Концепция асимметричных криптографических систем с открытым ключом основана на применении
Выберите один из способов, который не влияет на подтверждение подлинности
· абстрактное мышление
o тембр голоса
o стиль работы на клавиатуре
o отпечатки пальцев
1. В чём обусловлена безопасность алгоритма Диффи-Хеллмана:
· трудностью вычисления дискретных логарифмов в конечном поле
o избыточностью требуемых вычислений
o использованием криптосистемы с открытым ключом для шифрования
o использованием сертификатов открытых ключей
Г
Генерирование нового ключа из предыдущего значения ключа с помощью односторонней (однонаправленной) функции – это…
· Модификация ключа
o Генерация ключа
o Определение исходного ключа
o Генерирование исходного кода
Д
Данная система обеспечивает простейшую защиту от криптоаналитических атак, основанных на подсчете частот появления букв в шифртексте.
· Система омофонов
O Шифрующие таблицы Трисемуса
o Система шифрования Цезаря
O Полибианский квадрат
2. Для защиты корпоративной локальной сети используется схема организации межсетевых экранов:
· Межсетевой экран - фильтрующий маршрутизатор
o Экранированная подсеть на основе двупортового шлюза
o Экранированная подсеть на основе экранированного шлюза
o Межсетевой экран – шлюз прикладного уровня
3. Для защиты от потери данных придумано немало способов, наиболее известный и надёжный из которых–
· Резервное копирование информации на несколько дисков
o Резервное копирование информации на один диск
o Шифрование блока данных
o Использование симметричной криптографии с закрытым ключом
Е
Если объект имеет некоторый идентификатор, зарегистрированный сети - он называется
· законным
o незаконным
o нелегальным
o используемым
Ж
З
Защита информации в асимметричной криптосистеме основана на секретности ключа?
· Получателя
o Отправителя
o Получателя и отправителя
4. Задачей Службы эмуляции удаленного терминала (TELNET) является:
· Подключение к удаленным системам, подключенным к сети
o Передача текстовых и двоичных файлов
o Осуществление почтовой транспортной службы Internet
o Предоставление возможности пользователям просматривать содержимое различных сервисов Internet
5. За счёт чего осуществляется отказоустойчивость?
o Независимости
o Интегрированности
· Избыточности
o Параллельности
И
Имитовставка-это…
o Значение параметра р
· блок из р бит, который вырабатывается либо перед шифрованием всего сообщения, либо параллельно с шифрованием по блокам
o блок из р бит, который вырабатывается либо после шифрования всего сообщения, либо после шифрования по блокам
o блок из р бит , который вырабатывается либо после шифрования всего сообщения, либо параллельно с шифрованием по блокам
Иерархия ключей не может быть:
· четырехуровневой
o трехуровневой
o двухуровневой
К
Какого из основных типов угроз безопасности АСОИ не существует?
· Угроза избыточности данных
o Угроза нарушения конфиденциальности информации
o Угрозы нарушения целостности информации
o Угрозы нарушения работоспособности системы
6. Каких групп компонентов АССОИ не существует?
o Аппаратные средства
· Информация
o Программное обеспечение
o Персонал
7. К каким мерам защиты относятся действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией ограниченного использования и ответственности за их нарушения
o Административные меры
o Морально-этические меры
· Правовые меры
o Физические меры
Какие два подхода существуют к проблеме обеспечения безопасности АССОИ?
o Аппаратный и комплексный
o Фрагментарный и физический
o Комплексный и физический
· Фрагментарный и комплексный
Конкретно секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма.
o Ключ
o Шифр
o Открытый(исходный) текст
o Хеш-функция
Какие режимы алгоритм DES использует при аутентификации данных
o ЕСВ и СВС
· СВС и СРВ
o CFB и OFB
o CEC и BFP
23. Какая математическая операция НЕ используются в алгоритме IDEA:
o сложение беззнаковых целых по модулю
o умножение беззнаковых целых по модулю
o поразрядное сложение по модулю 2
· деление на беззнаковую целую по модулю
Криптосистемами с открытым ключом называют…?
· Асимметричными криптосистемами
o Симметричнами криптосистемами
o Смешанными криптосистемами
o Матричными криптосистемами
Концепция асимметричных криптографических систем с открытым ключом основана на применении
o Смешанных функций
o Разнонаправленных функций
· Однонаправленных функций
o Математических функций