Автор24

Информация о работе

Подробнее о работе

Страница работы

Математические методы защиты информации.Тест Синергия 2020

  • 5 страниц
  • 2020 год
  • 3 просмотра
  • 0 покупок
Автор работы

5тёрка

Имею два высших образования, могу помочь с работами РФЭИ, РФЭТ,Синергия,Росдистант-ТГУ,МИЭМП,МЭБИК.

390 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Сдано на 97 баллов в 2020г. Верно 29 из 30 вопросов. Скриншот с отметкой прилагается к работе. Ответы выделены цветом в Worde.

После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

Подмена шифрованного сообщения предусматривает...
дублирование сообщения
задержку сообщения
уничтожение сообщения
модификацию сообщения

Рабочая характеристика шифра - это Средний объем работы W(N), необходимый для определения ...
ключа по криптограмме, состоящей из N символов
скрытого сообщения по криптограмме; состоящей из N символов
криптограммы по ключу, состоящему из N символов
криптограммы по скрытому сообщению, состоящей из N символов


Под шифром обычно понимается
множество обратимых преобразований информации, осуществляемых с целью ее защиты от неавторизованных пользователей
множество циклических преобразований информации, осуществляемых для ее защиты
множество необратимых преобразований информации, гарантирующих её конфиденциальность
множество преобразований информации, затрудняющих доступ противника к ней


Для первоначального распределения ключей ...
обязательно наличие любого канала связи
обязательно наличие защищенного канала СВЯЗИ
необязательно наличие канала связи
необязательно наличие защищенного канала связи

Спектром сигнала называется эквивалентный сигналу.
набор импульсов прямоугольной формы
набор спорных напряжений
набор синусоидальных составляющих
набор широкополосных сигналов


Код аутентификации сообщения обеспечивает..
конфиденциальность и аутентификацию
целостность и конфиденциальность
конфиденциальность и доступность
аутентификацию и целостность



Противник, производя подмену или имитацию сообщения исходит из предположения, что
новая криптограмма будет воспринята как осмысленный текст на старом ключе
новая криптограмма будет воспринята как осмысленный текст на новом ключе
новая криптограмма будет воспринята как осмысленный текст на действующем ключе
новая криптограмма будет воспринята как осмысленный текст на резервном ключе


В асимметричной системе шифрования для независимой работы N абонентов требуется ...
2N ключей
N*N ключей
N (N-1)
N! ключей

Неверно.. что к достоинствам поточных систем относится .
характеристики распространения ошибок
особенности конструктивного исполнения
особенности формирования шифрующих последовательностей
требования к каналам связи


В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы)...
больше их априорных вероятностей
меньше их априорных вероятностей
зависят от их априорных вероятностей
совпадают с их априорными вероятностями

Неверно., что к достоинствам блочных систем относятся
характеристики распространения ошибок
особенности конструктивного исполнения
особенности формирования шифрующих последовательностей
требования к каналам связи



Знание противником алгоритма шифрования
не повлияет на надежность защиты информации
снизит надежность защиты информации
повысит надежность защиты информации
сделает криптосистему неработоспособной

Недостатком асимметричных систем шифрования является
количество ключей, требуемых для работы в сети
необходимость наличия защищенных каналов для обмена ключами
скорость работы
процедура распределения ключей


В поточных шифрах Б ОДИН момент времени процедура шифрования производится над ...
произвольным количеством СИМВОЛОВ
одним символом
2 символами
2N символами

В системе открытого распределения ключей Диффи-Хеллмана используется
квадратичная функция
функция дискретного возведения в степень
показательная функция
функция целочисленного деления

Протокол Диффи-Хелпмана
предписывает проводить взаимную аутентификацию взаимодействующих сторон
запрещает проводить взаимную аутентификацию взаимодействующих сторон
не предусматривает проведение взаимной аутентификации взаимодействующих сторон
позволяет проводить взаимную аутентификацию взаимодействующих сторон

Мерой имитостойкости шифра является вероятность успешного ...
перехвата противником информации
дешифрования противником информации
навязывания противником ложной информации
искажения противником информации

Подмена - это
передача противником сообщения получателю от имени отправителя
передача противником документа, переданного ранее отправителем получателю
отказ отправителя от факта передачи сообщения получателю
подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
подключение противника к каналу связи с последующим перехватом и изменением сообщений


Форманта - это области спектра.
в которых сосредоточена энергия звука
имеющие максимальную энергию
в которых сосредоточенная энергия имеет равномерное распределение
которые охватывают весь слышимый акустический диапазон

Повтор - ЭТО
передача противником сообщения получателю от имени отравителя
передача противником документа, переданного ранее отравителем получателю
отказ отправителя от факта передачи сообщения получателю
подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
подключение противника к каналу связи с последующим перехватом и изменением сообщений

Важнейшим компонентом шифра является
алфавит кодообозначений
режим шифрования
криптографический алгоритм
ключ шифрования

Алгоритмы формирования и проверки электронной цифровой подписи
гарантируют невозможность подмены ключа проверки
предусматривают возможность подмены ключа проверки
обеспечивают возможность подмены ключа проверки
требуют обеспечить невозможность подмены ключа проверки



Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть..
не меньше общего числа возможных ключей
не менее 75% от общего числа возможных ключей
не менее 85% от общего числа возможных ключей
не менее 95% от общего числа возможных ключей

Моделирование процедуры дешифрования предусматривает
обязательнее знание ключа шифрования
обязательнее отсутствие знаний о ключе
частичное знание ключа шифрования
необязательное знание ключа шифрования

Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет..
18
24
32
48


При моделировании активных действий противника, его обычно ставят
в наименее благоприятные условия
в условия, приближенные к реальным
в случайно выбранные условия
в наиболее благоприятные условия




Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является
скорость работы
алгоритм формирования ключа
процедура распределения ключей
длина ключа

Зашифрованное сообщение должно поддаваться чтению
при отсутствии ключа
при наличии шифртекста
при наличии исходного сообщения
только при наличии ключа


В симметричной системе шифрования для независимой работы К абонентов требуется ...
N!ключей
N(N-1)/2 ключей
N^N

N2

При рассмотрении практической стойкости шпоров предполагается, что для рассматриваемого шифра, обычно будет существовать...
два решения криптограммы
единственное решение криптограммы
количество решений определяется типом криптоалгоритма
количество решений определяется длиной исходного сообщения



Сдано на 97 баллов в 2020г. Верно 29 из 30 вопросов. Скриншот с отметкой прилагается к работе. Ответы выделены цветом в Worde.

