Поиск:

Информационная безопасность

Блоки данных фиксированного размера (обычно 64 бита), преобразуются в другой ___ -битный блок с помощью функции, задаваемой ключом

Правильный ответ:

Перейти =>  

По какому принципу работают поточные алгоритмы

Выберите один ответ:

Все ответы верны

Блоки данных фиксированного размера (обычно 64 бита), преобразуются в другой 64-битный блок с помощью функции, задаваемой ключом

Блоки данных преобразуют в другой блок с помощью функции, задаваемой алфавитом

Информация шифруется по битам

Перейти =>  

Что такое Kerberos?

Выберите один ответ:

сетевой протокол аутентификации проверки подлинности предъявленного пользователем идентификатора

сетевой протокол аутентификации, позволяющий безопасно передавать данные через незащищённые сети для безопасной идентификации

сетевой протокол аутентификации проверки на вирусы предъявленного пользователем идентификатора

сетевой протокол аутентификации, позволяющий безопасно передавать данные через защищённые сети для безопасной идентификации

Перейти =>  

Какие схемы входят в построение цифровой подписи:

Выберите один или несколько ответов:

шифрование с открытым ключом

асимметричного шифрования

симметричного шифрования

шифрование с закрытым ключом

Перейти =>  

Шифрование - это процесс преобразования исходного текста шифрованным текстом? (да/нет)

Правильный ответ:

Перейти =>  

Kerberos - это сетевой ___ аутентификации, позволяющий безопасно передавать данные через незащищённые сети для безопасной идентификации.

Правильный ответ:

Перейти =>  

Что такое карточка (token)?

Выберите один ответ:

специальное устройство, подтверждающее подлинность субъекта

специальное устройство, позволяющее безопасно передавать данные через защищённые сети для безопасной идентификации

специальное устройство аутентификации проверки на вирусы предъявленного пользователем идентификатора

специальное устройство аутентификации проверки подлинности предъявленного пользователем идентификатора

Перейти =>  

Что такое аутентификационная информация?

Выберите один ответ:

некая уникальная информация, которой могут обладать несколько пользователей поочередно

некая уникальная информация, которой могут обладать только два пользователя

некая уникальная информация, которой должен обладать только один пользователь и никто иной

некая уникальная информация, которой могут обладать несколько пользователей одновременно

Перейти =>  

Физиологические методы биометрии включают:

Выберите один или несколько ответов:

Анализ тембра голоса

Сканирование радужной оболочки глаза

Анализ подписи

Распознавание черт лица

Снятие отпечатков пальцев

Геометрию кисти руки

Сканирование сетчатки глаза

Анализ клавиатурного почерка

Перейти =>  

Какие виды сети Файстеля различают

Выберите один или несколько ответов:

Блочные

Поточные

Несбалансированные

Сбалансированные

Перейти =>  

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15