Хелпикс

Главная

Контакты

Случайная статья





г. мобильность ключей;



 

1. Выберите правильный ответ: Криптографические методы защиты информации - это:

а. специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования;

б. специальное шифрование или иное преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования;

в. комплекс мер по защите информации.

 

 

2. Выберите правильные ответы:Криптография включает в себя четыре крупных раздела:

а. симметричные криптосистемы;

б. криптосистемы с открытым ключом;

в. электронная подпись;

г. управление ключами;

д. нарушение работы ЭВМ;.

 

3. Выберите правильный ответ: Основные направления использования криптографических методов:

а.передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

б. передача конфиденциальной информации по каналам связи, хранение информации на носителях в зашифрованном виде.

в. это процесс системы обработки информации
г. присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

 

4. Выберите правильные ответы:Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования

а. зашифрованное сообщение должно поддаваться чтению только при наличии ключа

б. число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;

в. получения информации из различных источников о преступных намерениях или совершенных КП;

г. Обнаружение ошибок.

 

5. Выберите правильные ответы: Все многообразие существующих криптографических методов в симметричных криптосистемах можно свести к следующим 4 классам преобразований:

а. подстановка — символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее определенным правилом;

б. перестановка — символы шифруемого текста переставляются по некоторому правилу в пределах заданного блока передаваемого текста

в. это процесс системы обработки информации

г. аналитическое преобразование — шифруемый текст преобразуется по некоторому аналитическому правилу, например гаммирование — заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа;
д. комбинированное преобразование — представляют собой последовательность (с возможным повторением и чередованием) основных методов преобразования, применяемую к блоку (части) шифруемого текста.

 

6. Выберите правильные ответы:Все предлагаемые сегодня криптосистемы с открытым ключом опираются на один из следующих типов необратимых преобразований:

 

а. разложение больших чисел на простые множители;

б. вычисление логарифма в конечном поле;

в. провести диагностику криптосистемы;

г. преобразовать все криптосистемы в конечном поле

 

7. Выберите правильные ответы:Алгоритмы криптосистемы с открытым ключом (СОК) можно использовать в следующих назначениях:

 

а. как самостоятельные средства защиты передаваемых и хранимых данных

б. как средства для распределения ключей

в.как структуру, определяющую последовательность выполнения и взаимосвязи процессов

г.как определение закрытого ключа на основе открытого

 

8. Выберите правильные ответы:Управление ключами — информационный процесс, включающий в себя три элемента:

а.генерацию ключей;

б. накопление ключей;

в. распределение ключей;

г. оценка ключей;

д. набор ключей;

 

9. Выберите правильные ответы: Распределение ключей — самый ответственный процесс в управлении ключами. К нему предъявляются два требования:

а. оперативность и точность распределения;

б. скрытность распределяемых ключей;

в. анонимность ключей;

г. мобильность ключей;

 

10. Выберите правильные ответы:Распределение ключей между пользователями реализуются двумя разными подходами:

 

а. путем создания одного ли нескольких центров распределения ключей;

б. прямой обмен ключами между пользователями информационной системы;

в. для обмена ключами;

г. реализуется путем ключей;

 

11. Выберите правильные ответы:Задача управления ключами сводится к поиску такого протокола распределения ключей, который обеспечивал бы:

а. возможность отказа от центра распределения ключей;

б. взаимное подтверждение подлинности участников сеанса;

в. удобный интерфейс ключей;

г. первый класс;

 

12. Выберите правильные ответы:Проблема реализации методов защиты информации имеет два аспекта:

 

а. разработку средств, реализующих криптографические алгоритмы;

б. методику использования этих средств;

в. аспект защиты информации;

г. возможность отказа от центра распределения ключей;

 

13. Выберите правильные ответы:Субъект может подтвердить свою подлинность, если предъявит по крайней мере одну из следующих сущностей:

а. нечто, что он знает: пароль, личный идентификационный номер, криптографический ключ и т.п.;

б. нечто, чем он владеет: личную карточку или иное устройство аналогичного назначения;

в. нечто, что он умеет: проводить диагностику ошибок и тд;

г. нечто, что он не может: доступность для большего круга лиц;

 

14. Выберите правильные ответы:Следующие меры позволяют значительно повысить надежность парольной защиты:

а. наложение технических ограничений;

б. ограничение доступа к файлу паролей;

в. тем средствам вычислительной техники, которые должны содержать механизмы защиты от НСД к информации, но итоговая защищенность их ниже защищенности средств 4-го класса

      г. улучшением администрирования или обучением пользователей

 

15. Выберите правильный ответ:Токен — это:

а. предмет или устройство, владение которым подтверждает подлинность пользователя;

б. предмет или устройство, владение которым подтверждает наличие ошибок при работе;

в. предмет или устройство, владение которым обусловлено отсутствием дискреционного управления доступом;

 

16. Выберите правильные ответы: По принципу действия интеллектуальные токены можно разделить на следующие категории:

а. статический обмен паролями: пользователь обычным образом доказывает токену свою подлинность;

б. наличием управления доступом;

в. отсутствием дискреционного управления доступом;

г. динамическая генерация паролей: токен генерирует пароли, периодически изменяя их

 

17. Выберите правильные ответы: Реализация протоколирования и аудита преследует следующие главные цели;

а. обеспечение подотчетности пользователей и администраторов;

б. обнаружение попыток нарушений информационной безопасности;

в. отсутствием дискреционного управления доступом

 

 

18. Выберите правильные ответы: Такие преобразования позволяют решить два главных вопроса, касающихся безопасности информации:

 

а. защиту конфиденциальности;

б. защиту целостности;

в. защиту навигаций;

г. защиту изоляций;

 

19. Выберите правильные ответы: Современные методы шифрования должны отвечать следующим требованиям:

 

а. стойкость шифра противостоять криптоанализу;

б. криптостойкость обеспечивается не секретностью алгоритма шифрования, а секретностью ключа;

в. ошибки, возникающие при шифровании, должны приводить к потерям информации;

г. время шифрования должно быть большим;

 

20. Выберите правильный ответ: С методом симметричного шифрования связана следующая проблема

а. необходимо часто менять секретные ключи, поскольку всегда существует риск их случайного раскрытия (компрометации);

в. достаточно не сложно обеспечить безопасность секретных ключей при их генерировании;

 

21. Выберите правильный ответ: Основные направления использования криптографических методов:

а. передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

б. передача конфиденциальной информации по каналам связи, хранение информации на носителях в зашифрованном виде.

в. это процесс системы обработки информации
г. присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

 

22. Выберите правильные ответы:Управление ключами — информационный процесс, включающий в себя три элемента:

а.генерацию ключей;

  б. накопление ключей;

в. распределение ключей;

г. оценка ключей;

д. набор ключей;

 

23. Выберите правильные ответы: Распределение ключей — самый ответственный процесс в управлении ключами. К нему предъявляются два требования:

а. оперативность и точность распределения;

б. скрытность распределяемых ключей;

в. анонимность ключей;



  

© helpiks.su При использовании или копировании материалов прямая ссылка на сайт обязательна.