игра брюс 2048
Главная / Безопасность / Инфраструктуры открытых ключей / Тест 4

Инфраструктуры открытых ключей - тест 4

Упражнение 1:
Номер 1
Сервис конфиденциальности обеспечивает следующие функции:

Ответ:

 (1) предотвращает случайное изменение данных при передаче их по сети 

 (2) реализует аутентификацию участников коммуникации 

 (3) разрешает доступ к данным только пользователям, имеющим соответствующие права 


Номер 2
Сервис конфиденциальности обеспечивает следующие функции:

Ответ:

 (1) предотвращает несанкционированное раскрытие информации не имеющим полномочия пользователем 

 (2) реализует аутентификацию источника данных 

 (3) предотвращает уничтожение данных при передаче их по сети 


Номер 3
Сервис конфиденциальности обеспечивает следующие функции:

Ответ:

 (1) предотвращает преднамеренное изменение данных при передаче их по сети 

 (2) обеспечивает защиту от несанкционированного получения информации 

 (3) реализует аутентификацию участников коммуникации 


Упражнение 2:
Номер 1
Почему сервис неотказуемости относится не к основным сервисам PKI, а к сервисам, базирующимся на PKI?

Ответ:

 (1) потому что он предоставляет лишь электронные доказательства времени подписания или передачи данных, которые могут быть оспорены в суде 

 (2) потому что он является опциональным сервисом 

 (3) потому что он не обеспечивает конфиденциальности передаваемых данных 


Номер 2
Почему сервис неотказуемости относится не к основным сервисам PKI, а к сервисам, базирующимся на PKI?

Ответ:

 (1) потому что он не обеспечивает целостности передаваемых данных 

 (2) потому что он предоставляет лишь электронные доказательства аутентификации источника данных, которые могут быть оспорены в суде 

 (3) потому что он является второстепенным по значимости 


Номер 3
Почему сервис неотказуемости относится не к основным сервисам PKI, а к сервисам, базирующимся на PKI?

Ответ:

 (1) потому что он не обеспечивает целостности и конфиденциальности передаваемых данных 

 (2) потому что он является дополнительным сервисом 

 (3) потому что результат автоматической процедуры неотказуемости не является достаточным доказательством неправомерных действий одной из сторон, взаимо-действующих в электронной коммуникации 


Упражнение 3:
Номер 1
Какое из перечисленных средств подтверждения идентичности можно
охарактеризовать как "то, чем субъект владеет"?

Ответ:

 (1) отпечаток пальца 

 (2) смарт-карта 

 (3) пароль 


Номер 2
Какое из перечисленных средств подтверждения идентичности можно
охарактеризовать как "то, чем субъект владеет"?

Ответ:

 (1) аппаратный ключ 

 (2) параметры ладони 

 (3) PIN-код 


Номер 3
Какое из перечисленных средств подтверждения идентичности можно
охарактеризовать как "то, чем субъект владеет"?

Ответ:

 (1) рисунок радужной оболочки глаза 

 (2) PIN-код 

 (3) смарт-карта 


Упражнение 4:
Номер 1
В симметричных криптографических алгоритмах используется:

Ответ:

 (1) два секретных ключа 

 (2) один секретный ключ 

 (3) секретный и открытый ключи 


Номер 2
В асимметричных криптографических алгоритмах используется:

Ответ:

 (1) секретный и открытый ключи 

 (2) один секретный ключ 

 (3) два секретных ключа 


Номер 3
В алгоритмах хэширования рассчитывается:

Ответ:

 (1) хэш-код сообщения 

 (2) код аутентификации сообщения 

 (3) контрольная сумма передаваемых данных 


Упражнение 5:
Номер 1
Электронная цифровая подпись создается в результате:

Ответ:

 (1) оцифровки личной подписи лица, желающего заверить подписью свое сообщение 

 (2) шифрования хэш-кода сообщения при помощи секретного ключа лица, ставящего подпись 

 (3) вычисления хэш-кода сообщения, которое зашифровано при помощи секретного ключа лица, ставящего подпись 


Номер 2
Электронная цифровая подпись создается в результате:

Ответ:

 (1) шифрования хэш-кода сообщения при помощи секретного ключа лица, ставящего подпись 

 (2) шифрования хэш-кода сообщения при помощи открытого ключа лица, ставящего подпись 

 (3) оцифровки личной подписи лица, желающего заверить подписью свое сообщение 


Номер 3
Электронная цифровая подпись создается в результате:

Ответ:

 (1) вычисления хэш-кода сообщения, которое зашифровано при помощи секретного ключа лица, ставящего подпись 

 (2) шифрования хэш-кода сообщения при помощи открытого ключа лица, ставящего подпись 

 (3) шифрования хэш-кода сообщения при помощи секретного ключа лица, ставящего подпись 


Упражнение 6:
Номер 1
Для обеспечения конфиденциальности необходимо использовать:

Ответ:

 (1) симметричные криптографические алгоритмы 

 (2) асимметричные криптографические алгоритмы 

 (3) алгоритмы хэширования 


Номер 2
Для поддержки неотказуемости необходимо использовать:

Ответ:

 (1) хэш-коды сообщений 

 (2) цифровые подписи 

 (3) коды аутентификации сообщений 


Номер 3
Для идентификации и аутентификации следует использовать:

Ответ:

 (1) коды аутентификации сообщений на основе хэша (HMAC) 

 (2) хэш-коды сообщений 

 (3) цифровые подписи 




Главная / Безопасность / Инфраструктуры открытых ключей / Тест 4