У вас вопросы?
У нас ответы:) SamZan.net

Тема 7- Управление криптографическими ключами Что понимают под ключевой информацией- 1

Работа добавлена на сайт samzan.net:

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 29.12.2024

Тема 7: Управление криптографическими ключами

  1.  Что понимают под  ключевой информацией:

    1. устройства, в которых хранится закрытые ключи;

    2. секретная информация, используемая криптографическим      алгоритмом при шифровании/расшифровке сообщений;

    3. совокупность всех действующих в АСОИ ключей;

    4.информация, используемая для обмена между пользователями;

  1.  Процесс управления ключами не включает реализацию функции:

         1.генерация ключей;

         2.хранение ключей;

         3.распределение ключей;

         4.использование ключей.

3. Безопасность любого криптографического алгоритма определяется:

        1.используемой криптографической информацией;

        2. используемым криптографическим ключом;

        3. используемым криптографическим алгоритмом;

        4. используемыми криптографическими знаками.

4. Под модификацией ключа понимают:

        1. генерирование нового ключа из предыдущего значения ключа с помощью односторонней (однонаправленной) функции;

        2.генерирование нового ключа;

        3.использование одного ключа;

        4. генерирование нового ключа с помощью односторонней (однонаправленной) функции.

5. Под функцией хранения ключей понимают:

        1. организацию, их безопасного использования;

        2. организацию, их безопасного учета;

        3. организацию, их безопасного распределения;

        4. организацию, их безопасного хранения, учета и удаления.

6. Иерархия ключей может быть:

     1. двухуровневой и трехуровневой;

        2. одноуровневой и двухуровневой;

        3.многоуровневой;

        4.одноуровневой и многоуровневой.

7. При распределении ключей между участниками предстоящего информационного обмена должна быть гарантирована:

        1.секретность связи;

        2.четкость сеанса связи;

        3.реалистичность сеанса связи;

        4. подлинность сеанса связи.

8.Кто предложил первый алгоритм с открытыми ключами:

        1. Уитфилд Диффи и Мартин Хеллман.

         2.Ральф Меркль;

         3.Джон Гилл;

         4. Ральф Меркль и Джон Гилл;

Тема 8: Методы и средства защиты от удаленных атак через сеть Internet.

  1.  Под межсетевым экраном понимают:
  2.  систему межсетевой защиты, позволяющую разделить общую сеть на две части или более и реализовать набор правил, определяющих условия прохождения пакетов с данными через границу из одной части общей сети в другую.
  3.  систему защиты, позволяющую разделить общую сеть на две части;
  4.  комплекс аппаратных средств или программных средств, блокирующих проходящие через него сетевые пакеты;
  5.  передачу данных в сеть Internet.
  6.  Протокол передачи файлов обеспечивает:
  7.  передачу текстовых и двоичных файлов;
  8.  передачу программных файлов;
  9.  передачу файлов архива;
  10.  передачу текстовых файлов.
  11.  Какая схема  организации межсетевого экрана не применяется для защиты корпоративной или локальной сети:

               1.межсетевой экран - фильтрующий маршрутизатор;

               2. межсетевой экран на основе экранированного шлюза;

       3. межсетевой экран на основе двупортового шлюза;

               4.межсетевой экран на основе трехпортового шлюза.

4. Что представляет из себя межсетевой экран, состоящий из экранированной подсети:

                         1. развитие схемы межсетевого экрана на основе фильтрующего                   маршрутизатора;

                         2. развитие схемы межсетевого экрана на основе экранированного шлюза;

                         3. развитие схемы межсетевого экрана на основе трехпортового шлюза;

                         4. развитие схемы межсетевого экрана на основе двупортового шлюза.

5. Под всемирной паутиной понимают:

               1. систему, основанную на сетевых приложениях, которые позволяют пользователям просматривать содержимое различных серверов в локальной сети;

               2. распределенную систему, предоставляющую доступ к связанным между собой документам, расположенным на различных компьютерах, не подключенных к Интернету. 

               3. систему, основанную на сетевых приложениях, которые позволяют пользователям просматривать содержимое различных серверов в Internet или интрасетях.

6.Под аутентификацией понимают:

                  1. проверку подлинности пользователя;

                  2.хранение паролей;

                  3.созданние пароля;

                  4.регистрацию пользователя;

7. Для чего применяется фильтрующий маршрутизатор:

                  1. для блокирования входящих и исходящих пакетов на основе анализа их адресов и портов;

                  2. для фильтрации входящих и исходящих пакетов на основе анализа их адресов и портов;

                  3. для блокирования или фильтрации входящих и исходящих пакетов на основе анализа их адресов и портов;

                  4. для приема входящих и исходящих пакетов.

8. Что можно отнести к программным методам защиты в сети Internet:

                   1. защищенные криптопротоколы, которые позволяют надежно защищать соединения;

                  2.открытые криптопротоколы;

                  3. криптопротоколы, не защищающие соединения; 




1.  Основоположником маркетинга как науки является- а Мэксон; б Фрейд; в Котлер; г Маслоу
2. Проблемы требующие философского осмысления в современном мире
3. тема защиты прав собственности и других вещных прав состоит из четырех относительно самостоятельных направл
4. Русь появился в доваряжский период
5. Введение.6
6. БЕЛАРУСКАЯ ДЗЯРЖАЎНАЯ СЕЛЬСКАГАСПАДАРЧАЯ АКАДЭМІЯ Кафедра гісторыі і культуралогіі
7. Що таке форматування тексту Як ввімкнути панель інструментів форматуванн
8. Лекция 6 Развитие протокола IP В 1992 году разработана новая версия IP
9. Розрахунок електричних кіл змінного струму з використанням комплексних чисел
10. Синтаксический разбор простого предложения пошаговый помощник 8классникуизучающему простое предложени
11. экономических реформ в России вызвала значительные изменения в социальной структуре и духовной жизни общес
12. тематического изучения
13.  рассчитывай В какой земле угадывай На столбовой дороженьке Сошлись семь мужиков- Семь временнообязанных
14. Военный коммунизм организация общества при которой армия подчиняет себе тыл создавая организацию масс
15. Контрольная работа- Управляющие устройства и их виды
16. Аудит расчетов с подотчетными лицами, выезжающими в командировку за границу
17. Особенности экономической деятельности предприятий
18. коэффициент прямых материальных затрат
19. Л Содержание- Финансовые результатыСтруктура активов балансаСтруктура пассивов балансаЭффективн
20. Таблицу Менделеева запомнить невозможно так говорят очень многие