Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Алимсеитова_Ж_ИБиЗИ_рус.doc
Скачиваний:
33
Добавлен:
11.09.2019
Размер:
567.3 Кб
Скачать

Вопрос 145

$$1 Какие бывают цифровые подписи?

$$2 прямые и арбитражные

$$3 прямые и косвенные

$$4 ключевые и бесключевые

$$5 явные и неявные

$$6 арбитражные и ключевые

Вопрос 146

$$1 Какое требование не относится к цифровым подписям?

$$2 создавать цифровую подпись должно быть трудно

$$3 подпись должна быть битовым образцом, который зависит от подписываемого документа

$$4 подпись должна использовать некоторую уникальную информацию отправителя для предотвращения подделки или отказа

$$5 должно быть вычислительно невозможно подделать цифровую подпись

$$6 цифровая подпись должна быть достаточно компактной и не занимать много памяти

Вопрос 147

$$1 Какими свойствами не должна обладать цифровая подпись?

$$2 подпись не должна быть проверяема третьей стороной

$$3 подпись должна быть проверяема третьей стороной для разрешения споров

$$4 должна быть возможность аутентифицировать содержимое во время создания подписи

$$5 должна быть возможность проверить автора создания подписи

$$6 должна быть возможность проверить дату и время создания подписи

Вопрос 148

$$1 Что не относится к свойствам цифровой подписи?

$$2 неразрывна связана с подписывающим лицом, не может быть утеряна

$$3 требует создания доверенной инфраструктуры сертификатов открытых ключей

$$4 требует дополнительных механизмов, реализующих алгоритмы ее вычисления и проверки

$$5 легко отделима от документа, поэтому верна для всех его копий

$$6 зависит от подписываемого текста, практически всегда разная

ВОПРОС 149

$$1 Когда образуется коллизия?

$$2 когда два различных сообщения имеет одинаковые хэш-функции

$$3 когда используют ключевые хэш-функции

$$4 когда используют бесключевые хэш-функции

$$5 когда используют цифровые подписи

$$6 когда с помощью одного ключа получают несколько хэш-функций

ВОПРОС 150

$$1 Какие функции применяются в протоколах неполного доверия?

$$2 цифровые подписи

$$3 любые функции

$$4 ключевые функции

$$5 бесключевые функции

$$6 все ответы верны

ВОПРОС 151

$$1 Какие хэш-функции называются ключевыми?

$$2 зависящие от известного обеим сторонам ключа

$$3 функции вырабатывающие ключи

$$4 функции использующие открытый и закрытый ключи

$$5 основные функции

$$6 все ответы верны

ВОПРОС 152

$$1 Что такое хэш-функция?

$$2 функция предназначенная для сжатия произвольного сообщения в некоторую комбинацию фиксированной длины называемую «сверткой»

$$3 функция предназначенная для выработки одноразовых паролей

$$4 функция предназначенная для выработки случайных чисел

$$5 функция архивирования

$$6 функция для выработки ключей шифрования

ВОПРОС 153

$$1 Для решения каких задач не применяются хэш-фунции?

$$2 выработка ключей

$$3 построение систем контроля целостности данных

$$4 аутентификация источника сообщений

$$5 при построении алгоритмов быстрого поиска в базах данных

$$6 при проверки целостности записей в базах данных

ВОПРОС 154

$$1 Какой атаки на протоколы идентификации не существует?

$$2 вклинивание

$$3 повторное навязывание сообщения

$$4 комбинированная атака

$$5 задержка передачи сообщения

$$6 подмена

ВОПРОС 155

$$1 На чем основывается протокол идентификации с нулевым разглашением?

$$2 на знании секрета без выдачи о нем никакой информации

$$3 на знании некоторого секрета без предъявления самого секрета

$$4 на одноразовых паролях

$$5 извлечении квадратного корня по модулю большого составного числа n с неизвестным разложением на множители

$$6 на функции Эйлера

ВОПРОС 156

$$1 На чем основывается протокол идентификации Фиата-Шамира?

$$2 извлечении квадратного корня по модулю большого составного числа n с неизвестным разложением на множители

$$3 на знании некоторого секрета без предъявления самого секрета

$$4 на фиксированном пароле

$$5 на одноразовых паролях

$$6 на функции Эйлера

ВОПРОС 157

$$1 На чем основывается протокол идентификации «запрос-ответ»?

$$2 на знании некоторого секрета без предъявления самого секрета

$$3 на фиксированном пароле

$$4 на одноразовых паролях

$$5 извлечении квадратного корня по модулю большого составного числа n с неизвестным разложением на множители

$$6 на функции Эйлера

ВОПРОС 158

$$1 Каким средством можно усилить пароль?

$$2 использовать парольную фразу

$$3 увеличить длину

$$4 сделать только буквенный пароль

$$5 использовать только цифровой пароль

$$6 использовать только служебные символы

ВОПРОС 159

$$1 Какой должна быть длина пароля по требованиям безопасности?

$$2 9 символов

$$3 8 символов

$$4 6 символов

$$5 любой длины

$$6 10 символов

ВОПРОС 160

$$1 При разработки системы информационной безопасности должно соблюдаться следующее правило

$$2 стоимость системы информационной безопасности должна быть немного дешевле стоимости информации

$$3 для разработки системы информационной безопасности должно использоваться самое дорогое и новейшее программное и аппаратное обеспечение

$$4 стоимость системы информационной безопасности должна быть равна стоимости информации

$$5 стоимость системы информационной безопасности должна быть больше стоимости информации

$$6 стоимость системы информационной безопасности должна зависеть от объема защищаемой информации