После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

Подмена шифрованного сообщения предусматривает...
дублирование сообщения
задержку сообщения
уничтожение сообщения
модификацию сообщения

Рабочая характеристика шифра - это Средний объем работы W(N), необходимый для определения ...
ключа по криптограмме, состоящей из N символов
скрытого сообщения по криптограмме; состоящей из N символов
криптограммы по ключу, состоящему из N символов
криптограммы по скрытому сообщению, состоящей из N символов


Под шифром обычно понимается
множество обратимых преобразований информации, осуществляемых с целью ее защиты от неавторизованных пользователей
множество циклических преобразований информации, осуществляемых для ее защиты
множество необратимых преобразований информации, гарантирующих её конфиденциальность
множество преобразований информации, затрудняющих доступ противника к ней


Для первоначального распределения ключей ...
обязательно наличие любого канала связи
обязательно наличие защищенного канала СВЯЗИ
необязательно наличие канала связи
необязательно наличие защищенного канала связи

Спектром сигнала называется эквивалентный сигналу.
набор импульсов прямоугольной формы
набор спорных напряжений
набор синусоидальных составляющих
набор широкополосных сигналов


Код аутентификации сообщения обеспечивает..
конфиденциальность и аутентификацию
целостность и конфиденциальность
конфиденциальность и доступность
аутентификацию и целостность



Противник, производя подмену или имитацию сообщения исходит из предположения, что
новая криптограмма будет воспринята как осмысленный текст на старом ключе
новая криптограмма будет воспринята как осмысленный текст на новом ключе
новая криптограмма будет воспринята как осмысленный текст на действующем ключе
новая криптограмма будет воспринята как осмысленный текст на резервном ключе


В асимметричной системе шифрования для независимой работы N абонентов требуется ...
2N ключей
N*N ключей
N (N-1)
N! ключей

Неверно.. что к достоинствам поточных систем относится .
характеристики распространения ошибок
особенности конструктивного исполнения
особенности формирования шифрующих последовательностей
требования к каналам связи


В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы)...
больше их априорных вероятностей
меньше их априорных вероятностей
зависят от их априорных вероятностей
совпадают с их априорными вероятностями

Неверно., что к достоинствам блочных систем относятся
характеристики распространения ошибок
особенности конструктивного исполнения
особенности формирования шифрующих последовательностей
требования к каналам связи



Знание противником алгоритма шифрования
не повлияет на надежность защиты информации
снизит надежность защиты информации
повысит надежность защиты информации
сделает криптосистему неработоспособной

Недостатком асимметричных систем шифрования является
количество ключей, требуемых для работы в сети
необходимость наличия защищенных каналов для обмена ключами
скорость работы
процедура распределения ключей


В поточных шифрах Б ОДИН момент времени процедура шифрования производится над ...
произвольным количеством СИМВОЛОВ
одним символом
2 символами
2N символами

В системе открытого распределения ключей Диффи-Хеллмана используется
квадратичная функция
функция дискретного возведения в степень
показательная функция
функция целочисленного деления

Протокол Диффи-Хелпмана
предписывает проводить взаимную аутентификацию взаимодействующих сторон
запрещает проводить взаимную аутентификацию взаимодействующих сторон
не предусматривает проведение взаимной аутентификации взаимодействующих сторон
позволяет проводить взаимную аутентификацию взаимодействующих сторон

Мерой имитостойкости шифра является вероятность успешного ...
перехвата противником информации
дешифрования противником информации
навязывания противником ложной информации
искажения противником информации

Подмена - это
передача противником сообщения получателю от имени отправителя
передача противником документа, переданного ранее отправителем получателю
отказ отправителя от факта передачи сообщения получателю
подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
подключение противника к каналу связи с последующим перехватом и изменением сообщений


Форманта - это области спектра.
в которых сосредоточена энергия звука
имеющие максимальную энергию
в которых сосредоточенная энергия имеет равномерное распределение
которые охватывают весь слышимый акустический диапазон

Повтор - ЭТО
передача противником сообщения получателю от имени отравителя
передача противником документа, переданного ранее отравителем получателю
отказ отправителя от факта передачи сообщения получателю
подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
подключение противника к каналу связи с последующим перехватом и изменением сообщений

Важнейшим компонентом шифра является
алфавит кодообозначений
режим шифрования
криптографический алгоритм
ключ шифрования

Алгоритмы формирования и проверки электронной цифровой подписи
гарантируют невозможность подмены ключа проверки
предусматривают возможность подмены ключа проверки
обеспечивают возможность подмены ключа проверки
требуют обеспечить невозможность подмены ключа проверки



Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть..
не меньше общего числа возможных ключей
не менее 75% от общего числа возможных ключей
не менее 85% от общего числа возможных ключей
не менее 95% от общего числа возможных ключей

Моделирование процедуры дешифрования предусматривает
обязательнее знание ключа шифрования
обязательнее отсутствие знаний о ключе
частичное знание ключа шифрования
необязательное знание ключа шифрования

Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет..
18
24
32
48


При моделировании активных действий противника, его обычно ставят
в наименее благоприятные условия
в условия, приближенные к реальным
в случайно выбранные условия
в наиболее благоприятные условия




Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является
скорость работы
алгоритм формирования ключа
процедура распределения ключей
длина ключа

Зашифрованное сообщение должно поддаваться чтению
при отсутствии ключа
при наличии шифртекста
при наличии исходного сообщения
только при наличии ключа


В симметричной системе шифрования для независимой работы К абонентов требуется ...
N!ключей
N(N-1)/2 ключей
N^N

N2

При рассмотрении практической стойкости шпоров предполагается, что для рассматриваемого шифра, обычно будет существовать...
два решения криптограммы
единственное решение криптограммы
количество решений определяется типом криптоалгоритма
количество решений определяется длиной исходного сообщения



Сдано на 97 баллов в 2020г. Верно 29 из 30 вопросов. Скриншот с отметкой прилагается к работе. Ответы выделены цветом в Worde.

