ВУЗ:
Составители:
311
6) Модификация ключа – это
a) генерирование нового ключа из предыдущего значения ключа с помощью
односторонней (однонаправленной) функции.
b) генерирование нового ключа из последующего значения ключа с
помощью односторонней (однонаправленной) функции.
c) генерирование нового ключа из предыдущего значения ключа с помощью
двусторонней (двунаправленной) функции.
7) Под функцией хранения ключей понимают
a) организацию их безопасного хранения, учета и удаления.
b) организацию их генерации, учета и удаления.
c) организацию их безопасного хранения, учета и сопостовления.
8) Механизм отметки времени позволяет каждому субъекту сети определить:
a) насколько старо пришедшее сообщение, и отвергнуть его, если появится
сомнение в его подлинности.
b) были ли внесены изменения в файл.
c) какие информационные потоки в системе являются "легальными", то есть
не ведут к утечке информации
9) Модель рукопожатия применяется для:
a) проверки подлинности партнеров
b) для симметричных криптосистем с секретными ключами
c) для асимметричных криптосистем с открытыми ключами
10)Каким из перечисленных способов не реализуется Распределение ключей
между пользователями компьютерной сети:
a) документирование алгоритмов обеспечения защиты информации
b) использованием одного или нескольких центров распределения ключей
c) прямым обменом сеансовыми ключами между пользователями сети
6) Модификация ключа – это a) генерирование нового ключа из предыдущего значения ключа с помощью односторонней (однонаправленной) функции. b) генерирование нового ключа из последующего значения ключа с помощью односторонней (однонаправленной) функции. c) генерирование нового ключа из предыдущего значения ключа с помощью двусторонней (двунаправленной) функции. 7) Под функцией хранения ключей понимают a) организацию их безопасного хранения, учета и удаления. b) организацию их генерации, учета и удаления. c) организацию их безопасного хранения, учета и сопостовления. 8) Механизм отметки времени позволяет каждому субъекту сети определить: a) насколько старо пришедшее сообщение, и отвергнуть его, если появится сомнение в его подлинности. b) были ли внесены изменения в файл. c) какие информационные потоки в системе являются "легальными", то есть не ведут к утечке информации 9) Модель рукопожатия применяется для: a) проверки подлинности партнеров b) для симметричных криптосистем с секретными ключами c) для асимметричных криптосистем с открытыми ключами 10)Каким из перечисленных способов не реализуется Распределение ключей между пользователями компьютерной сети: a) документирование алгоритмов обеспечения защиты информации b) использованием одного или нескольких центров распределения ключей c) прямым обменом сеансовыми ключами между пользователями сети 311
Страницы
- « первая
- ‹ предыдущая
- …
- 309
- 310
- 311
- 312
- 313
- …
- следующая ›
- последняя »