- •Информационная безопасность и защита информации
- •Вопрос 1
- •Вопрос 44
- •Вопрос 45
- •Вопрос 94
- •Вопрос 95
- •Вопрос 96
- •Вопрос 97
- •Вопрос 110
- •Вопрос 111
- •Вопрос 112
- •Вопрос 145
- •Вопрос 146
- •Вопрос 147
- •Вопрос 148
- •Вопрос 161
- •Вопрос 162
- •Вопрос 163
- •Вопрос 164
- •Вопрос 165
- •Вопрос 166
- •Вопрос 224
- •Вопрос 225
- •Вопрос 226
- •Вопрос 227
- •Вопрос 275
- •Вопрос 276
- •Вопрос 277
- •Вопрос 278
- •Вопрос 291
- •Вопрос 292
- •Вопрос 293
- •Вопрос 326
- •Вопрос 327
- •Вопрос 328
- •Вопрос 329
- •Вопрос 342
- •Вопрос 343
- •Вопрос 344
- •Вопрос 345
- •Вопрос 346
- •Вопрос 347
Вопрос 145
$$1 Какие бывают цифровые подписи?
$$2 прямые и арбитражные
$$3 прямые и косвенные
$$4 ключевые и бесключевые
$$5 явные и неявные
$$6 арбитражные и ключевые
Вопрос 146
$$1 Какое требование не относится к цифровым подписям?
$$2 создавать цифровую подпись должно быть трудно
$$3 подпись должна быть битовым образцом, который зависит от подписываемого документа
$$4 подпись должна использовать некоторую уникальную информацию отправителя для предотвращения подделки или отказа
$$5 должно быть вычислительно невозможно подделать цифровую подпись
$$6 цифровая подпись должна быть достаточно компактной и не занимать много памяти
Вопрос 147
$$1 Какими свойствами не должна обладать цифровая подпись?
$$2 подпись не должна быть проверяема третьей стороной
$$3 подпись должна быть проверяема третьей стороной для разрешения споров
$$4 должна быть возможность аутентифицировать содержимое во время создания подписи
$$5 должна быть возможность проверить автора создания подписи
$$6 должна быть возможность проверить дату и время создания подписи
Вопрос 148
$$1 Что не относится к свойствам цифровой подписи?
$$2 неразрывна связана с подписывающим лицом, не может быть утеряна
$$3 требует создания доверенной инфраструктуры сертификатов открытых ключей
$$4 требует дополнительных механизмов, реализующих алгоритмы ее вычисления и проверки
$$5 легко отделима от документа, поэтому верна для всех его копий
$$6 зависит от подписываемого текста, практически всегда разная
ВОПРОС 149
$$1 Когда образуется коллизия?
$$2 когда два различных сообщения имеет одинаковые хэш-функции
$$3 когда используют ключевые хэш-функции
$$4 когда используют бесключевые хэш-функции
$$5 когда используют цифровые подписи
$$6 когда с помощью одного ключа получают несколько хэш-функций
ВОПРОС 150
$$1 Какие функции применяются в протоколах неполного доверия?
$$2 цифровые подписи
$$3 любые функции
$$4 ключевые функции
$$5 бесключевые функции
$$6 все ответы верны
ВОПРОС 151
$$1 Какие хэш-функции называются ключевыми?
$$2 зависящие от известного обеим сторонам ключа
$$3 функции вырабатывающие ключи
$$4 функции использующие открытый и закрытый ключи
$$5 основные функции
$$6 все ответы верны
ВОПРОС 152
$$1 Что такое хэш-функция?
$$2 функция предназначенная для сжатия произвольного сообщения в некоторую комбинацию фиксированной длины называемую «сверткой»
$$3 функция предназначенная для выработки одноразовых паролей
$$4 функция предназначенная для выработки случайных чисел
$$5 функция архивирования
$$6 функция для выработки ключей шифрования
ВОПРОС 153
$$1 Для решения каких задач не применяются хэш-фунции?
$$2 выработка ключей
$$3 построение систем контроля целостности данных
$$4 аутентификация источника сообщений
$$5 при построении алгоритмов быстрого поиска в базах данных
$$6 при проверки целостности записей в базах данных
ВОПРОС 154
$$1 Какой атаки на протоколы идентификации не существует?
$$2 вклинивание
$$3 повторное навязывание сообщения
$$4 комбинированная атака
$$5 задержка передачи сообщения
$$6 подмена
ВОПРОС 155
$$1 На чем основывается протокол идентификации с нулевым разглашением?
$$2 на знании секрета без выдачи о нем никакой информации
$$3 на знании некоторого секрета без предъявления самого секрета
$$4 на одноразовых паролях
$$5 извлечении квадратного корня по модулю большого составного числа n с неизвестным разложением на множители
$$6 на функции Эйлера
ВОПРОС 156
$$1 На чем основывается протокол идентификации Фиата-Шамира?
$$2 извлечении квадратного корня по модулю большого составного числа n с неизвестным разложением на множители
$$3 на знании некоторого секрета без предъявления самого секрета
$$4 на фиксированном пароле
$$5 на одноразовых паролях
$$6 на функции Эйлера
ВОПРОС 157
$$1 На чем основывается протокол идентификации «запрос-ответ»?
$$2 на знании некоторого секрета без предъявления самого секрета
$$3 на фиксированном пароле
$$4 на одноразовых паролях
$$5 извлечении квадратного корня по модулю большого составного числа n с неизвестным разложением на множители
$$6 на функции Эйлера
ВОПРОС 158
$$1 Каким средством можно усилить пароль?
$$2 использовать парольную фразу
$$3 увеличить длину
$$4 сделать только буквенный пароль
$$5 использовать только цифровой пароль
$$6 использовать только служебные символы
ВОПРОС 159
$$1 Какой должна быть длина пароля по требованиям безопасности?
$$2 9 символов
$$3 8 символов
$$4 6 символов
$$5 любой длины
$$6 10 символов
ВОПРОС 160
$$1 При разработки системы информационной безопасности должно соблюдаться следующее правило
$$2 стоимость системы информационной безопасности должна быть немного дешевле стоимости информации
$$3 для разработки системы информационной безопасности должно использоваться самое дорогое и новейшее программное и аппаратное обеспечение
$$4 стоимость системы информационной безопасности должна быть равна стоимости информации
$$5 стоимость системы информационной безопасности должна быть больше стоимости информации
$$6 стоимость системы информационной безопасности должна зависеть от объема защищаемой информации