Система обмена сообщениями может считаться защищенной, если она соответствует:
Выберите один или несколько ответов:
криптографические ключи на всех этапах своего жизненного находятся в доверенной среде
криптографические сообщения имеют целостность
криптографические преобразования производятся в доверенной среде
Перейти
=>
Методы биометрии делятся на физические и поведенческие методы.
Выберите один ответ:
Верно
Неверно
Перейти
=>
Шифр - это:
Выберите один ответ:
семейство обратимых преобразований открытого текста в шифрованный
процесс нормального применения криптографического преобразования шифрованного текста в открытый
шифр, являющийся асимметричной криптографической системой
семейство необратимых преобразований открытого текста в шифрованный
Перейти
=>
Что такое защита информации?
Выберите один ответ:
защита от несанкционированного доступа к информации.
специальное устройство, позволяющее безопасно передавать данные через защищённые сети для безопасной идентификации.
комплекс мероприятий направленных на обеспечение информационной безопасности.
обеспечивает многоразовую регистрацию абонента, предоставляющую право использования программ и баз данных во всех разрешенных ему объектах
Перейти
=>
Криптосистема с открытым ключом - это:
Выберите один ответ:
способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ
способ шифрования с открытым ключом
система шифрования и/или электронной цифровой подписи , при которой открытый ключ передаётся по открытому каналу, и используется для проверки ЭЦП и для шифрования сообщения
Перейти
=>
Недостатки Сети Файстеля
Выберите один ответ:
Хорошая изученность алгоритмов на основе сетей Файстеля
Простота программной реализации в силу того, что значительная часть функций поддерживается на аппаратном уровне в современных компьютерах
Простота аппаратной реализации на современной электронной базе
За один раунд шифруется только половина входного блока
Перейти
=>
___ - это процедура распознавания субъекта по его идентификатору (некоторой информации - числу, строке символов).
Правильный ответ:
Перейти
=>
Выберите методы парольной защиты, основанные на одноразовых паролях:
Выберите один или несколько ответов:
методы "запрос-ответ"
методы "вопрос-ответ"
методы модификации схемы сложных паролей
методы модификации схемы простых паролей
функциональные методы
Перейти
=>
Понятие сети Файстеля
Выберите один ответ:
Архитектура построения поточных шифров, в которой весь процесс шифрования потока данных выполняется за серию шагов (раундов), на каждом из которых блок делится на изменяемую и постоянную части
Архитектура построения блочных шифров, в которой весь процесс шифрования блока данных выполняется за серию шагов (раундов), на каждом из которых блок делится на изменяемую и постоянную части
Архитектура построения блочных шифров, в которой весь процесс шифрования блока данных выполняется за один шаг(раунд), на котором блок делится на изменяемую и постоянную части
Архитектура построения поточных шифров, в которой весь процесс шифрования потока данных выполняется за один шаг(раунд), на котором блок делится на изменяемую и постоянную части
Перейти
=>
По какому принципу работают блочные алгоритмы
Выберите один ответ:
Все ответы верны
Блоки данных преобразуют в другой блок с помощью функции, задаваемой алфавитом
Информация шифруется по битам
Блоки данных фиксированного размера (обычно 64 бита), преобразуются в другой 64-битный блок с помощью функции, задаваемой ключом
Перейти
=>