После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

Подмена шифрованного сообщения предусматривает...
дублирование сообщения
задержку сообщения
уничтожение сообщения
модификацию сообщения

Рабочая характеристика шифра - это Средний объем работы W(N), необходимый для определения ...
ключа по криптограмме, состоящей из N символов
скрытого сообщения по криптограмме; состоящей из N символов
криптограммы по ключу, состоящему из N символов
криптограммы по скрытому сообщению, состоящей из N символов


Под шифром обычно понимается
множество обратимых преобразований информации, осуществляемых с целью ее защиты от неавторизованных пользователей
множество циклических преобразований информации, осуществляемых для ее защиты
множество необратимых преобразований информации, гарантирующих её конфиденциальность
множество преобразований информации, затрудняющих доступ противника к ней


Для первоначального распределения ключей ...
обязательно наличие любого канала связи
обязательно наличие защищенного канала СВЯЗИ
необязательно наличие канала связи
необязательно наличие защищенного канала связи

Спектром сигнала называется эквивалентный сигналу.
набор импульсов прямоугольной формы
набор спорных напряжений
набор синусоидальных составляющих
набор широкополосных сигналов


Код аутентификации сообщения обеспечивает..
конфиденциальность и аутентификацию
целостность и конфиденциальность
конфиденциальность и доступность
аутентификацию и целостность



Противник, производя подмену или имитацию сообщения исходит из предположения, что
новая криптограмма будет воспринята как осмысленный текст на старом ключе
новая криптограмма будет воспринята как осмысленный текст на новом ключе
новая криптограмма будет воспринята как осмысленный текст на действующем ключе
новая криптограмма будет воспринята как осмысленный текст на резервном ключе


В асимметричной системе шифрования для независимой работы N абонентов требуется ...
2N ключей
N*N ключей
N (N-1)
N! ключей

Неверно.. что к достоинствам поточных систем относится .
характеристики распространения ошибок
особенности конструктивного исполнения
особенности формирования шифрующих последовательностей
требования к каналам связи


В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы)...
больше их априорных вероятностей
меньше их априорных вероятностей
зависят от их априорных вероятностей
совпадают с их априорными вероятностями

Неверно., что к достоинствам блочных систем относятся
характеристики распространения ошибок
особенности конструктивного исполнения
особенности формирования шифрующих последовательностей
требования к каналам связи



Знание противником алгоритма шифрования
не повлияет на надежность защиты информации
снизит надежность защиты информации
повысит надежность защиты информации
сделает криптосистему неработоспособной

Недостатком асимметричных систем шифрования является
количество ключей, требуемых для работы в сети
необходимость наличия защищенных каналов для обмена ключами
скорость работы
процедура распределения ключей


В поточных шифрах Б ОДИН момент времени процедура шифрования производится над ...
произвольным количеством СИМВОЛОВ
одним символом
2 символами
2N символами

В системе открытого распределения ключей Диффи-Хеллмана используется
квадратичная функция
функция дискретного возведения в степень
показательная функция
функция целочисленного деления

Протокол Диффи-Хелпмана
предписывает проводить взаимную аутентификацию взаимодействующих сторон
запрещает проводить взаимную аутентификацию взаимодействующих сторон
не предусматривает проведение взаимной аутентификации взаимодействующих сторон
позволяет проводить взаимную аутентификацию взаимодействующих сторон

Мерой имитостойкости шифра является вероятность успешного ...
перехвата противником информации
дешифрования противником информации
навязывания противником ложной информации
искажения противником информации

Подмена - это
передача противником сообщения получателю от имени отправителя
передача противником документа, переданного ранее отправителем получателю
отказ отправителя от факта передачи сообщения получателю
подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
подключение противника к каналу связи с последующим перехватом и изменением сообщений


Форманта - это области спектра.
в которых сосредоточена энергия звука
имеющие максимальную энергию
в которых сосредоточенная энергия имеет равномерное распределение
которые охватывают весь слышимый акустический диапазон

Повтор - ЭТО
передача противником сообщения получателю от имени отравителя
передача противником документа, переданного ранее отравителем получателю
отказ отправителя от факта передачи сообщения получателю
подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
подключение противника к каналу связи с последующим перехватом и изменением сообщений

Важнейшим компонентом шифра является
алфавит кодообозначений
режим шифрования
криптографический алгоритм
ключ шифрования

Алгоритмы формирования и проверки электронной цифровой подписи
гарантируют невозможность подмены ключа проверки
предусматривают возможность подмены ключа проверки
обеспечивают возможность подмены ключа проверки
требуют обеспечить невозможность подмены ключа проверки



Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть..
не меньше общего числа возможных ключей
не менее 75% от общего числа возможных ключей
не менее 85% от общего числа возможных ключей
не менее 95% от общего числа возможных ключей

Моделирование процедуры дешифрования предусматривает
обязательнее знание ключа шифрования
обязательнее отсутствие знаний о ключе
частичное знание ключа шифрования
необязательное знание ключа шифрования

Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет..
18
24
32
48


При моделировании активных действий противника, его обычно ставят
в наименее благоприятные условия
в условия, приближенные к реальным
в случайно выбранные условия
в наиболее благоприятные условия




Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является
скорость работы
алгоритм формирования ключа
процедура распределения ключей
длина ключа

Зашифрованное сообщение должно поддаваться чтению
при отсутствии ключа
при наличии шифртекста
при наличии исходного сообщения
только при наличии ключа


В симметричной системе шифрования для независимой работы К абонентов требуется ...
N!ключей
N(N-1)/2 ключей
N^N

N2

При рассмотрении практической стойкости шпоров предполагается, что для рассматриваемого шифра, обычно будет существовать...
два решения криптограммы
единственное решение криптограммы
количество решений определяется типом криптоалгоритма
количество решений определяется длиной исходного сообщения



Сдано на 97 баллов в 2020г. Верно 29 из 30 вопросов. Скриншот с отметкой прилагается к работе. Ответы выделены цветом в Worde.

