Студопедия

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника



Журналирование, аудит, контроль.




Читайте также:
  1. Валютная система Российской Федерации. Валютное регулирование и контроль.
  2. Виды социальных норм. Социальный контроль.
  3. Відомчий та міжвідомчий контроль.
  4. Государственный экологический контроль.
  5. Государственный экологический контроль.
  6. Жилищный фонд, его государственный учет и контроль.
  7. Конституционный контроль.1991год конституционный суд
  8. Контроль в управлении. Понятие и принципы контроля. Виды управленческого контроля. Этапы процесса контроля. Внешний и внутренний контроль.
  9. Митний контроль. Адміністративна відповідальність за порушення митних правил.

28.Что относится к механизмам аутентификации и какой из механизмов аутентификации объектов безопасности требует наличия дополнительных аппаратных элементов?

Механизмы аутентификации субъектов:

- парольные;

- биометрические;

- механизмы с использованием внешних носилителей;

- механизмы опознавания на основе систем-посредников.

Механизмы аутентификации объектов:

- механизм опознавания с помощью аппаратных блоков-приставок;

- программный механизм идентификации по схеме "запрос-ответ";

- механизм легализации на основе применения контрольных сумм;

- механизм подтверждения подлинности с помощью цифровых подписей,

-- с помощью уведомления о вручении,

-- с помощью подтверждения фактов передачи данных.

29.Какие из парольных механизмов использует хэш-функцию?

Типы криптографии: одноразовые пароли, пещера Аладдина.

30.Какие механизмы используются для защиты целостности данных?

- Абстрактные - Организационные- Технологические - Системно-аппаратные

31.Какая из схем применения ключей шифрования используется в системах криптографической защиты с ассиметричным шифрованием?

При использовании асимметричного алгоритма шифрования используется два разных ключа. Первым ключом сообщение шифруется и

Отсылается по открытому каналу. Второй ключ используется для расшифровки. Первый ключ называется публичным (public

Key). Этот ключ доступен неограниченному кругу людей и не является секретным. Если есть потребность зашифровать сообще-

Ние таким образом, что прочесть его сможет только один конкретный человек, то используется его публичный ключ. Второй ключ

Называется приватным (private key). Этот ключ необходимо держать в секрете.

Пример асимметричного криптоалгоритма - RSA. Этот алгоритм использует популярная программа шифрования PGP.

32.Какие механизмы аутентификации относятся к механизмам, использующим системы-посредники?

Механизм аутентификации на основе сертификатов;

- Подтверждение подлинности с помощью центра распространения ключей:

Однонправленная аутентификация через центр распространения ключей,

Аутентификация Нидхэма-Шредера,



Проверка подлинности Оттуэя-Риса;

- Механизм аутентификации с использованием нескольких центров подтверждения подлинности:

Kerberos V4

Kerberos V5

33.Какие процедуры относятся к криптографическим механизмам защиты?


Дата добавления: 2015-04-18; просмотров: 12; Нарушение авторских прав







lektsii.com - Лекции.Ком - 2014-2021 год. (0.013 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты