У вас вопросы?
У нас ответы:) SamZan.net

Тема 7- Управление криптографическими ключами Что понимают под ключевой информацией- 1

Работа добавлена на сайт samzan.net: 2016-03-30

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 27.4.2025

Тема 7: Управление криптографическими ключами

  1.  Что понимают под  ключевой информацией:

    1. устройства, в которых хранится закрытые ключи;

    2. секретная информация, используемая криптографическим      алгоритмом при шифровании/расшифровке сообщений;

    3. совокупность всех действующих в АСОИ ключей;

    4.информация, используемая для обмена между пользователями;

  1.  Процесс управления ключами не включает реализацию функции:

         1.генерация ключей;

         2.хранение ключей;

         3.распределение ключей;

         4.использование ключей.

3. Безопасность любого криптографического алгоритма определяется:

        1.используемой криптографической информацией;

        2. используемым криптографическим ключом;

        3. используемым криптографическим алгоритмом;

        4. используемыми криптографическими знаками.

4. Под модификацией ключа понимают:

        1. генерирование нового ключа из предыдущего значения ключа с помощью односторонней (однонаправленной) функции;

        2.генерирование нового ключа;

        3.использование одного ключа;

        4. генерирование нового ключа с помощью односторонней (однонаправленной) функции.

5. Под функцией хранения ключей понимают:

        1. организацию, их безопасного использования;

        2. организацию, их безопасного учета;

        3. организацию, их безопасного распределения;

        4. организацию, их безопасного хранения, учета и удаления.

6. Иерархия ключей может быть:

     1. двухуровневой и трехуровневой;

        2. одноуровневой и двухуровневой;

        3.многоуровневой;

        4.одноуровневой и многоуровневой.

7. При распределении ключей между участниками предстоящего информационного обмена должна быть гарантирована:

        1.секретность связи;

        2.четкость сеанса связи;

        3.реалистичность сеанса связи;

        4. подлинность сеанса связи.

8.Кто предложил первый алгоритм с открытыми ключами:

        1. Уитфилд Диффи и Мартин Хеллман.

         2.Ральф Меркль;

         3.Джон Гилл;

         4. Ральф Меркль и Джон Гилл;

Тема 8: Методы и средства защиты от удаленных атак через сеть Internet.

  1.  Под межсетевым экраном понимают:
  2.  систему межсетевой защиты, позволяющую разделить общую сеть на две части или более и реализовать набор правил, определяющих условия прохождения пакетов с данными через границу из одной части общей сети в другую.
  3.  систему защиты, позволяющую разделить общую сеть на две части;
  4.  комплекс аппаратных средств или программных средств, блокирующих проходящие через него сетевые пакеты;
  5.  передачу данных в сеть Internet.
  6.  Протокол передачи файлов обеспечивает:
  7.  передачу текстовых и двоичных файлов;
  8.  передачу программных файлов;
  9.  передачу файлов архива;
  10.  передачу текстовых файлов.
  11.  Какая схема  организации межсетевого экрана не применяется для защиты корпоративной или локальной сети:

               1.межсетевой экран - фильтрующий маршрутизатор;

               2. межсетевой экран на основе экранированного шлюза;

       3. межсетевой экран на основе двупортового шлюза;

               4.межсетевой экран на основе трехпортового шлюза.

4. Что представляет из себя межсетевой экран, состоящий из экранированной подсети:

                         1. развитие схемы межсетевого экрана на основе фильтрующего                   маршрутизатора;

                         2. развитие схемы межсетевого экрана на основе экранированного шлюза;

                         3. развитие схемы межсетевого экрана на основе трехпортового шлюза;

                         4. развитие схемы межсетевого экрана на основе двупортового шлюза.

5. Под всемирной паутиной понимают:

               1. систему, основанную на сетевых приложениях, которые позволяют пользователям просматривать содержимое различных серверов в локальной сети;

               2. распределенную систему, предоставляющую доступ к связанным между собой документам, расположенным на различных компьютерах, не подключенных к Интернету. 

               3. систему, основанную на сетевых приложениях, которые позволяют пользователям просматривать содержимое различных серверов в Internet или интрасетях.

6.Под аутентификацией понимают:

                  1. проверку подлинности пользователя;

                  2.хранение паролей;

                  3.созданние пароля;

                  4.регистрацию пользователя;

7. Для чего применяется фильтрующий маршрутизатор:

                  1. для блокирования входящих и исходящих пакетов на основе анализа их адресов и портов;

                  2. для фильтрации входящих и исходящих пакетов на основе анализа их адресов и портов;

                  3. для блокирования или фильтрации входящих и исходящих пакетов на основе анализа их адресов и портов;

                  4. для приема входящих и исходящих пакетов.

8. Что можно отнести к программным методам защиты в сети Internet:

                   1. защищенные криптопротоколы, которые позволяют надежно защищать соединения;

                  2.открытые криптопротоколы;

                  3. криптопротоколы, не защищающие соединения; 




1. РЕФЕРАТ дисертації на здобуття наукового ступеня кандидата педагогічних наук Кіро.html
2. Курсовая работа- Учет расчетов с покупателями и заказчиками
3. реферат дисертації на здобуття наукового ступеня кандидата технічних наук Кіровоград ~
4. РЕФЕРАТ дисертації на здобуття наукового ступеня кандидата історичних наук
5. Модульные многофункциональные концентраторы При построении сложной сети могут быть полезны все типы ком
6. Однако именно сейчас технологическая интеграция становится одним из важнейших условий факторов и последст
7. Расчет рабочего режима электрической сети
8. Тема 8- Социальная философия- специфика социальной реальности
9. аПо механизму развития острая сосудистая недостаточность отличается от сердечной недостаточности
10. Массовое Единственное Серийное на