественного стандарта цифровой подписи ГОСТ Р 34.10-94 имеет размерность …
Пассивная атака, проводимая противником, связана с …
Передача симметричного ключа по незащищенным каналам в открытой форме …
Повтор – это …
Подмена шифрованного сообщения предусматривает …
Подмена – это …
Под шифром обычно понимается …
Практическая реализация алгоритма Диффи-Хеллмана …
При зашифровании по стандарту шифрования ГОСТ 28147-89 полное рассеивание входных данных происходит после …
При моделировании активных действий противника, его обычно ставят …
При проведении словарной атаки …
При проверке цифровой подписи используется …
При рассмотрении практической стойкости шифров предполагается, что для рассматриваемого шифра, обычно будет существовать …
При скремблировании речевого сигнала изменяются …
При формировании цифровой подписи используется …
Противник, производя подмену или имитацию сообщения исходит из предположения, что …
Протокол Диффи-Хеллмана …
Протокол Диффи-Хеллмана является протоколом …
Протокол Диффи-Хеллмана является протоколом …
Рабочая характеристика шифра – это Средний объем работы W(N), необходимый для определения …
Результатом генерации исходной информации при предварительном распределении ключей является …
Ренегатство – это …
Содержание имитовставки должно зависеть …
Спектром сигнала называется эквивалентный сигналу …
Средняя продолжительность взрывного звука составляет …
Средняя продолжительность фрикативного звука составляет …
С увеличением полосы пропускания канала возможность голосовой идентификации …
Фонема – это …
Форманта – это области спектра, …
Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть …
Электронная цифровая подпись – это …
Элемент одноразового блокнота представляет из себя …

У вас остались какие-либо вопросы или не нашли ответ на ваш тест?

свяжитесь с нами