Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 311 стр.

UptoLike

311
6) Модификация ключаэто
a) генерирование нового ключа из предыдущего значения ключа с помощью
односторонней (однонаправленной) функции.
b) генерирование нового ключа из последующего значения ключа с
помощью односторонней (однонаправленной) функции.
c) генерирование нового ключа из предыдущего значения ключа с помощью
двусторонней (двунаправленной) функции.
7) Под функцией хранения ключей понимают
a) организацию их безопасного хранения, учета и удаления.
b) организацию их генерации, учета и удаления.
c) организацию их безопасного хранения, учета и сопостовления.
8) Механизм отметки времени позволяет каждому субъекту сети определить:
a) насколько старо пришедшее сообщение, и отвергнуть его, если появится
сомнение в его подлинности.
b) были ли внесены изменения в файл.
c) какие информационные потоки в системе являются "легальными", то есть
не ведут к утечке информации
9) Модель рукопожатия применяется для:
a) проверки подлинности партнеров
b) для симметричных криптосистем с секретными ключами
c) для асимметричных криптосистем с открытыми ключами
10)Каким из перечисленных способов не реализуется Распределение ключей
между пользователями компьютерной сети:
a) документирование алгоритмов обеспечения защиты информации
b) использованием одного или нескольких центров распределения ключей
c) прямым обменом сеансовыми ключами между пользователями сети
6) Модификация ключа – это
a)   генерирование нового ключа из предыдущего значения ключа с помощью
     односторонней (однонаправленной) функции.
b)   генерирование нового ключа из последующего значения ключа с
     помощью односторонней (однонаправленной) функции.
c)   генерирование нового ключа из предыдущего значения ключа с помощью
     двусторонней (двунаправленной) функции.


7) Под функцией хранения ключей понимают
a)   организацию их безопасного хранения, учета и удаления.
b)   организацию их генерации, учета и удаления.
c)   организацию их безопасного хранения, учета и сопостовления.


8) Механизм отметки времени позволяет каждому субъекту сети определить:
a)   насколько старо пришедшее сообщение, и отвергнуть его, если появится
     сомнение в его подлинности.
b)   были ли внесены изменения в файл.
c)   какие информационные потоки в системе являются "легальными", то есть
     не ведут к утечке информации


9) Модель рукопожатия применяется для:
a)   проверки подлинности партнеров
b)   для симметричных криптосистем с секретными ключами
c)   для асимметричных криптосистем с открытыми ключами


10)Каким из перечисленных способов не реализуется Распределение ключей
между пользователями компьютерной сети:
a)   документирование алгоритмов обеспечения защиты информации
b)   использованием одного или нескольких центров распределения ключей
c)   прямым обменом сеансовыми ключами между пользователями сети

                                    311