Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Управление криптографическими ключами





 

1) Любая криптографическая система основана на использовании:

 

a) криптографических ключей

 

b) разомкнутых линии

 

c) односторонних функций

 

2) В симметричной криптосистеме отправитель и получатель сообщения используют

 

a) один и тот же секретный ключ

 

b) разные секретных ключи

 

c) вообще не используют секретных ключей

 

3) Асимметричная криптосистема предполагает использование

 

a) двух ключей открытого и личного (секретного)

 

b) системы разграничения доступа

 

c) переносных носителей для хранения секретной информации

 

4) Под ключевой информацией понимают:

 

a) совокупность всех действующих в АСОИ ключей

 

b) совокупность документов и массивов документов и информационных технологий, реализующих информационные процессы.

 

c) совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности ее пользователей в соответствии с назначением информации.

 

 

5)Какая из функций не входит в процесс управления ключами?

 

a) переадресация ключей

 

b) генерация ключей

 

c) распределение ключей


 

 


6) Модификация ключа – это

 

a) генерирование нового ключа из предыдущего значения ключа с помощью односторонней (однонаправленной) функции.

 

b) генерирование нового ключа из последующего значения ключа с помощью односторонней (однонаправленной) функции.

 

c) генерирование нового ключа из предыдущего значения ключа с помощью двусторонней (двунаправленной) функции.

 

7) Под функцией хранения ключей понимают

 

a) организацию их безопасного хранения, учета и удаления.

 

b) организацию их генерации, учета и удаления.

 

c) организацию их безопасного хранения, учета и сопостовления.

 

8) Механизм отметки времени позволяет каждому субъекту сети определить:

 

a) насколько старо пришедшее сообщение, и отвергнуть его, если появится сомнение в его подлинности.

b) были ли внесены изменения в файл.

 

c) какие информационные потоки в системе являются "легальными", то есть не ведут к утечке информации

 

9) Модель рукопожатия применяется для:

 

c) проверки подлинности партнеров

 

d) для симметричных криптосистем с секретными ключами

 

c) для асимметричных криптосистем с открытыми ключами

 

10)Каким из перечисленных способов не реализуется Распределение ключей между пользователями компьютерной сети:

 

a) документирование алгоритмов обеспечения защиты информации

 

b) использованием одного или нескольких центров распределения ключей

 

c) прямым обменом сеансовыми ключами между пользователями сети


 

 


 

11) Задача распределения ключей сводится к

 

a) построению протокола распределения ключей

 

b) взаимному подтверждению подлинности участников сеанса

 

c) использование минимального числа сообщений при обмене ключами

 

12) Протокол Kerberos основывается на

 

a) симметричной криптографии

 

b) ассиметричной криптографии

 

c) нескольких центров распределения ключей

 

13) Первым алгоритмом с открытыми ключами был алгоритм:

 

a) Диффи-Хеллмана

 

b) А. Фиата

 

c) А. Шамира

 

14) SKIP Протокол управления:

 

a) криптоключами

 

b) защищенного канала

 

c) симметричной криптосистемой

 

15) Метод Диффи-Хеллмана дает возможность шифровать данные при каждом сеансе связи на новых ключах?

 

a) Да

 

b) Нет

 

c) Не знаю

 







Date: 2015-06-06; view: 1258; Нарушение авторских прав



mydocx.ru - 2015-2024 year. (0.008 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию