Концепция асимметричных криптографических систем с открытым ключом основана на применении

Выберите один из способов, который не влияет на подтверждение подлинности

 

· абстрактное мышление

o тембр голоса

o стиль рабо­ты на клавиатуре

o отпечатки пальцев

1. В чём обусловлена безопасность алгоритма Диффи-Хеллмана:

· трудностью вычисления дискретных логарифмов в ко­нечном поле

o избыточностью требуемых вычислений

o использованием криптосистемы с открытым ключом для шифрования

o использованием сертификатов открытых ключей

 


Г

Генерирование нового ключа из предыдущего значения ключа с помощью односторонней (однона­правленной) функции – это…

· Модификация ключа

o Генерация ключа

o Определение исходного ключа

o Генерирование исходного кода


Д

Данная система обеспечивает простейшую защиту от криптоаналитических атак, основанных на подсчете частот появ­ления букв в шифртексте.

· Система омофонов

O Шифрующие таблицы Трисемуса

o Система шифрования Цезаря

O Полибианский квадрат

2. Для защиты корпоративной локальной сети используется схема организации межсетевых экранов:

· Межсетевой экран - фильтрующий маршрутизатор

o Экранированная подсеть на основе двупортового шлюза

o Экранированная подсеть на основе экранированного шлюза

o Межсетевой экран – шлюз прикладного уровня

3. Для защиты от потери данных придумано немало способов, наиболее известный и надёжный из которых–

· Резервное копирование информации на несколько дисков

o Резервное копирование информации на один диск

o Шифрование блока данных

o Использование симметричной криптографии с закрытым ключом

 


Е

Если объект имеет некоторый идентификатор, зарегист­рированный сети - он называется

 

· законным

o незаконным

o нелегальным

o используемым


Ж
З

Защита информации в асимметричной криптосистеме ос­нована на секретности ключа?

· Получателя

o Отправителя

o Получателя и отправителя

4. Задачей Службы эмуляции удаленного терминала (TELNET) является:

· Подключение к удаленным системам, подключенным к сети

o Передача текстовых и двоичных файлов

o Осуществление почтовой транспортной службы Internet

o Предоставление возможности пользователям просматривать содержимое различных сервисов Internet

5. За счёт чего осуществляется отказоустойчивость?

o Независимости

o Интегрированности

· Избыточности

o Параллельности


И

Имитовставка-это…

o Значение параметра р

· блок из р бит, который вырабатывается либо перед шифрованием всего сообщения, либо параллельно с шифрованием по блокам

o блок из р бит, который вырабатывается либо после шифрования всего сообщения, либо после шифрования по блокам

o блок из р бит , который вырабатывается либо после шифрования всего сообщения, либо параллельно с шифрованием по блокам

Иерархия ключей не может быть:

· четырехуровневой

o трехуровневой

o двухуровневой


К

Какого из основных типов угроз безопасности АСОИ не существует?

· Угроза избыточности данных

o Угроза нарушения конфиденциальности информации

o Угрозы нарушения целостности информации

o Угрозы нарушения работоспособности системы

 

6. Каких групп компонентов АССОИ не существует?

o Аппаратные средства

· Информация

o Программное обеспечение

o Персонал

 

7. К каким мерам защиты относятся дейст­вующие в стране законы, указы и другие нормативные акты, рег­ламентирующие правила обращения с информацией ограниченно­го использования и ответственности за их нарушения

o Административные меры

o Морально-этические меры

· Правовые меры

o Физические меры

Какие два подхода существуют к проблеме обеспечения безопасности АССОИ?

o Аппаратный и комплексный

o Фрагментарный и физический

o Комплексный и физический

· Фрагментарный и комплексный

 

Конкретно секретное состояние некоторых па­раметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возмож­ных для данного алгоритма.

o Ключ

o Шифр

o Открытый(исходный) текст

o Хеш-функция

Какие режимы алгоритм DES использует при аутентификации данных

o ЕСВ и СВС

· СВС и СРВ

o CFB и OFB

o CEC и BFP

 

23. Какая математическая операция НЕ используются в алгоритме IDEA:

o сложение беззнаковых целых по модулю

o умножение беззнаковых целых по модулю

o поразрядное сложение по модулю 2

· деление на беззнаковую целую по модулю

Криптосистемами с открытым ключом называют…?

· Асимметричными криптосистемами

o Симметричнами криптосистемами

o Смешанными криптосистемами

o Матричными криптосистемами

Концепция асимметричных криптографических систем с открытым ключом основана на применении

o Смешанных функций

o Разнонаправленных функций

· Однонаправленных функций

o Математических функций