ВУЗ:
Составители:
310
УПРАВЛЕНИЕ КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ
1) Любая криптографическая система основана на использовании:
a) криптографических ключей
b) разомкнутых линии
c) односторонних функций
2) В симметричной криптосистеме отправитель и получатель сообщения
используют
a) один и тот же секретный ключ
b) разные секретных ключи
c) вообще не используют секретных ключей
3) Асимметричная криптосистема предполагает использование
a) двух ключей открытого и личного (секретного)
b) системы разграничения доступа
c) переносных носителей для хранения секретной информации
4) Под ключевой информацией понимают:
a) совокупность всех действующих в АСОИ ключей
b) совокупность документов и массивов документов и информационных
технологий, реализующих информационные процессы.
c) совокупность свойств, обусловливающих пригодность информации
удовлетворять определенные потребности ее пользователей в
соответствии с назначением информации.
5)Какая из функций не входит в процесс управления ключами?
a) переадресация ключей
b) генерация ключей
c) распределение ключей
УПРАВЛЕНИЕ КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ
1) Любая криптографическая система основана на использовании:
a) криптографических ключей
b) разомкнутых линии
c) односторонних функций
2) В симметричной криптосистеме отправитель и получатель сообщения
используют
a) один и тот же секретный ключ
b) разные секретных ключи
c) вообще не используют секретных ключей
3) Асимметричная криптосистема предполагает использование
a) двух ключей открытого и личного (секретного)
b) системы разграничения доступа
c) переносных носителей для хранения секретной информации
4) Под ключевой информацией понимают:
a) совокупность всех действующих в АСОИ ключей
b) совокупность документов и массивов документов и информационных
технологий, реализующих информационные процессы.
c) совокупность свойств, обусловливающих пригодность информации
удовлетворять определенные потребности ее пользователей в
соответствии с назначением информации.
5)Какая из функций не входит в процесс управления ключами?
a) переадресация ключей
b) генерация ключей
c) распределение ключей
310
Страницы
- « первая
- ‹ предыдущая
- …
- 308
- 309
- 310
- 311
- 312
- …
- следующая ›
- последняя »
