Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Информационная безопасность / задания / Варианты_сообщений

.docx
Скачиваний:
20
Добавлен:
05.02.2016
Размер:
16.88 Кб
Скачать

Вариант 1

При шифровании исходного сообщения его выписывают в строку

Вариант 2.

Система шифрования Цезаря это одноалфавитная перестановка

Вариант 3.

Система Вижинера подобна системе шифрования Цеза­ря

Вариант 4.

Ключевое слово записывается под буквами алфавита сообщения

Вариант 5.

При шифровании каждая буква заменялась на другую букву алфавита

Вариант 6.

Свое название шифр получил по имени римского императора Цезаря

Вариант 7.

Необходимость защиты информации возникла из потребностей тайной передачи сообщений.

Вариант 8.

Задача криптографа заключается в обеспечении конфиденциальности передаваемых сообщений

Вариант 9.

Криптоанализ это наука о раскрытии исходного текста зашифрованного сообщения без доступа к ключу.

Вариант 10.

Главная отличительная черта научной криптографии это появление криптосистем со строгим математическим обоснованием.

Вариант 11.

Асимметричная криптография открыла сразу несколько новых прикладных направлений.

Вариант 12.

Криптография является одним из наиболее мощных средств обеспечения конфиденциальности

Вариант 13.

В криптографической системе преобразование шифрования может быть симметричным или асимметричным

Вариант 14.

В асимметричных криптосистемах с открытым ключом исполь¬зуются два ключа

Вариант 15.

Для того чтобы обеспечить закрытие информации ключ расшифрования должен быть секретным

Вариант 16.

Решение задач по защите внутренних сетей от вероятных атак возложено на межсетевые экраны

Вариант 17.

Для обеспечения надежной работы электронная платежная система должна быть надежно защищена

Вариант 18.

Наиболее перспективным видом пластиковых карт являются микропроцессорные смарткарты

Вариант 19.

Проблемы конфиденциальности и целостности информации тесно связаны между собой

Вариант 20.

В симметричной криптосистеме секретный передается получателю по защищенному каналу

Вариант 21.

Стойкость шифра криптосистемы должна определяться только секретностью ключа

Вариант 22.

Защита информации, обрабатываемой техническими средствами, осуществляется с применением пассивных и активных методов и средств

Вариант 23.

Для создания маскирующих электромагнитных помех используются системы пространственного и линейного зашумления

Вариант 24.

Эффективным методом снижения уровня ПЭМИ является экранирование их источников

Вариант 25.

Основной задачей экранирования электрических полей является снижение емкости связи между экранируемыми элементами конструкции

Вариант 26.

Идентификация - это процедура распознавания пользователя по его идентификатору (имени).

Вариант 27.

Аутентификация - процедура проверки подлинности, позволяющая достоверно убедиться, что пользователь является именно тем, кем он себя объявляет

Вариант 28.

Идентификация и аутентификация - взаимосвязанные процессы распознавания и проверки подлинности субъектов (пользователей).

Вариант 29.

Динамический (одноразовый) пароль - это пароль, который после однократного применения никогда больше не используется

Вариант 30.

В основе аутентификации с одноразовыми паролями лежит процедура типа «запрос-ответ».

Соседние файлы в папке задания