Поиск:

Информационная безопасность

Выберите преимущества аутентификации по протоколу Kerberos:

Выберите один или несколько ответов:

эффективная аутентификация на серверах

эффективная идентификация

взаимная аутентификация

делегированная аутентификация

упрощенное управление доверительными отношениями

совместимость

Перейти =>  

Сопоставьте:

процесс нормального применения криптографического преобразования шифрованного текста в открытый

Криптоанализ

процесс нормального применения криптографического преобразования открытого текста на основе алгоритма и ключа, в результате которого возникает шифрованный текст

Расшифрование

наука, изучающая математические методы нарушения конфиденциальности и целостности информации

Шифрование,

Перейти =>  

Что такое OpenID?

Выберите один ответ:

определенный вид уникальной информации, предоставляемый субъектом системе при его аутентификации

лицо, которое хочет идентифицировать себя на сайте

открытая централизованная система, которая позволяет пользователю использовать единый пароль для аутентификации на множестве не связанных друг с другом сайтов, порталов, блогов и форумов

открытая децентрализованная система, которая позволяет пользователю использовать единый аккаунт для аутентификации на множестве не связанных друг с другом сайтов, порталов, блогов и форумов

Перейти =>  

Расшифрование - это:

Выберите один ответ:

процесс нормального применения криптографического преобразования шифрованного текста в открытый

данные, полученные после применения криптосистемы

шифр, являющийся асимметричной криптографической системой

процесс нормального применения криптографического преобразования открытого текста на основе алгоритма и ключа, в результате которого возникает шифрованный текст

Перейти =>  

Существуют два режима применения ESP и AH - электронный и туннельный.

Выберите один ответ:

Верно

Неверно

Перейти =>  

Первоначально IPsec включал в себя 3 алгоритмо-независимые базовые спецификации, опубликованные в качестве RFC-документов.

Выберите один ответ:

Верно

Неверно

Перейти =>  

Кем изначально разработал PGP?

Выберите один ответ:

Филипп Циммерман

Анатолий Вассерман

Альберт Эйнштейн

Перейти =>  

Какие криптографические алгоритмы распространены:

Выберите один или несколько ответов:

- DES, AES

- все неверны

- MD4, MD5, MD6

- Camellia, Twofish, Blowfish, IDEA

Перейти =>  

Спецификация ISAKMP описывает:

Выберите один ответ:

установку сессионных ключей на компьютеры сети Интернет

архитектуру безопасности IP

механизмы согласования атрибутов используемых протоколов

Перейти =>  

___ - реализованная угроза.

Правильный ответ:

Перейти =>  

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15