Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 310 стр.

UptoLike

310
УПРАВЛЕНИЕ КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ
1) Любая криптографическая система основана на использовании:
a) криптографических ключей
b) разомкнутых линии
c) односторонних функций
2) В симметричной криптосистеме отправитель и получатель сообщения
используют
a) один и тот же секретный ключ
b) разные секретных ключи
c) вообще не используют секретных ключей
3) Асимметричная криптосистема предполагает использование
a) двух ключей открытого и личного (секретного)
b) системы разграничения доступа
c) переносных носителей для хранения секретной информации
4) Под ключевой информацией понимают:
a) совокупность всех действующих в АСОИ ключей
b) совокупность документов и массивов документов и информационных
технологий, реализующих информационные процессы.
c) совокупность свойств, обусловливающих пригодность информации
удовлетворять определенные потребности ее пользователей в
соответствии с назначением информации.
5)Какая из функций не входит в процесс управления ключами?
a) переадресация ключей
b) генерация ключей
c) распределение ключей
        УПРАВЛЕНИЕ КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ
1) Любая криптографическая система основана на использовании:
a)   криптографических ключей
b)   разомкнутых линии
c)   односторонних функций


2) В симметричной криптосистеме отправитель и получатель сообщения
используют
a)   один и тот же секретный ключ
b)   разные секретных ключи
c)   вообще не используют секретных ключей


3) Асимметричная криптосистема предполагает использование
a)   двух ключей открытого и личного (секретного)
b)   системы разграничения доступа
c)   переносных носителей для хранения секретной информации


4) Под ключевой информацией понимают:
a)   совокупность всех действующих в АСОИ ключей
b)   совокупность документов и массивов документов и информационных
     технологий, реализующих информационные процессы.
c)   совокупность свойств, обусловливающих пригодность информации
     удовлетворять   определенные    потребности    ее   пользователей   в
     соответствии с назначением информации.


5)Какая из функций не входит в процесс управления ключами?
a)   переадресация ключей
b)   генерация ключей
c)   распределение ключей



                                    310