После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

Подмена шифрованного сообщения предусматривает...
дублирование сообщения
задержку сообщения
уничтожение сообщения
модификацию сообщения

Рабочая характеристика шифра - это Средний объем работы W(N), необходимый для определения ...
ключа по криптограмме, состоящей из N символов
скрытого сообщения по криптограмме; состоящей из N символов
криптограммы по ключу, состоящему из N символов
криптограммы по скрытому сообщению, состоящей из N символов


Под шифром обычно понимается
множество обратимых преобразований информации, осуществляемых с целью ее защиты от неавторизованных пользователей
множество циклических преобразований информации, осуществляемых для ее защиты
множество необратимых преобразований информации, гарантирующих её конфиденциальность
множество преобразований информации, затрудняющих доступ противника к ней


Для первоначального распределения ключей ...
обязательно наличие любого канала связи
обязательно наличие защищенного канала СВЯЗИ
необязательно наличие канала связи
необязательно наличие защищенного канала связи

Спектром сигнала называется эквивалентный сигналу.
набор импульсов прямоугольной формы
набор спорных напряжений
набор синусоидальных составляющих
набор широкополосных сигналов


Код аутентификации сообщения обеспечивает..
конфиденциальность и аутентификацию
целостность и конфиденциальность
конфиденциальность и доступность
аутентификацию и целостность



Противник, производя подмену или имитацию сообщения исходит из предположения, что
новая криптограмма будет воспринята как осмысленный текст на старом ключе
новая криптограмма будет воспринята как осмысленный текст на новом ключе
новая криптограмма будет воспринята как осмысленный текст на действующем ключе
новая криптограмма будет воспринята как осмысленный текст на резервном ключе


В асимметричной системе шифрования для независимой работы N абонентов требуется ...
2N ключей
N*N ключей
N (N-1)
N! ключей

Неверно.. что к достоинствам поточных систем относится .
характеристики распространения ошибок
особенности конструктивного исполнения
особенности формирования шифрующих последовательностей
требования к каналам связи


В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы)...
больше их априорных вероятностей
меньше их априорных вероятностей
зависят от их априорных вероятностей
совпадают с их априорными вероятностями

Неверно., что к достоинствам блочных систем относятся
характеристики распространения ошибок
особенности конструктивного исполнения
особенности формирования шифрующих последовательностей
требования к каналам связи



Знание противником алгоритма шифрования
не повлияет на надежность защиты информации
снизит надежность защиты информации
повысит надежность защиты информации
сделает криптосистему неработоспособной

Недостатком асимметричных систем шифрования является
количество ключей, требуемых для работы в сети
необходимость наличия защищенных каналов для обмена ключами
скорость работы
процедура распределения ключей


В поточных шифрах Б ОДИН момент времени процедура шифрования производится над ...
произвольным количеством СИМВОЛОВ
одним символом
2 символами
2N символами

В системе открытого распределения ключей Диффи-Хеллмана используется
квадратичная функция
функция дискретного возведения в степень
показательная функция
функция целочисленного деления

Протокол Диффи-Хелпмана
предписывает проводить взаимную аутентификацию взаимодействующих сторон
запрещает проводить взаимную аутентификацию взаимодействующих сторон
не предусматривает проведение взаимной аутентификации взаимодействующих сторон
позволяет проводить взаимную аутентификацию взаимодействующих сторон

Мерой имитостойкости шифра является вероятность успешного ...
перехвата противником информации
дешифрования противником информации
навязывания противником ложной информации
искажения противником информации

Подмена - это
передача противником сообщения получателю от имени отправителя
передача противником документа, переданного ранее отправителем получателю
отказ отправителя от факта передачи сообщения получателю
подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
подключение противника к каналу связи с последующим перехватом и изменением сообщений


Форманта - это области спектра.
в которых сосредоточена энергия звука
имеющие максимальную энергию
в которых сосредоточенная энергия имеет равномерное распределение
которые охватывают весь слышимый акустический диапазон

Повтор - ЭТО
передача противником сообщения получателю от имени отравителя
передача противником документа, переданного ранее отравителем получателю
отказ отправителя от факта передачи сообщения получателю
подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
подключение противника к каналу связи с последующим перехватом и изменением сообщений

Важнейшим компонентом шифра является
алфавит кодообозначений
режим шифрования
криптографический алгоритм
ключ шифрования

Алгоритмы формирования и проверки электронной цифровой подписи
гарантируют невозможность подмены ключа проверки
предусматривают возможность подмены ключа проверки
обеспечивают возможность подмены ключа проверки
требуют обеспечить невозможность подмены ключа проверки



Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть..
не меньше общего числа возможных ключей
не менее 75% от общего числа возможных ключей
не менее 85% от общего числа возможных ключей
не менее 95% от общего числа возможных ключей

Моделирование процедуры дешифрования предусматривает
обязательнее знание ключа шифрования
обязательнее отсутствие знаний о ключе
частичное знание ключа шифрования
необязательное знание ключа шифрования

Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет..
18
24
32
48


При моделировании активных действий противника, его обычно ставят
в наименее благоприятные условия
в условия, приближенные к реальным
в случайно выбранные условия
в наиболее благоприятные условия




Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является
скорость работы
алгоритм формирования ключа
процедура распределения ключей
длина ключа

Зашифрованное сообщение должно поддаваться чтению
при отсутствии ключа
при наличии шифртекста
при наличии исходного сообщения
только при наличии ключа


В симметричной системе шифрования для независимой работы К абонентов требуется ...
N!ключей
N(N-1)/2 ключей
N^N

N2

При рассмотрении практической стойкости шпоров предполагается, что для рассматриваемого шифра, обычно будет существовать...
два решения криптограммы
единственное решение криптограммы
количество решений определяется типом криптоалгоритма
количество решений определяется длиной исходного сообщения



Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Сдано на 97 баллов в 2020г. Верно 29 из 30 вопросов. Скриншот с отметкой прилагается к работе. Ответы выделены цветом в Worde.

После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

Подмена шифрованного сообщения предусматривает...
дублирование сообщения
задержку сообщения
уничтожение сообщения
модификацию сообщения

Рабочая характеристика шифра - это Средний объем работы W(N), необходимый для определения ...
ключа по криптограмме, состоящей из N символов
скрытого сообщения по криптограмме; состоящей из N символов
криптограммы по ключу, состоящему из N символов
криптограммы по скрытому сообщению, состоящей из N символов


Под шифром обычно понимается
множество обратимых преобразований информации, осуществляемых с целью ее защиты от неавторизованных пользователей
множество циклических преобразований информации, осуществляемых для ее защиты
множество необратимых преобразований информации, гарантирующих её конфиденциальность
множество преобразований информации, затрудняющих доступ противника к ней


Для первоначального распределения ключей ...
обязательно наличие любого канала связи
обязательно наличие защищенного канала СВЯЗИ
необязательно наличие канала связи
необязательно наличие защищенного канала связи

