Поиск:

Информационная безопасность

___ - это наука, изучающая математические методы нарушения конфиденциальности и целостности информации

Правильный ответ:

Перейти =>  

В случае необходимости скрытия информационного обмена организации с внешним миром применяется туннельный режим.

Выберите один ответ:

Верно

Неверно

Перейти =>  

Первоначально IPsec включал в себя__ алгоритмо-независимые базовые спецификации, опубликованные в качестве RFC-документов:

Выберите один ответ:

4

2

7

3

Перейти =>  

Какие виды электронных подписей существуют:

Выберите один или несколько ответов:

Многоуровневая электронная подпись

Сложная электронная подпись

Усиленная электронная подпись

Простая электронная подпись

Перейти =>  

Криптостойкость это

Выберите один ответ:

Процесс преобразования исходного текста шифрованным текстом

Процесс нормального применения криптографического преобразования шифрованного текста в открытый

Характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа

Наука, изучающая математические методы нарушения конфиденциальности и целостности информации

Процесс преобразования исходного текста шифрованным текстом

Перейти =>  

Какие направления включает в себя современная криптография

Выберите один ответ:

Симметричные криптосистемы и криптосистемы с открытым ключом

Системы электронной подписи

Симметричные криптосистемы, криптосистемы с открытым ключом, системы электронной подписи и управление ключами

Системы электронной подписи и управление ключами

Перейти =>  

Аутентификация - это процедура распознавания субъекта по его идентификатору (некоторой информации - числу, строке символов).

Выберите один ответ:

Верно

Неверно

Перейти =>  

___ - это компьютерная программа, также библиотека функций, позволяющая выполнять операции шифрования и цифровой подписи сообщений, файлов и другой информации, представленной в электронном виде.

Правильный ответ:

Перейти =>  

Симметричные шифры - это:

Выберите один или несколько ответов:

поточные шифры

сетевые шифры

блочные шифры

магические шифры

Перейти =>  

Архитектура построения блочных шифров, в которой весь процесс шифрования блока данных выполняется за серию шагов (раундов), на каждом из которых блок делится на изменяемую и постоянную части называется сетью ___

Правильный ответ:

Перейти =>  

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15