игра брюс 2048
Главная / Безопасность / Управление ключами шифрования и безопасность сети / Тест 4

Управление ключами шифрования и безопасность сети - тест 4

Упражнение 1:
Номер 1
Процесс установления подлинности объекта требует ___

Ответ:

 (1) проверки подлинности в реальном масштабе времени  

 (2) установления соединения 

 (3) участия третьей стороны 

 (4) обмена сигналами управления 


Номер 2
"Нечто известное" - это ___

Ответ:

 (1) пароль  

 (2) паспорт 

 (3) почерк 

 (4) дом 


Номер 3
"Нечто, чем обладает" - это ___

Ответ:

 (1) пароль 

 (2) паспорт  

 (3) почерк 

 (4) дом 


Упражнение 2:
Номер 1
"Нечто свойственное" - это ___

Ответ:

 (1) пароль 

 (2) паспорт 

 (3) почерк  

 (4) дом 


Номер 2
"Соление" (Salting) пароля предотвращает атаку ___

Ответ:

 (1) захвата 

 (2) доступа к файлу пароля 

 (3) подбора 

 (4) на словарь  


Номер 3
При подходе Лампорта  пароль при каждом последовательном использовании ___

Ответ:

 (1) генерирует новый пароль 

 (2) хэширует пароль 

 (3) хэширует пароль n раз  

 (4) пароль шифруется 


Упражнение 3:
Номер 1
При установления подлинности  с помощью вызова-ответа претендент ___

Ответ:

 (1) ждет подтверждение подлинности пароля 

 (2) получает ответ на свой пароль 

 (3) получает повторный запрос 

 (4) показывает, что знает секрет  


Номер 2
При установлении подлинности  вызов передается  ___

Ответ:

 (1) претендентом 

 (2) верификатором  

 (3) претендентом и подтверждается верификатором 

 (4) верификатором и подтверждается претендентом 


Номер 3
При установлении подлинности  вызов - это ___

Ответ:

 (1) идентификатор сообщения 

 (2) сигнал начала соединения 

 (3) случайное число или метка времени  

 (4) значение из списка команд 


Упражнение 4:
Номер 1
При установлении подлинности  ответ - это ___

Ответ:

 (1) идентификатор сообщения 

 (2) сигнал начала соединения 

 (3) случайное число или метка времени 

 (4) функционально измененный вызов  


Номер 2
При установлении подлинности  методом вызова с использованием шифра с симметричным ключом ответ содержит  ___

Ответ:

 (1) принятый пароль 

 (2) сообщение подтверждения пароля 

 (3) принятый пароль, зашифрованный применяемым ключом  

 (4) пароль верификатора 


Номер 3
При установлении подлинности  методом вызова с использованием nonce ответ содержит  ___

Ответ:

 (1) случайное число 

 (2) сообщение подтверждения пароля 

 (3) случайное число, зашифрованное применяемым ключом  

 (4) пароль верификатора 


Упражнение 5:
Номер 1
При установлении подлинности  методом вызова с использованием метки времени основная проблема заключается в учете _______

Ответ:

 (1) времени распространения сигналов 

 (2) синхронности часов верификатора и претендента  

 (3) часовых поясов 

 (4) содержания сообщения 


Номер 2
При установлении подлинности  методом ключевого хэширования передается _______

Ответ:

 (1) шифрованный текст 

 (2) хэшированный текст 

 (3) хэшированный и исходный текст  

 (4) зашифрованное хэш-сообщение 


Номер 3
При использовании  асимметричного шифрования  в случае однонаправленной системы проверки подлинности  используется _______

Ответ:

 (1) секретный ключ Алисы 

 (2) открытый ключ Алисы  

 (3) секретный ключ Боба 

 (4) открытый ключ Боба 


Упражнение 6:
Номер 1
При установлении подлинности с нулевым разглашением претендент не раскрывает _____

Ответ:

 (1) секретный ключ Алисы 

 (2) содержание документа 

 (3) ничего, что могло бы создать опасность конфиденциальности  

 (4) открытый ключ Боба 


Номер 2
При установлении подлинности с нулевым разглашением претендент согласно протоколу Фиата-Шамира при p = 431, q = 217 может выбрать значение r _____

Ответ:

 (1) 0 и 431 

 (2) 0 и 93526  

 (3) 0 и 217 

 (4) 0 и 34568 


Номер 3
Протокол Фейге-Фиата-Шамира отличается от протокола Фиата-Шамира _____

Ответ:

 (1) наличием вектора секретных и общедоступных ключей  

 (2) многократными вычислениями 

 (3) числом раундов 

 (4) выбором числа c 


Упражнение 7:
Номер 1
Протокол Кискатера и Гийу отличается от протокола Фиата-Шамира _____

Ответ:

 (1) вектором секретных и общедоступных ключей 

 (2) многократными вычислениями 

 (3) числом раундов 

 (4) выбором числа c  


Номер 2
Методика подтверждения подлинности  на основе деталей использует _____

Ответ:

 (1) фотографию 

 (2) граф  

 (3) описание 

 (4) магнитную запись 


Номер 3
Методика подтверждения подлинности  отпечатками пальцев на основе деталей использует _____

Ответ:

 (1) фотографию 

 (2) граф  

 (3) описание 

 (4) магнитную запись 


Упражнение 8:
Номер 1
Биометрическая методика подтверждения подлинности  на основе подписи относится  к  категории _____

Ответ:

 (1) поведенческой  

 (2) физиологической 

 (3) психической 

 (4) изобразительной 




Главная / Безопасность / Управление ключами шифрования и безопасность сети / Тест 4