Спектром сигнала называется эквивалентный сигналу.
набор импульсов прямоугольной формы
набор спорных напряжений
набор синусоидальных составляющих
набор широкополосных сигналов


Код аутентификации сообщения обеспечивает..
конфиденциальность и аутентификацию
целостность и конфиденциальность
конфиденциальность и доступность
аутентификацию и целостность



Противник, производя подмену или имитацию сообщения исходит из предположения, что
новая криптограмма будет воспринята как осмысленный текст на старом ключе
новая криптограмма будет воспринята как осмысленный текст на новом ключе
новая криптограмма будет воспринята как осмысленный текст на действующем ключе
новая криптограмма будет воспринята как осмысленный текст на резервном ключе


В асимметричной системе шифрования для независимой работы N абонентов требуется ...
2N ключей
N*N ключей
N (N-1)
N! ключей

Неверно.. что к достоинствам поточных систем относится .
характеристики распространения ошибок
особенности конструктивного исполнения
особенности формирования шифрующих последовательностей
требования к каналам связи


В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы)...
больше их априорных вероятностей
меньше их априорных вероятностей
зависят от их априорных вероятностей
совпадают с их априорными вероятностями

Неверно., что к достоинствам блочных систем относятся
характеристики распространения ошибок
особенности конструктивного исполнения
особенности формирования шифрующих последовательностей
требования к каналам связи



Знание противником алгоритма шифрования
не повлияет на надежность защиты информации
снизит надежность защиты информации
повысит надежность защиты информации
сделает криптосистему неработоспособной

Недостатком асимметричных систем шифрования является
количество ключей, требуемых для работы в сети
необходимость наличия защищенных каналов для обмена ключами
скорость работы
процедура распределения ключей


В поточных шифрах Б ОДИН момент времени процедура шифрования производится над ...
произвольным количеством СИМВОЛОВ
одним символом
2 символами
2N символами

В системе открытого распределения ключей Диффи-Хеллмана используется
квадратичная функция
функция дискретного возведения в степень
показательная функция
функция целочисленного деления

Протокол Диффи-Хелпмана
предписывает проводить взаимную аутентификацию взаимодействующих сторон
запрещает проводить взаимную аутентификацию взаимодействующих сторон
не предусматривает проведение взаимной аутентификации взаимодействующих сторон
позволяет проводить взаимную аутентификацию взаимодействующих сторон

Мерой имитостойкости шифра является вероятность успешного ...
перехвата противником информации
дешифрования противником информации
навязывания противником ложной информации
искажения противником информации

Подмена - это
передача противником сообщения получателю от имени отправителя
передача противником документа, переданного ранее отправителем получателю
отказ отправителя от факта передачи сообщения получателю
подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
подключение противника к каналу связи с последующим перехватом и изменением сообщений


Форманта - это области спектра.
в которых сосредоточена энергия звука
имеющие максимальную энергию
в которых сосредоточенная энергия имеет равномерное распределение
которые охватывают весь слышимый акустический диапазон

Повтор - ЭТО
передача противником сообщения получателю от имени отравителя
передача противником документа, переданного ранее отравителем получателю
отказ отправителя от факта передачи сообщения получателю
подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
подключение противника к каналу связи с последующим перехватом и изменением сообщений

Важнейшим компонентом шифра является
алфавит кодообозначений
режим шифрования
криптографический алгоритм
ключ шифрования

Алгоритмы формирования и проверки электронной цифровой подписи
гарантируют невозможность подмены ключа проверки
предусматривают возможность подмены ключа проверки
обеспечивают возможность подмены ключа проверки
требуют обеспечить невозможность подмены ключа проверки



Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть..
не меньше общего числа возможных ключей
не менее 75% от общего числа возможных ключей
не менее 85% от общего числа возможных ключей
не менее 95% от общего числа возможных ключей

Моделирование процедуры дешифрования предусматривает
обязательнее знание ключа шифрования
обязательнее отсутствие знаний о ключе
частичное знание ключа шифрования
необязательное знание ключа шифрования

Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет..
18
24
32
48


При моделировании активных действий противника, его обычно ставят
в наименее благоприятные условия
в условия, приближенные к реальным
в случайно выбранные условия
в наиболее благоприятные условия




Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является
скорость работы
алгоритм формирования ключа
процедура распределения ключей
длина ключа

Зашифрованное сообщение должно поддаваться чтению
при отсутствии ключа
при наличии шифртекста
при наличии исходного сообщения
только при наличии ключа


В симметричной системе шифрования для независимой работы К абонентов требуется ...
N!ключей
N(N-1)/2 ключей
N^N

N2

При рассмотрении практической стойкости шпоров предполагается, что для рассматриваемого шифра, обычно будет существовать...
два решения криптограммы
единственное решение криптограммы
количество решений определяется типом криптоалгоритма
количество решений определяется длиной исходного сообщения



Сдано на 97 баллов в 2020г. Верно 29 из 30 вопросов. Скриншот с отметкой прилагается к работе. Ответы выделены цветом в Worde.

После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

Подмена шифрованного сообщения предусматривает...
дублирование сообщения
задержку сообщения
уничтожение сообщения
модификацию сообщения

Рабочая характеристика шифра - это Средний объем работы W(N), необходимый для определения ...
ключа по криптограмме, состоящей из N символов
скрытого сообщения по криптограмме; состоящей из N символов
криптограммы по ключу, состоящему из N символов
криптограммы по скрытому сообщению, состоящей из N символов


Под шифром обычно понимается
множество обратимых преобразований информации, осуществляемых с целью ее защиты от неавторизованных пользователей
множество циклических преобразований информации, осуществляемых для ее защиты
множество необратимых преобразований информации, гарантирующих её конфиденциальность
множество преобразований информации, затрудняющих доступ противника к ней


Для первоначального распределения ключей ...
обязательно наличие любого канала связи
обязательно наличие защищенного канала СВЯЗИ
необязательно наличие канала связи
необязательно наличие защищенного канала связи

Спектром сигнала называется эквивалентный сигналу.
набор импульсов прямоугольной формы
набор спорных напряжений
набор синусоидальных составляющих
набор широкополосных сигналов


Код аутентификации сообщения обеспечивает..
конфиденциальность и аутентификацию
целостность и конфиденциальность
конфиденциальность и доступность
аутентификацию и целостность



