Главная / Безопасность /
Инфраструктуры открытых ключей / Тест 4
Инфраструктуры открытых ключей - тест 4
Упражнение 1:
Номер 1
Сервис конфиденциальности обеспечивает следующие функции:
Ответ:
 (1) предотвращает случайное изменение данных при передаче их по сети 
 (2) реализует аутентификацию участников коммуникации 
 (3) разрешает доступ к данным только пользователям, имеющим соответствующие права 
Номер 2
Сервис конфиденциальности обеспечивает следующие функции:
Ответ:
 (1) предотвращает несанкционированное раскрытие информации не имеющим полномочия пользователем 
 (2) реализует аутентификацию источника данных 
 (3) предотвращает уничтожение данных при передаче их по сети 
Номер 3
Сервис конфиденциальности обеспечивает следующие функции:
Ответ:
 (1) предотвращает преднамеренное изменение данных при передаче их по сети 
 (2) обеспечивает защиту от несанкционированного получения информации 
 (3) реализует аутентификацию участников коммуникации 
Упражнение 2:
Номер 1
Почему сервис неотказуемости относится не к основным сервисам PKI, а к сервисам, базирующимся на PKI?
Ответ:
 (1) потому что он предоставляет лишь электронные доказательства времени подписания или передачи данных, которые могут быть оспорены в суде 
 (2) потому что он является опциональным сервисом 
 (3) потому что он не обеспечивает конфиденциальности передаваемых данных 
Номер 2
Почему сервис неотказуемости относится не к основным сервисам PKI, а к сервисам, базирующимся на PKI?
Ответ:
 (1) потому что он не обеспечивает целостности передаваемых данных 
 (2) потому что он предоставляет лишь электронные доказательства аутентификации источника данных, которые могут быть оспорены в суде 
 (3) потому что он является второстепенным по значимости 
Номер 3
Почему сервис неотказуемости относится не к основным сервисам PKI, а к сервисам, базирующимся на PKI?
Ответ:
 (1) потому что он не обеспечивает целостности и конфиденциальности передаваемых данных 
 (2) потому что он является дополнительным сервисом 
 (3) потому что результат автоматической процедуры неотказуемости не является достаточным доказательством неправомерных действий одной из сторон, взаимо-действующих в электронной коммуникации 
Упражнение 3:
Номер 1
Какое из перечисленных средств подтверждения идентичности можно
охарактеризовать как "то, чем субъект владеет"?
Ответ:
 (1) отпечаток пальца 
 (2) смарт-карта 
 (3) пароль 
Номер 2
Какое из перечисленных средств подтверждения идентичности можно
охарактеризовать как "то, чем субъект владеет"?
Ответ:
 (1) аппаратный ключ 
 (2) параметры ладони 
 (3) PIN-код 
Номер 3
Какое из перечисленных средств подтверждения идентичности можно
охарактеризовать как "то, чем субъект владеет"?
Ответ:
 (1) рисунок радужной оболочки глаза 
 (2) PIN-код 
 (3) смарт-карта 
Упражнение 4:
Номер 1
В симметричных криптографических алгоритмах используется:
Ответ:
 (1) два секретных ключа 
 (2) один секретный ключ 
 (3) секретный и открытый ключи 
Номер 2
В асимметричных криптографических алгоритмах используется:
Ответ:
 (1) секретный и открытый ключи 
 (2) один секретный ключ 
 (3) два секретных ключа 
Номер 3
В алгоритмах хэширования рассчитывается:
Ответ:
 (1) хэш-код сообщения 
 (2) код аутентификации сообщения 
 (3) контрольная сумма передаваемых данных 
Упражнение 5:
Номер 1
Электронная цифровая подпись создается в результате:
Ответ:
 (1) оцифровки личной подписи лица, желающего заверить подписью свое сообщение 
 (2) шифрования хэш-кода сообщения при помощи секретного ключа лица, ставящего подпись 
 (3) вычисления хэш-кода сообщения, которое зашифровано при помощи секретного ключа лица, ставящего подпись 
Номер 2
Электронная цифровая подпись создается в результате:
Ответ:
 (1) шифрования хэш-кода сообщения при помощи секретного ключа лица, ставящего подпись 
 (2) шифрования хэш-кода сообщения при помощи открытого ключа лица, ставящего подпись 
 (3) оцифровки личной подписи лица, желающего заверить подписью свое сообщение 
Номер 3
Электронная цифровая подпись создается в результате:
Ответ:
 (1) вычисления хэш-кода сообщения, которое зашифровано при помощи секретного ключа лица, ставящего подпись 
 (2) шифрования хэш-кода сообщения при помощи открытого ключа лица, ставящего подпись 
 (3) шифрования хэш-кода сообщения при помощи секретного ключа лица, ставящего подпись 
Упражнение 6:
Номер 1
Для обеспечения конфиденциальности необходимо использовать:
Ответ:
 (1) симметричные криптографические алгоритмы 
 (2) асимметричные криптографические алгоритмы 
 (3) алгоритмы хэширования 
Номер 2
Для поддержки неотказуемости необходимо использовать:
Ответ:
 (1) хэш-коды сообщений 
 (2) цифровые подписи 
 (3) коды аутентификации сообщений 
Номер 3
Для идентификации и аутентификации следует использовать:
Ответ:
 (1) коды аутентификации сообщений на основе хэша (HMAC) 
 (2) хэш-коды сообщений 
 (3) цифровые подписи