Поиск:

Информационная безопасность

Система обмена сообщениями может считаться защищенной, если она соответствует:

Выберите один или несколько ответов:

криптографические ключи на всех этапах своего жизненного находятся в доверенной среде

криптографические сообщения имеют целостность

криптографические преобразования производятся в доверенной среде

Перейти =>  

Методы биометрии делятся на физические и поведенческие методы.

Выберите один ответ:

Верно

Неверно

Перейти =>  

Шифр - это:

Выберите один ответ:

семейство обратимых преобразований открытого текста в шифрованный

процесс нормального применения криптографического преобразования шифрованного текста в открытый

шифр, являющийся асимметричной криптографической системой

семейство необратимых преобразований открытого текста в шифрованный

Перейти =>  

Что такое защита информации?

Выберите один ответ:

защита от несанкционированного доступа к информации.

специальное устройство, позволяющее безопасно передавать данные через защищённые сети для безопасной идентификации.

комплекс мероприятий направленных на обеспечение информационной безопасности.

обеспечивает многоразовую регистрацию абонента, предоставляющую право использования программ и баз данных во всех разрешенных ему объектах

Перейти =>  

Криптосистема с открытым ключом - это:

Выберите один ответ:

способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ

способ шифрования с открытым ключом

система шифрования и/или электронной цифровой подписи , при которой открытый ключ передаётся по открытому каналу, и используется для проверки ЭЦП и для шифрования сообщения

Перейти =>  

Недостатки Сети Файстеля

Выберите один ответ:

Хорошая изученность алгоритмов на основе сетей Файстеля

Простота программной реализации в силу того, что значительная часть функций поддерживается на аппаратном уровне в современных компьютерах

Простота аппаратной реализации на современной электронной базе

За один раунд шифруется только половина входного блока

Перейти =>  

___ - это процедура распознавания субъекта по его идентификатору (некоторой информации - числу, строке символов).

Правильный ответ:

Перейти =>  

Выберите методы парольной защиты, основанные на одноразовых паролях:

Выберите один или несколько ответов:

методы "запрос-ответ"

методы "вопрос-ответ"

методы модификации схемы сложных паролей

методы модификации схемы простых паролей

функциональные методы

Перейти =>  

Понятие сети Файстеля

Выберите один ответ:

Архитектура построения поточных шифров, в которой весь процесс шифрования потока данных выполняется за серию шагов (раундов), на каждом из которых блок делится на изменяемую и постоянную части

Архитектура построения блочных шифров, в которой весь процесс шифрования блока данных выполняется за серию шагов (раундов), на каждом из которых блок делится на изменяемую и постоянную части

Архитектура построения блочных шифров, в которой весь процесс шифрования блока данных выполняется за один шаг(раунд), на котором блок делится на изменяемую и постоянную части

Архитектура построения поточных шифров, в которой весь процесс шифрования потока данных выполняется за один шаг(раунд), на котором блок делится на изменяемую и постоянную части

Перейти =>  

По какому принципу работают блочные алгоритмы

Выберите один ответ:

Все ответы верны

Блоки данных преобразуют в другой блок с помощью функции, задаваемой алфавитом

Информация шифруется по битам

Блоки данных фиксированного размера (обычно 64 бита), преобразуются в другой 64-битный блок с помощью функции, задаваемой ключом

Перейти =>  

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15