Противник, производя подмену или имитацию сообщения исходит из предположения, что
новая криптограмма будет воспринята как осмысленный текст на старом ключе
новая криптограмма будет воспринята как осмысленный текст на новом ключе
новая криптограмма будет воспринята как осмысленный текст на действующем ключе
новая криптограмма будет воспринята как осмысленный текст на резервном ключе


В асимметричной системе шифрования для независимой работы N абонентов требуется ...
2N ключей
N*N ключей
N (N-1)
N! ключей

Неверно.. что к достоинствам поточных систем относится .
характеристики распространения ошибок
особенности конструктивного исполнения
особенности формирования шифрующих последовательностей
требования к каналам связи


В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы)...
больше их априорных вероятностей
меньше их априорных вероятностей
зависят от их априорных вероятностей
совпадают с их априорными вероятностями

Неверно., что к достоинствам блочных систем относятся
характеристики распространения ошибок
особенности конструктивного исполнения
особенности формирования шифрующих последовательностей
требования к каналам связи



Знание противником алгоритма шифрования
не повлияет на надежность защиты информации
снизит надежность защиты информации
повысит надежность защиты информации
сделает криптосистему неработоспособной

Недостатком асимметричных систем шифрования является
количество ключей, требуемых для работы в сети
необходимость наличия защищенных каналов для обмена ключами
скорость работы
процедура распределения ключей


В поточных шифрах Б ОДИН момент времени процедура шифрования производится над ...
произвольным количеством СИМВОЛОВ
одним символом
2 символами
2N символами

В системе открытого распределения ключей Диффи-Хеллмана используется
квадратичная функция
функция дискретного возведения в степень
показательная функция
функция целочисленного деления

Протокол Диффи-Хелпмана
предписывает проводить взаимную аутентификацию взаимодействующих сторон
запрещает проводить взаимную аутентификацию взаимодействующих сторон
не предусматривает проведение взаимной аутентификации взаимодействующих сторон
позволяет проводить взаимную аутентификацию взаимодействующих сторон

Мерой имитостойкости шифра является вероятность успешного ...
перехвата противником информации
дешифрования противником информации
навязывания противником ложной информации
искажения противником информации

Подмена - это
передача противником сообщения получателю от имени отправителя
передача противником документа, переданного ранее отправителем получателю
отказ отправителя от факта передачи сообщения получателю
подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
подключение противника к каналу связи с последующим перехватом и изменением сообщений


Форманта - это области спектра.
в которых сосредоточена энергия звука
имеющие максимальную энергию
в которых сосредоточенная энергия имеет равномерное распределение
которые охватывают весь слышимый акустический диапазон

Повтор - ЭТО
передача противником сообщения получателю от имени отравителя
передача противником документа, переданного ранее отравителем получателю
отказ отправителя от факта передачи сообщения получателю
подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
подключение противника к каналу связи с последующим перехватом и изменением сообщений

Важнейшим компонентом шифра является
алфавит кодообозначений
режим шифрования
криптографический алгоритм
ключ шифрования

Алгоритмы формирования и проверки электронной цифровой подписи
гарантируют невозможность подмены ключа проверки
предусматривают возможность подмены ключа проверки
обеспечивают возможность подмены ключа проверки
требуют обеспечить невозможность подмены ключа проверки



Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть..
не меньше общего числа возможных ключей
не менее 75% от общего числа возможных ключей
не менее 85% от общего числа возможных ключей
не менее 95% от общего числа возможных ключей

Моделирование процедуры дешифрования предусматривает
обязательнее знание ключа шифрования
обязательнее отсутствие знаний о ключе
частичное знание ключа шифрования
необязательное знание ключа шифрования

Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет..
18
24
32
48


При моделировании активных действий противника, его обычно ставят
в наименее благоприятные условия
в условия, приближенные к реальным
в случайно выбранные условия
в наиболее благоприятные условия




Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является
скорость работы
алгоритм формирования ключа
процедура распределения ключей
длина ключа

Зашифрованное сообщение должно поддаваться чтению
при отсутствии ключа
при наличии шифртекста
при наличии исходного сообщения
только при наличии ключа


В симметричной системе шифрования для независимой работы К абонентов требуется ...
N!ключей
N(N-1)/2 ключей
N^N

N2

При рассмотрении практической стойкости шпоров предполагается, что для рассматриваемого шифра, обычно будет существовать...
два решения криптограммы
единственное решение криптограммы
количество решений определяется типом криптоалгоритма
количество решений определяется длиной исходного сообщения



Сдано на 97 баллов в 2020г. Верно 29 из 30 вопросов. Скриншот с отметкой прилагается к работе. Ответы выделены цветом в Worde.

После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

Подмена шифрованного сообщения предусматривает...
дублирование сообщения
задержку сообщения
уничтожение сообщения
модификацию сообщения

Рабочая характеристика шифра - это Средний объем работы W(N), необходимый для определения ...
ключа по криптограмме, состоящей из N символов
скрытого сообщения по криптограмме; состоящей из N символов
криптограммы по ключу, состоящему из N символов
криптограммы по скрытому сообщению, состоящей из N символов


Под шифром обычно понимается
множество обратимых преобразований информации, осуществляемых с целью ее защиты от неавторизованных пользователей
множество циклических преобразований информации, осуществляемых для ее защиты
множество необратимых преобразований информации, гарантирующих её конфиденциальность
множество преобразований информации, затрудняющих доступ противника к ней


Для первоначального распределения ключей ...
обязательно наличие любого канала связи
обязательно наличие защищенного канала СВЯЗИ
необязательно наличие канала связи
необязательно наличие защищенного канала связи

Спектром сигнала называется эквивалентный сигналу.
набор импульсов прямоугольной формы
набор спорных напряжений
набор синусоидальных составляющих
набор широкополосных сигналов


Код аутентификации сообщения обеспечивает..
конфиденциальность и аутентификацию
целостность и конфиденциальность
конфиденциальность и доступность
аутентификацию и целостность



Противник, производя подмену или имитацию сообщения исходит из предположения, что
новая криптограмма будет воспринята как осмысленный текст на старом ключе
новая криптограмма будет воспринята как осмысленный текст на новом ключе
новая криптограмма будет воспринята как осмысленный текст на действующем ключе
новая криптограмма будет воспринята как осмысленный текст на резервном ключе


В асимметричной системе шифрования для независимой работы N абонентов требуется ...
2N ключей
N*N ключей
N (N-1)
N! ключей

Неверно.. что к достоинствам поточных систем относится .
характеристики распространения ошибок
особенности конструктивного исполнения
особенности формирования шифрующих последовательностей
требования к каналам связи


В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы)...
больше их априорных вероятностей
меньше их априорных вероятностей
зависят от их априорных вероятностей
совпадают с их априорными вероятностями

Неверно., что к достоинствам блочных систем относятся
характеристики распространения ошибок
особенности конструктивного исполнения
особенности формирования шифрующих последовательностей
требования к каналам связи



Знание противником алгоритма шифрования
не повлияет на надежность защиты информации
снизит надежность защиты информации
повысит надежность защиты информации
сделает криптосистему неработоспособной

Недостатком асимметричных систем шифрования является
количество ключей, требуемых для работы в сети
необходимость наличия защищенных каналов для обмена ключами
скорость работы
процедура распределения ключей


В поточных шифрах Б ОДИН момент времени процедура шифрования производится над ...
произвольным количеством СИМВОЛОВ
одним символом
2 символами
2N символами

В системе открытого распределения ключей Диффи-Хеллмана используется
квадратичная функция
функция дискретного возведения в степень
показательная функция
функция целочисленного деления

Протокол Диффи-Хелпмана
предписывает проводить взаимную аутентификацию взаимодействующих сторон
запрещает проводить взаимную аутентификацию взаимодействующих сторон
не предусматривает проведение взаимной аутентификации взаимодействующих сторон
позволяет проводить взаимную аутентификацию взаимодействующих сторон

Мерой имитостойкости шифра является вероятность успешного ...
перехвата противником информации
дешифрования противником информации
навязывания противником ложной информации
искажения противником информации

Подмена - это
передача противником сообщения получателю от имени отправителя
передача противником документа, переданного ранее отправителем получателю
отказ отправителя от факта передачи сообщения получателю
подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
подключение противника к каналу связи с последующим перехватом и изменением сообщений


Форманта - это области спектра.
в которых сосредоточена энергия звука
имеющие максимальную энергию
в которых сосредоточенная энергия имеет равномерное распределение
которые охватывают весь слышимый акустический диапазон

Повтор - ЭТО
передача противником сообщения получателю от имени отравителя
передача противником документа, переданного ранее отравителем получателю
отказ отправителя от факта передачи сообщения получателю
подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
подключение противника к каналу связи с последующим перехватом и изменением сообщений

Важнейшим компонентом шифра является
алфавит кодообозначений
режим шифрования
криптографический алгоритм
ключ шифрования

Алгоритмы формирования и проверки электронной цифровой подписи
гарантируют невозможность подмены ключа проверки
предусматривают возможность подмены ключа проверки
обеспечивают возможность подмены ключа проверки
требуют обеспечить невозможность подмены ключа проверки



Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть..
не меньше общего числа возможных ключей
не менее 75% от общего числа возможных ключей
не менее 85% от общего числа возможных ключей
не менее 95% от общего числа возможных ключей

Моделирование процедуры дешифрования предусматривает
обязательнее знание ключа шифрования
обязательнее отсутствие знаний о ключе
частичное знание ключа шифрования
необязательное знание ключа шифрования

Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет..
18
24
32
48


При моделировании активных действий противника, его обычно ставят
в наименее благоприятные условия
в условия, приближенные к реальным
в случайно выбранные условия
в наиболее благоприятные условия




Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является
скорость работы
алгоритм формирования ключа
процедура распределения ключей
длина ключа

Зашифрованное сообщение должно поддаваться чтению
при отсутствии ключа
при наличии шифртекста
при наличии исходного сообщения
только при наличии ключа


В симметричной системе шифрования для независимой работы К абонентов требуется ...
N!ключей
N(N-1)/2 ключей
N^N

N2

При рассмотрении практической стойкости шпоров предполагается, что для рассматриваемого шифра, обычно будет существовать...
два решения криптограммы
единственное решение криптограммы
количество решений определяется типом криптоалгоритма
количество решений определяется длиной исходного сообщения



Сдано на 97 баллов в 2020г. Верно 29 из 30 вопросов. Скриншот с отметкой прилагается к работе. Ответы выделены цветом в Worde.

После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

Подмена шифрованного сообщения предусматривает...
дублирование сообщения
задержку сообщения
уничтожение сообщения
модификацию сообщения

Рабочая характеристика шифра - это Средний объем работы W(N), необходимый для определения ...
ключа по криптограмме, состоящей из N символов
скрытого сообщения по криптограмме; состоящей из N символов
криптограммы по ключу, состоящему из N символов
криптограммы по скрытому сообщению, состоящей из N символов


Под шифром обычно понимается
множество обратимых преобразований информации, осуществляемых с целью ее защиты от неавторизованных пользователей
множество циклических преобразований информации, осуществляемых для ее защиты
множество необратимых преобразований информации, гарантирующих её конфиденциальность
множество преобразований информации, затрудняющих доступ противника к ней


Для первоначального распределения ключей ...
обязательно наличие любого канала связи
обязательно наличие защищенного канала СВЯЗИ
необязательно наличие канала связи
необязательно наличие защищенного канала связи

Спектром сигнала называется эквивалентный сигналу.
набор импульсов прямоугольной формы
набор спорных напряжений
набор синусоидальных составляющих
набор широкополосных сигналов


Код аутентификации сообщения обеспечивает..
конфиденциальность и аутентификацию
целостность и конфиденциальность
конфиденциальность и доступность
аутентификацию и целостность



Противник, производя подмену или имитацию сообщения исходит из предположения, что
новая криптограмма будет воспринята как осмысленный текст на старом ключе
новая криптограмма будет воспринята как осмысленный текст на новом ключе
новая криптограмма будет воспринята как осмысленный текст на действующем ключе
новая криптограмма будет воспринята как осмысленный текст на резервном ключе


В асимметричной системе шифрования для независимой работы N абонентов требуется ...
2N ключей
N*N ключей
N (N-1)
N! ключей

Неверно.. что к достоинствам поточных систем относится .
характеристики распространения ошибок
особенности конструктивного исполнения
особенности формирования шифрующих последовательностей
требования к каналам связи


В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы)...
больше их априорных вероятностей
меньше их априорных вероятностей
зависят от их априорных вероятностей
совпадают с их априорными вероятностями

