Содержимое: Ответы.rar (29.83 KB)
Загружен: 14.09.2020

Положительные отзывы: 0
Отрицательные отзывы: 0

Продано: 1
Возвраты: 0

439 руб.
Сдано на 97 баллов в 2020г. Верно 29 из 30 вопросов. Скриншот с отметкой прилагается к работе. Ответы выделены цветом в Worde.

После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

Подмена шифрованного сообщения предусматривает...
дублирование сообщения
задержку сообщения
уничтожение сообщения
модификацию сообщения

Рабочая характеристика шифра - это Средний объем работы W(N), необходимый для определения ...
ключа по криптограмме, состоящей из N символов
скрытого сообщения по криптограмме; состоящей из N символов
криптограммы по ключу, состоящему из N символов
криптограммы по скрытому сообщению, состоящей из N символов


Под шифром обычно понимается
множество обратимых преобразований информации, осуществляемых с целью ее защиты от неавторизованных пользователей
множество циклических преобразований информации, осуществляемых для ее защиты
множество необратимых преобразований информации, гарантирующих её конфиденциальность
множество преобразований информации, затрудняющих доступ противника к ней


Для первоначального распределения ключей ...
обязательно наличие любого канала связи
обязательно наличие защищенного канала СВЯЗИ
необязательно наличие канала связи
необязательно наличие защищенного канала связи

Спектром сигнала называется эквивалентный сигналу.
набор импульсов прямоугольной формы
набор спорных напряжений
набор синусоидальных составляющих
набор широкополосных сигналов


Код аутентификации сообщения обеспечивает..
конфиденциальность и аутентификацию
целостность и конфиденциальность
конфиденциальность и доступность
аутентификацию и целостность



Противник, производя подмену или имитацию сообщения исходит из предположения, что
новая криптограмма будет воспринята как осмысленный текст на старом ключе
новая криптограмма будет воспринята как осмысленный текст на новом ключе
новая криптограмма будет воспринята как осмысленный текст на действующем ключе
новая криптограмма будет воспринята как осмысленный текст на резервном ключе


В асимметричной системе шифрования для независимой работы N абонентов требуется ...
2N ключей
N*N ключей
N (N-1)
N! ключей

Неверно.. что к достоинствам поточных систем относится .
характеристики распространения ошибок
особенности конструктивного исполнения
особенности формирования шифрующих последовательностей
требования к каналам связи


В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы)...
больше их априорных вероятностей
меньше их априорных вероятностей
зависят от их априорных вероятностей
совпадают с их априорными вероятностями

Неверно., что к достоинствам блочных систем относятся
характеристики распространения ошибок
особенности конструктивного исполнения
особенности формирования шифрующих последовательностей
требования к каналам связи



Знание противником алгоритма шифрования
не повлияет на надежность защиты информации
снизит надежность защиты информации
повысит надежность защиты информации
сделает криптосистему неработоспособной

Недостатком асимметричных систем шифрования является
количество ключей, требуемых для работы в сети
необходимость наличия защищенных каналов для обмена ключами
скорость работы
процедура распределения ключей


В поточных шифрах Б ОДИН момент времени процедура шифрования производится над ...
произвольным количеством СИМВОЛОВ
одним символом
2 символами
2N символами

В системе открытого распределения ключей Диффи-Хеллмана используется
квадратичная функция
функция дискретного возведения в степень
показательная функция
функция целочисленного деления

Протокол Диффи-Хелпмана
предписывает проводить взаимную аутентификацию взаимодействующих сторон
запрещает проводить взаимную аутентификацию взаимодействующих сторон
не предусматривает проведение взаимной аутентификации взаимодействующих сторон
позволяет проводить взаимную аутентификацию взаимодействующих сторон

Мерой имитостойкости шифра является вероятность успешного ...
перехвата противником информации
дешифрования противником информации
навязывания противником ложной информации
искажения противником информации

Подмена - это
передача противником сообщения получателю от имени отправителя
передача противником документа, переданного ранее отправителем получателю
отказ отправителя от факта передачи сообщения получателю
подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
подключение противника к каналу связи с последующим перехватом и изменением сообщений


Форманта - это области спектра.
в которых сосредоточена энергия звука
имеющие максимальную энергию
в которых сосредоточенная энергия имеет равномерное распределение
которые охватывают весь слышимый акустический диапазон

Повтор - ЭТО
передача противником сообщения получателю от имени отравителя
передача противником документа, переданного ранее отравителем получателю
отказ отправителя от факта передачи сообщения получателю
подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
подключение противника к каналу связи с последующим перехватом и изменением сообщений

Важнейшим компонентом шифра является
алфавит кодообозначений
режим шифрования
криптографический алгоритм
ключ шифрования

Алгоритмы формирования и проверки электронной цифровой подписи
гарантируют невозможность подмены ключа проверки
предусматривают возможность подмены ключа проверки
обеспечивают возможность подмены ключа проверки
требуют обеспечить невозможность подмены ключа проверки



Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть..
не меньше общего числа возможных ключей
не менее 75% от общего числа возможных ключей
не менее 85% от общего числа возможных ключей
не менее 95% от общего числа возможных ключей

Моделирование процедуры дешифрования предусматривает
обязательнее знание ключа шифрования
обязательнее отсутствие знаний о ключе
частичное знание ключа шифрования
необязательное знание ключа шифрования

Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет..
18
24
32
48


При моделировании активных действий противника, его обычно ставят
в наименее благоприятные условия
в условия, приближенные к реальным
в случайно выбранные условия
в наиболее благоприятные условия




Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является
скорость работы
алгоритм формирования ключа
процедура распределения ключей
длина ключа

Зашифрованное сообщение должно поддаваться чтению
при отсутствии ключа
при наличии шифртекста
при наличии исходного сообщения
только при наличии ключа


В симметричной системе шифрования для независимой работы К абонентов требуется ...
N!ключей
N(N-1)/2 ключей
N^N

N2

При рассмотрении практической стойкости шпоров предполагается, что для рассматриваемого шифра, обычно будет существовать...
два решения криптограммы
единственное решение криптограммы
количество решений определяется типом криптоалгоритма
количество решений определяется длиной исходного сообщения



Отзывов от покупателей не поступало