ВУЗ:
Составители:
310
УПРАВЛЕНИЕ КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ
1) Любая криптографическая система основана на использовании:
a) криптографических ключей
b) разомкнутых линии
c) односторонних функций
2) В симметричной криптосистеме отправитель и получатель сообщения
используют
a) один и тот же секретный ключ
b) разные секретных ключи
c) вообще не используют секретных ключей
3) Асимметричная криптосистема предполагает использование
a) двух ключей открытого и личного (секретного)
b) системы разграничения доступа
c) переносных носителей для хранения секретной информации
4) Под ключевой информацией понимают:
a) совокупность всех действующих в АСОИ ключей
b) совокупность документов и массивов документов и информационных
технологий, реализующих информационные процессы.
c) совокупность свойств, обусловливающих пригодность информации
удовлетворять определенные потребности ее пользователей в
соответствии с назначением информации.
5)Какая из функций не входит в процесс управления ключами?
a) переадресация ключей
b) генерация ключей
c) распределение ключей
УПРАВЛЕНИЕ КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ 1) Любая криптографическая система основана на использовании: a) криптографических ключей b) разомкнутых линии c) односторонних функций 2) В симметричной криптосистеме отправитель и получатель сообщения используют a) один и тот же секретный ключ b) разные секретных ключи c) вообще не используют секретных ключей 3) Асимметричная криптосистема предполагает использование a) двух ключей открытого и личного (секретного) b) системы разграничения доступа c) переносных носителей для хранения секретной информации 4) Под ключевой информацией понимают: a) совокупность всех действующих в АСОИ ключей b) совокупность документов и массивов документов и информационных технологий, реализующих информационные процессы. c) совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности ее пользователей в соответствии с назначением информации. 5)Какая из функций не входит в процесс управления ключами? a) переадресация ключей b) генерация ключей c) распределение ключей 310
Страницы
- « первая
- ‹ предыдущая
- …
- 308
- 309
- 310
- 311
- 312
- …
- следующая ›
- последняя »