ВУЗ:
Составители:
312
11) Задача распределения ключей сводится к
a) построению протокола распределения ключей
b) взаимному подтверждению подлинности участников сеанса
c) использование минимального числа сообщений при обмене ключами
12) Протокол Kerberos основывается на
a) симметричной криптографии
b) ассиметричной криптографии
c) нескольких центров распределения ключей
13) Первым алгоритмом с открытыми ключами был алгоритм:
a) Диффи-Хеллмана
b) А. Фиата
c) А. Шамира
14) SKIP Протокол управления:
a) криптоключами
b) защищенного канала
c) симметричной криптосистемой
15) Метод Диффи-Хеллмана дает возможность шифровать данные при каждом
сеансе связи на новых ключах?
a) Да
b) Нет
c) Не знаю
ЗАЩИТА ПРОГРАММНЫХ СРЕДСТВ ОТ ИССЛЕДОВАНИЯ
1) В каких режимах может выполняться изучение логики работы программы:
a) статическом
11) Задача распределения ключей сводится к a) построению протокола распределения ключей b) взаимному подтверждению подлинности участников сеанса c) использование минимального числа сообщений при обмене ключами 12) Протокол Kerberos основывается на a) симметричной криптографии b) ассиметричной криптографии c) нескольких центров распределения ключей 13) Первым алгоритмом с открытыми ключами был алгоритм: a) Диффи-Хеллмана b) А. Фиата c) А. Шамира 14) SKIP Протокол управления: a) криптоключами b) защищенного канала c) симметричной криптосистемой 15) Метод Диффи-Хеллмана дает возможность шифровать данные при каждом сеансе связи на новых ключах? a) Да b) Нет c) Не знаю ЗАЩИТА ПРОГРАММНЫХ СРЕДСТВ ОТ ИССЛЕДОВАНИЯ 1) В каких режимах может выполняться изучение логики работы программы: a) статическом 312
Страницы
- « первая
- ‹ предыдущая
- …
- 310
- 311
- 312
- 313
- 314
- …
- следующая ›
- последняя »