ВУЗ:
Составители:
311
6) Модификация ключа – это
a) генерирование нового ключа из предыдущего значения ключа с помощью
односторонней (однонаправленной) функции.
b) генерирование нового ключа из последующего значения ключа с
помощью односторонней (однонаправленной) функции.
c) генерирование нового ключа из предыдущего значения ключа с помощью
двусторонней (двунаправленной) функции.
7) Под функцией хранения ключей понимают
a) организацию их безопасного хранения, учета и удаления.
b) организацию их генерации, учета и удаления.
c) организацию их безопасного хранения, учета и сопостовления.
8) Механизм отметки времени позволяет каждому субъекту сети определить:
a) насколько старо пришедшее сообщение, и отвергнуть его, если появится
сомнение в его подлинности.
b) были ли внесены изменения в файл.
c) какие информационные потоки в системе являются "легальными", то есть
не ведут к утечке информации
9) Модель рукопожатия применяется для:
a) проверки подлинности партнеров
b) для симметричных криптосистем с секретными ключами
c) для асимметричных криптосистем с открытыми ключами
10)Каким из перечисленных способов не реализуется Распределение ключей
между пользователями компьютерной сети:
a) документирование алгоритмов обеспечения защиты информации
b) использованием одного или нескольких центров распределения ключей
c) прямым обменом сеансовыми ключами между пользователями сети
6) Модификация ключа – это
a) генерирование нового ключа из предыдущего значения ключа с помощью
односторонней (однонаправленной) функции.
b) генерирование нового ключа из последующего значения ключа с
помощью односторонней (однонаправленной) функции.
c) генерирование нового ключа из предыдущего значения ключа с помощью
двусторонней (двунаправленной) функции.
7) Под функцией хранения ключей понимают
a) организацию их безопасного хранения, учета и удаления.
b) организацию их генерации, учета и удаления.
c) организацию их безопасного хранения, учета и сопостовления.
8) Механизм отметки времени позволяет каждому субъекту сети определить:
a) насколько старо пришедшее сообщение, и отвергнуть его, если появится
сомнение в его подлинности.
b) были ли внесены изменения в файл.
c) какие информационные потоки в системе являются "легальными", то есть
не ведут к утечке информации
9) Модель рукопожатия применяется для:
a) проверки подлинности партнеров
b) для симметричных криптосистем с секретными ключами
c) для асимметричных криптосистем с открытыми ключами
10)Каким из перечисленных способов не реализуется Распределение ключей
между пользователями компьютерной сети:
a) документирование алгоритмов обеспечения защиты информации
b) использованием одного или нескольких центров распределения ключей
c) прямым обменом сеансовыми ключами между пользователями сети
311
Страницы
- « первая
- ‹ предыдущая
- …
- 309
- 310
- 311
- 312
- 313
- …
- следующая ›
- последняя »
