Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 297 стр.

UptoLike

297
13) Механизм запроса-ответа используется для:
a) проверки подлинности
b) шифрования
c) регистрации времени для каждого сообщения
14) Кто разработал алгоритм идентификации с нулевой передачей знания:
a) Гиллоу и Ж. Куискуотером
b) У. Фейге
c) А. Фиат и А. Шамир
15) Схему идентификации с нулевой передачей знаний предложили:
a) У. Фейге, А. Фиат и А. Шамир
b) Гиллоу и Ж. Куискуотером
c) А. Фиат и А. Шамир
ЗАЩИТА ИНФОРМАЦИИ В КС ОТ НЕСАНКЦИОНИРОВАННОГО
ДОСТУПА
1) Для чего создается система разграничения доступа к информации:
a) для защиты информации от НСД
b) для осуществления НСДИ
c) определения максимального уровня конфиденциальности документа
2)
Сбои, отказы технических и программных средств могут быть
использованы для НСД?
a) да
b) нет
с) незнаю
3)Какие методы организации разграничения доступа используются в КС:
a)
матричный
13) Механизм запроса-ответа используется для:
a)    проверки подлинности
b)    шифрования
c)    регистрации времени для каждого сообщения


14) Кто разработал алгоритм идентификации с нулевой передачей знания:
a)    Гиллоу и Ж. Куискуотером
b)    У. Фейге
c)    А. Фиат и А. Шамир


15) Схему идентификации с нулевой передачей знаний предложили:
a)    У. Фейге, А. Фиат и А. Шамир
b)    Гиллоу и Ж. Куискуотером
c)    А. Фиат и А. Шамир


     ЗАЩИТА ИНФОРМАЦИИ В КС ОТ НЕСАНКЦИОНИРОВАННОГО
                                 ДОСТУПА
1) Для чего создается система разграничения доступа к информации:
a)    для защиты информации от НСД
b)    для осуществления НСДИ
c)    определения максимального уровня конфиденциальности документа


2) Сбои, отказы технических и программных средств могут быть
использованы для НСД?
a)    да
b)    нет
с)    незнаю


3)Какие методы организации разграничения доступа используются в КС:
a)    матричный

                                     297