Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

Тема 7- Управление криптографическими ключами Что понимают под ключевой информацией- 1

Работа добавлена на сайт samzan.net:

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 28.11.2024

Тема 7: Управление криптографическими ключами

  1.  Что понимают под  ключевой информацией:

    1. устройства, в которых хранится закрытые ключи;

    2. секретная информация, используемая криптографическим      алгоритмом при шифровании/расшифровке сообщений;

    3. совокупность всех действующих в АСОИ ключей;

    4.информация, используемая для обмена между пользователями;

  1.  Процесс управления ключами не включает реализацию функции:

         1.генерация ключей;

         2.хранение ключей;

         3.распределение ключей;

         4.использование ключей.

3. Безопасность любого криптографического алгоритма определяется:

        1.используемой криптографической информацией;

        2. используемым криптографическим ключом;

        3. используемым криптографическим алгоритмом;

        4. используемыми криптографическими знаками.

4. Под модификацией ключа понимают:

        1. генерирование нового ключа из предыдущего значения ключа с помощью односторонней (однонаправленной) функции;

        2.генерирование нового ключа;

        3.использование одного ключа;

        4. генерирование нового ключа с помощью односторонней (однонаправленной) функции.

5. Под функцией хранения ключей понимают:

        1. организацию, их безопасного использования;

        2. организацию, их безопасного учета;

        3. организацию, их безопасного распределения;

        4. организацию, их безопасного хранения, учета и удаления.

6. Иерархия ключей может быть:

     1. двухуровневой и трехуровневой;

        2. одноуровневой и двухуровневой;

        3.многоуровневой;

        4.одноуровневой и многоуровневой.

7. При распределении ключей между участниками предстоящего информационного обмена должна быть гарантирована:

        1.секретность связи;

        2.четкость сеанса связи;

        3.реалистичность сеанса связи;

        4. подлинность сеанса связи.

8.Кто предложил первый алгоритм с открытыми ключами:

        1. Уитфилд Диффи и Мартин Хеллман.

         2.Ральф Меркль;

         3.Джон Гилл;

         4. Ральф Меркль и Джон Гилл;

Тема 8: Методы и средства защиты от удаленных атак через сеть Internet.

  1.  Под межсетевым экраном понимают:
  2.  систему межсетевой защиты, позволяющую разделить общую сеть на две части или более и реализовать набор правил, определяющих условия прохождения пакетов с данными через границу из одной части общей сети в другую.
  3.  систему защиты, позволяющую разделить общую сеть на две части;
  4.  комплекс аппаратных средств или программных средств, блокирующих проходящие через него сетевые пакеты;
  5.  передачу данных в сеть Internet.
  6.  Протокол передачи файлов обеспечивает:
  7.  передачу текстовых и двоичных файлов;
  8.  передачу программных файлов;
  9.  передачу файлов архива;
  10.  передачу текстовых файлов.
  11.  Какая схема  организации межсетевого экрана не применяется для защиты корпоративной или локальной сети:

               1.межсетевой экран - фильтрующий маршрутизатор;

               2. межсетевой экран на основе экранированного шлюза;

       3. межсетевой экран на основе двупортового шлюза;

               4.межсетевой экран на основе трехпортового шлюза.

4. Что представляет из себя межсетевой экран, состоящий из экранированной подсети:

                         1. развитие схемы межсетевого экрана на основе фильтрующего                   маршрутизатора;

                         2. развитие схемы межсетевого экрана на основе экранированного шлюза;

                         3. развитие схемы межсетевого экрана на основе трехпортового шлюза;

                         4. развитие схемы межсетевого экрана на основе двупортового шлюза.

5. Под всемирной паутиной понимают:

               1. систему, основанную на сетевых приложениях, которые позволяют пользователям просматривать содержимое различных серверов в локальной сети;

               2. распределенную систему, предоставляющую доступ к связанным между собой документам, расположенным на различных компьютерах, не подключенных к Интернету. 

               3. систему, основанную на сетевых приложениях, которые позволяют пользователям просматривать содержимое различных серверов в Internet или интрасетях.

6.Под аутентификацией понимают:

                  1. проверку подлинности пользователя;

                  2.хранение паролей;

                  3.созданние пароля;

                  4.регистрацию пользователя;

7. Для чего применяется фильтрующий маршрутизатор:

                  1. для блокирования входящих и исходящих пакетов на основе анализа их адресов и портов;

                  2. для фильтрации входящих и исходящих пакетов на основе анализа их адресов и портов;

                  3. для блокирования или фильтрации входящих и исходящих пакетов на основе анализа их адресов и портов;

                  4. для приема входящих и исходящих пакетов.

8. Что можно отнести к программным методам защиты в сети Internet:

                   1. защищенные криптопротоколы, которые позволяют надежно защищать соединения;

                  2.открытые криптопротоколы;

                  3. криптопротоколы, не защищающие соединения; 




1.  Особенности и основные этапы английской буржуазной революции XVII в
2. Цель- создание условий для раскрытия творческого личностного интеллектуального потенциала учащейся мол
3. Воздействие коммуникационных средств на продвижение товаров
4. реферат дисертації на здобуття наукового ступеня кандидата історичних наук Чернівці2003 Дис
5. Расчет стандартных посадок для подшипников скольжения, червячного колеса и вала
6. Democrti- народовластие это одна из разновидностей либерального режима основанного на признании принципа ра.html
7. Здания выполняемые из заранее изготовленных крупноразмерных плоскостных элементов стен перекрытий покр
8. летнего возраста имеет право заниматься предпринимательской деятельностью в установленном законом порядк
9. На тему- Порядок таможенного декларирования и таможенного контроля международных почтовых отправлений
10. Дальневосточный федеральный университет Структурное подразделение колледж филиала ДВФУ в г
11. Патологія ендокринної системи
12. Страноведческая характеристика Японии
13.  Значит в любую ячейку памяти записывается некоторый набор нулей и единиц машинное слово
14. Тема 3. Экономические системы Вопросы- Сущность экономической системы
15. РугонМаккары Саратов 1984
16. Тема- Судебное разбирательство Вопросы- Понятие и значение судебного разбирательства.
17. Факторы внешнего и внутреннего воздействия
18.  Загальні положенняНам потрібне перезавантаження країни
19. Как раз это пытаются выяснить космические исследования
20. ЭЛЕКТРОВОЗ ГРУЗОВОЙПОСТОЯННОГО ТОКА 2ЭС10 С АСИНХРОННЫМИ ТЯГОВЫМИ ЭЛЕКТРОДВИГАТЕЛЯМИ Руководств