Неверно., что к достоинствам блочных систем относятся
характеристики распространения ошибок
особенности конструктивного исполнения
особенности формирования шифрующих последовательностей
требования к каналам связи



Знание противником алгоритма шифрования
не повлияет на надежность защиты информации
снизит надежность защиты информации
повысит надежность защиты информации
сделает криптосистему неработоспособной

Недостатком асимметричных систем шифрования является
количество ключей, требуемых для работы в сети
необходимость наличия защищенных каналов для обмена ключами
скорость работы
процедура распределения ключей


В поточных шифрах Б ОДИН момент времени процедура шифрования производится над ...
произвольным количеством СИМВОЛОВ
одним символом
2 символами
2N символами

В системе открытого распределения ключей Диффи-Хеллмана используется
квадратичная функция
функция дискретного возведения в степень
показательная функция
функция целочисленного деления

Протокол Диффи-Хелпмана
предписывает проводить взаимную аутентификацию взаимодействующих сторон
запрещает проводить взаимную аутентификацию взаимодействующих сторон
не предусматривает проведение взаимной аутентификации взаимодействующих сторон
позволяет проводить взаимную аутентификацию взаимодействующих сторон

Мерой имитостойкости шифра является вероятность успешного ...
перехвата противником информации
дешифрования противником информации
навязывания противником ложной информации
искажения противником информации

Подмена - это
передача противником сообщения получателю от имени отправителя
передача противником документа, переданного ранее отправителем получателю
отказ отправителя от факта передачи сообщения получателю
подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
подключение противника к каналу связи с последующим перехватом и изменением сообщений


Форманта - это области спектра.
в которых сосредоточена энергия звука
имеющие максимальную энергию
в которых сосредоточенная энергия имеет равномерное распределение
которые охватывают весь слышимый акустический диапазон

Повтор - ЭТО
передача противником сообщения получателю от имени отравителя
передача противником документа, переданного ранее отравителем получателю
отказ отправителя от факта передачи сообщения получателю
подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
подключение противника к каналу связи с последующим перехватом и изменением сообщений

Важнейшим компонентом шифра является
алфавит кодообозначений
режим шифрования
криптографический алгоритм
ключ шифрования

Алгоритмы формирования и проверки электронной цифровой подписи
гарантируют невозможность подмены ключа проверки
предусматривают возможность подмены ключа проверки
обеспечивают возможность подмены ключа проверки
требуют обеспечить невозможность подмены ключа проверки



Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть..
не меньше общего числа возможных ключей
не менее 75% от общего числа возможных ключей
не менее 85% от общего числа возможных ключей
не менее 95% от общего числа возможных ключей

Моделирование процедуры дешифрования предусматривает
обязательнее знание ключа шифрования
обязательнее отсутствие знаний о ключе
частичное знание ключа шифрования
необязательное знание ключа шифрования

Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет..
18
24
32
48


При моделировании активных действий противника, его обычно ставят
в наименее благоприятные условия
в условия, приближенные к реальным
в случайно выбранные условия
в наиболее благоприятные условия




Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является
скорость работы
алгоритм формирования ключа
процедура распределения ключей
длина ключа

Зашифрованное сообщение должно поддаваться чтению
при отсутствии ключа
при наличии шифртекста
при наличии исходного сообщения
только при наличии ключа


В симметричной системе шифрования для независимой работы К абонентов требуется ...
N!ключей
N(N-1)/2 ключей
N^N

N2

При рассмотрении практической стойкости шпоров предполагается, что для рассматриваемого шифра, обычно будет существовать...
два решения криптограммы
единственное решение криптограммы
количество решений определяется типом криптоалгоритма
количество решений определяется длиной исходного сообщения



Купить эту работу

Математические методы защиты информации.Тест Синергия 2020

390 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

14 сентября 2020 заказчик разместил работу

Выбранный эксперт:

Автор работы
5тёрка
4.9
Имею два высших образования, могу помочь с работами РФЭИ, РФЭТ,Синергия,Росдистант-ТГУ,МИЭМП,МЭБИК.
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—4 дня
390 ₽ Цена от 200 ₽

5 Похожих работ

Ответы на вопросы

Ответы на экзаменационные вопросы САПР

Уникальность: от 40%
Доступность: сразу
550 ₽
Ответы на вопросы

Ответы на тест Распределенные системы обработки информации Синергия МОИ МТИ

Уникальность: от 40%
Доступность: сразу
250 ₽
Ответы на вопросы

Вопросы 2 часть: Специальные дисциплины

Уникальность: от 40%
Доступность: сразу
280 ₽
Ответы на вопросы

Информационные технологии в юридической деятельности

Уникальность: от 40%
Доступность: сразу
280 ₽
Ответы на вопросы

Информационные технологии

Уникальность: от 40%
Доступность: сразу
280 ₽

Отзывы студентов

Отзыв Irina Andreeva об авторе 5тёрка 2016-11-25
Ответы на вопросы

Спасибо за профессиональный подход и отличную оценку!!!

Общая оценка 5
Отзыв Марина [email protected] об авторе 5тёрка 2016-09-28
Ответы на вопросы

спасибо за помощь!

Общая оценка 5
Отзыв Руслан Абдусаматов об авторе 5тёрка 2015-02-28
Ответы на вопросы

Спасибо автору за работу, обязательно обращусь еще и посоветую одногруппникам! Оценка за тест "отлично". Советую всем.

Общая оценка 5
Отзыв Лиля322 об авторе 5тёрка 2015-09-18
Ответы на вопросы

всё в срок и отлично

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Разработка и испытание ПО по моделям

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

персональная программа начальника отдела производства (на примере ООО"Вселуг")

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Особые точки функций комплексного переменного и их изучение с помощью Maple

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Контроль логических интегральных микросхем (+ доклад)

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Внедрение системы управления освещением умного дома.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Разработка информационной системы управления складом

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Автоматизированная система складского учета

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

диплом Разработка системы автоматизации документооборота

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Проектирование автоматизированной системы учета продукции

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

диплом Интеллектуальные системы. Управления данными в интеллектуальных системах

Уникальность: от 40%
Доступность: сразу
1700 ₽
Готовая работа

оптимизация торгово-закупочной деятельности

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

безопасность беспроводных сетей

Уникальность: от 40%
Доступность: сразу
3300 ₽