Вопросы по дисциплине:
Математические методы защиты информации
Сбросить фильтр
№ | Вопрос | Действия |
---|---|---|
41 | Одноразовый блокнот проверку целостности сообщения … | Открыть |
42 | В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы)... | Открыть |
43 | Моделирование процедуры дешифрования предусматривает... | Открыть |
44 | При рассмотрении практической стойкости шифров предполагается, что для рассматриваемого шифра, обычно будет существовать... | Открыть |
45 | Рабочая характеристика шифра – это Средний объем работы W(N), необходимый для определения … | Открыть |
46 | Наиболее надежной считается оценка практической стойкости шифра, если количество символов ключа... | Открыть |
47 | Имитовставка предназначена для проверки... | Открыть |
48 | Содержание имитовставки должно зависеть... | Открыть |
49 | Противник, производя подмену или имитацию сообщения исходит из предположения, что... | Открыть |
50 | При моделировании активных действий противника, его обычно ставят... | Открыть |