Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
1. устройства, в которых хранится закрытые ключи;
2. секретная информация, используемая криптографическим алгоритмом при шифровании/расшифровке сообщений;
3. совокупность всех действующих в АСОИ ключей;
4.информация, используемая для обмена между пользователями;
1.генерация ключей;
2.хранение ключей;
3.распределение ключей;
4.использование ключей.
3. Безопасность любого криптографического алгоритма определяется:
1.используемой криптографической информацией;
2. используемым криптографическим ключом;
3. используемым криптографическим алгоритмом;
4. используемыми криптографическими знаками.
4. Под модификацией ключа понимают:
1. генерирование нового ключа из предыдущего значения ключа с помощью односторонней (однонаправленной) функции;
2.генерирование нового ключа;
3.использование одного ключа;
4. генерирование нового ключа с помощью односторонней (однонаправленной) функции.
5. Под функцией хранения ключей понимают:
1. организацию, их безопасного использования;
2. организацию, их безопасного учета;
3. организацию, их безопасного распределения;
4. организацию, их безопасного хранения, учета и удаления.
6. Иерархия ключей может быть:
1. двухуровневой и трехуровневой;
2. одноуровневой и двухуровневой;
3.многоуровневой;
4.одноуровневой и многоуровневой.
7. При распределении ключей между участниками предстоящего информационного обмена должна быть гарантирована:
1.секретность связи;
2.четкость сеанса связи;
3.реалистичность сеанса связи;
4. подлинность сеанса связи.
8.Кто предложил первый алгоритм с открытыми ключами:
1. Уитфилд Диффи и Мартин Хеллман.
2.Ральф Меркль;
3.Джон Гилл;
4. Ральф Меркль и Джон Гилл;
1.межсетевой экран - фильтрующий маршрутизатор;
2. межсетевой экран на основе экранированного шлюза;
3. межсетевой экран на основе двупортового шлюза;
4.межсетевой экран на основе трехпортового шлюза.
4. Что представляет из себя межсетевой экран, состоящий из экранированной подсети:
1. развитие схемы межсетевого экрана на основе фильтрующего маршрутизатора;
2. развитие схемы межсетевого экрана на основе экранированного шлюза;
3. развитие схемы межсетевого экрана на основе трехпортового шлюза;
4. развитие схемы межсетевого экрана на основе двупортового шлюза.
5. Под всемирной паутиной понимают:
1. систему, основанную на сетевых приложениях, которые позволяют пользователям просматривать содержимое различных серверов в локальной сети;
2. распределенную систему, предоставляющую доступ к связанным между собой документам, расположенным на различных компьютерах, не подключенных к Интернету.
3. систему, основанную на сетевых приложениях, которые позволяют пользователям просматривать содержимое различных серверов в Internet или интрасетях.
6.Под аутентификацией понимают:
1. проверку подлинности пользователя;
2.хранение паролей;
3.созданние пароля;
4.регистрацию пользователя;
7. Для чего применяется фильтрующий маршрутизатор:
1. для блокирования входящих и исходящих пакетов на основе анализа их адресов и портов;
2. для фильтрации входящих и исходящих пакетов на основе анализа их адресов и портов;
3. для блокирования или фильтрации входящих и исходящих пакетов на основе анализа их адресов и портов;
4. для приема входящих и исходящих пакетов.
8. Что можно отнести к программным методам защиты в сети Internet:
1. защищенные криптопротоколы, которые позволяют надежно защищать соединения;
2.открытые криптопротоколы;
3. криптопротоколы, не защищающие соединения;