игра брюс 2048
Главная / Интернет-технологии / Процедуры, диагностики и безопасность в Интернет / Тест 15

Процедуры, диагностики и безопасность в Интернет - тест 15

Упражнение 1:
Номер 1
От чего должна защищать система идентификации?

Ответ:

 (1) от модификации документа 

 (2) от маскировки 

 (3) от повтора 

 (4) от перехвата 


Номер 2
На каком алгоритме может базироваться электронная подпись?

Ответ:

 (1) на симметричном 

 (2) на асимметричном 

 (3) на динамическом 

 (4) на статическом 


Номер 3
Электронная подпись отправителя базируется

Ответ:

 (1) на секретном ключе отправителя 

 (2) на открытом ключе получателя 

 (3) на секретном ключе получателя 

 (4) на открытом ключе отправителя 


Упражнение 2:
Номер 1
Генерация дайджеста сообщения для формирования электронной подписи основана

Ответ:

 (1) на X-терминалах 

 (2) на хэш-функциях 

 (3) на структурных преобразованиях вывода 

 (4) на идентификации битов 


Номер 2
Почему документ, подписанный электронной подписью нельзя модифицировать?

Ответ:

 (1) это неверно, его можно модифицировать 

 (2) любые модификации изменят дайджест документа 

 (3) модификация приведет к уничтожению документа 

 (4) опция модификации закрыта 


Номер 3
Проверка получателем корректности электронной подписи отправителя производится при помощи

Ответ:

 (1) открытого ключа 

 (2) закрытого ключа  

 (3) дайджеста 

 (4) стаффинга 


Упражнение 3:
Номер 1
В основу стандарта DSS легли алгоритмы

Ответ:

 (1) Эль-Гамаля 

 (2) RSA 

 (3) Хаффмана 

 (4) ASI 


Номер 2
Согласно алгоритму SHA, сообщение разбивается на блоки, размер которых равен

Ответ:

 (1) 128 бит 

 (2) 256 бит 

 (3) 512 бит 

 (4) 768 бит 


Номер 3
Согласно алгоритму SHA, в конец последнего блока записывается

Ответ:

 (1) код длины сообщения 

 (2) дата сообщения 

 (3) последовательность нулей 

 (4) сигнатура обратной связи 


Упражнение 4:
Номер 1
Какое количество логических функций использует алгоритм SHA?

Ответ:

 (1) 32 

 (2) 72 

 (3) 75 

 (4) 80 


Номер 2
Дайджест сообщения имеет размер

Ответ:

 (1) 32 бита 

 (2) 64 бита 

 (3) 144 бита 

 (4) 160 бит 


Номер 3
В чем заключается смысл вычисления дайджеста?

Ответ:

 (1) в замене неверных символов нулями 

 (2) в уменьшении объема шифруемых данных 

 (3) в увеличении пакета шифруемых данных 

 (4) в усложнении идентификации отправителя 


Упражнение 5:
Номер 1
Для того чтобы превратить дайджест в электронную подпись, надо воспользоваться

Ответ:

 (1) открытым ключом 

 (2) секретным ключом 

 (3) алгоритмом Хаффмана 

 (4) алгоритмом Миллера 


Номер 2
Что лежит в основе метода Диффи-Хелмана?

Ответ:

 (1) функция дискретного возведения в степень 

 (2) использование целочисленных логарифмов 

 (3) разложение больших чисел на множители 

 (4) транслитерация некорректных символов 


Номер 3
Для чего предназначен протокол STS?

Ответ:

 (1) для идентификации отправителя 

 (2) для дешифровки секретного ключа 

 (3) для транслитерации кодовых последовательностей 

 (4) для кодогенерации нетерминантных символов 


Упражнение 6:
Номер 1
Какой основной недостаток алгоритма Диффи-Хелмана?

Ответ:

 (1) низкая конфиденциальность передачи ключа 

 (2) отсутствие гарантии, что ключ прислан именно тем партнером, который предполагается 

 (3) низкий контекст использования приложений алгоритма 

 (4) невозможность кодировать транслитерационные символы 


Номер 2
В чем отличие протоколов безопасности SSH, SET и SSL?

Ответ:

 (1) протоколы SSH, SET и SSL служат для целей обеспечения безопасности при удаленном доступе для разных операционных сред 

 (2) протокол SET служит для организации торговли в Интернет, SSH для безопасного удаленного доступа, а SSL - для безопасного доступа к WWW 

 (3) SSH допускает использование сертификатов, а остальные нет 

 (4) SET позволяет однозначно идентифицировать отправителя, а SSL и SSH - нет 


Номер 3
Обеспечивает ли применение сертификатов абсолютную надежность при обменах с применением SSL?

Ответ:

 (1) применение сертификатора гарантирует полную безопасность при использовании криптографических каналов 

 (2) безопасность не гарантируется, если хакер сможет вклиниться на маршрут клиент-сертификационный центр 

 (3) хакер в любом случае не сможет читать сообщения, так как они зашифрованы 

 (4) для обеспечения безопасности при этом надо снабжать сообщения электронной подписью 


Упражнение 7:
Номер 2
Как формируются ключи в алгоритме RSA?

Ответ:

 (1) для получения ключей использован алгоритм Эль-Гамаля (y=gx mod p

 (2) для получения ключей использован алгоритм Диффи-Хелмана (A = gx mod n

 (3) для шифрования здесь используется формула F(M) = Md mod n 

 (4) для получения ключей используется методика вычисления целочисленного логарифма 


Номер 3
В чем отличие методов Диффи-Хелмана и Нидхэма-Шрёдера?

Ответ:

 (1) алгоритм Н-Ш требует наличия открытого и секретного ключей 

 (2) алгоритм Н-Ш служит для аутентификации, а Д-Х - для пересылки секретных ключей 

 (3) алгоритм Н-Ш требует наличия специального сервера 

 (4) алгоритм Н-Ш служит для шифрования сообщений 


Упражнение 8:
Номер 1
SSH применяет для шифрования

Ответ:

 (1) открытый ключ 

 (2) симметричные схемы 

 (3) идентификаторы транслитерации 

 (4) кодовый стаффинг  


Номер 2
К свойствам "безопасного канала" протокола SSL следует относить то, что

Ответ:

 (1) канал является частным 

 (2) канал аутентифицирован 

 (3) канал надежен 

 (4) канал передает транслитерационные символы 


Номер 3
Какие атаки могут осуществляться на SSL?

Ответ:

 (1) раскрытие шифров 

 (2) атака открытого текста 

 (3) атака отклика 

 (4) атака посредника 




Главная / Интернет-технологии / Процедуры, диагностики и безопасность в Интернет / Тест 15