Главная / Безопасность /
Управление ключами шифрования и безопасность сети / Тест 4
Управление ключами шифрования и безопасность сети - тест 4
Упражнение 1:
Номер 1
Процесс установления подлинности объекта требует ___
Ответ:
 (1) проверки подлинности в реальном масштабе времени  
 (2) установления соединения 
 (3) участия третьей стороны 
 (4) обмена сигналами управления 
Номер 2
"Нечто известное" - это ___
Ответ:
 (1) пароль  
 (2) паспорт 
 (3) почерк 
 (4) дом 
Номер 3
"Нечто, чем обладает" - это ___
Ответ:
 (1) пароль 
 (2) паспорт  
 (3) почерк 
 (4) дом 
Упражнение 2:
Номер 1
"Нечто свойственное" - это ___
Ответ:
 (1) пароль 
 (2) паспорт 
 (3) почерк  
 (4) дом 
Номер 2
"Соление" (Salting) пароля предотвращает атаку ___
Ответ:
 (1) захвата 
 (2) доступа к файлу пароля 
 (3) подбора 
 (4) на словарь  
Номер 3
При подходе Лампорта пароль при каждом последовательном использовании ___
Ответ:
 (1) генерирует новый пароль 
 (2) хэширует пароль 
 (3) хэширует пароль n раз  
 (4) пароль шифруется 
Упражнение 3:
Номер 1
При установления подлинности с помощью вызова-ответа претендент ___
Ответ:
 (1) ждет подтверждение подлинности пароля 
 (2) получает ответ на свой пароль 
 (3) получает повторный запрос 
 (4) показывает, что знает секрет  
Номер 2
При установлении подлинности вызов передается ___
Ответ:
 (1) претендентом 
 (2) верификатором  
 (3) претендентом и подтверждается верификатором 
 (4) верификатором и подтверждается претендентом 
Номер 3
При установлении подлинности вызов - это ___
Ответ:
 (1) идентификатор сообщения 
 (2) сигнал начала соединения 
 (3) случайное число или метка времени  
 (4) значение из списка команд 
Упражнение 4:
Номер 1
При установлении подлинности ответ - это ___
Ответ:
 (1) идентификатор сообщения 
 (2) сигнал начала соединения 
 (3) случайное число или метка времени 
 (4) функционально измененный вызов  
Номер 2
При установлении подлинности методом вызова с использованием шифра с симметричным ключом ответ содержит ___
Ответ:
 (1) принятый пароль 
 (2) сообщение подтверждения пароля 
 (3) принятый пароль, зашифрованный применяемым ключом  
 (4) пароль верификатора 
Номер 3
При установлении подлинности методом вызова с использованием nonce ответ содержит ___
Ответ:
 (1) случайное число 
 (2) сообщение подтверждения пароля 
 (3) случайное число, зашифрованное применяемым ключом  
 (4) пароль верификатора 
Упражнение 5:
Номер 1
При установлении подлинности методом вызова с использованием метки времени основная проблема заключается в учете _______
Ответ:
 (1) времени распространения сигналов 
 (2) синхронности часов верификатора и претендента  
 (3) часовых поясов 
 (4) содержания сообщения 
Номер 2
При установлении подлинности методом ключевого хэширования передается _______
Ответ:
 (1) шифрованный текст 
 (2) хэшированный текст 
 (3) хэшированный и исходный текст  
 (4) зашифрованное хэш-сообщение 
Номер 3
При использовании асимметричного шифрования в случае однонаправленной системы проверки подлинности используется _______
Ответ:
 (1) секретный ключ Алисы 
 (2) открытый ключ Алисы  
 (3) секретный ключ Боба 
 (4) открытый ключ Боба 
Упражнение 6:
Номер 1
При установлении подлинности с нулевым разглашением претендент не раскрывает _____
Ответ:
 (1) секретный ключ Алисы 
 (2) содержание документа 
 (3) ничего, что могло бы создать опасность конфиденциальности  
 (4) открытый ключ Боба 
Номер 2
При установлении подлинности с нулевым разглашением претендент согласно протоколу Фиата-Шамира при p = 431
, q = 217
может выбрать значение r
_____
Ответ:
 (1) 0 и 431
 
 (2) 0 и 93526
 
 (3) 0 и 217
 
 (4) 0 и 34568
 
Номер 3
Протокол Фейге-Фиата-Шамира отличается от протокола Фиата-Шамира _____
Ответ:
 (1) наличием вектора секретных и общедоступных ключей  
 (2) многократными вычислениями 
 (3) числом раундов 
 (4) выбором числа c
 
Упражнение 7:
Номер 1
Протокол Кискатера и Гийу отличается от протокола Фиата-Шамира _____
Ответ:
 (1) вектором секретных и общедоступных ключей 
 (2) многократными вычислениями 
 (3) числом раундов 
 (4) выбором числа c
 
Номер 2
Методика подтверждения подлинности на основе деталей использует _____
Ответ:
 (1) фотографию 
 (2) граф  
 (3) описание 
 (4) магнитную запись 
Номер 3
Методика подтверждения подлинности отпечатками пальцев на основе деталей использует _____
Ответ:
 (1) фотографию 
 (2) граф  
 (3) описание 
 (4) магнитную запись 
Упражнение 8:
Номер 1
Биометрическая методика подтверждения подлинности на основе подписи относится к категории _____
Ответ:
 (1) поведенческой  
 (2) физиологической 
 (3) психической 
 (4) изобразительной