Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Защита информации в локальных и глобальных компьютерных сетях




Вопрос Ответы
Электронно-цифровая подпись позволяет… a) пересылать сообщение по секретному каналу; b) удостовериться в истинности отправителя и целостности сообщения; c) восстанавливать поврежденные сообщения; d) зашифровать сообщение для сохранения его секретности.
Протокол SSL(Secure Socket Layer) является системой шифрования… a)
Продолжение прил. Г  
на основе методов блочного шифрования;

b) на основе метода гаммирования;

c) с открытыми ключами;

d) с симметричными ключами.

Защиту компьютера от несанкционированного доступа обеспечивает… a) Bridge; b) Proxy; c) Brandmauer; d) Gateway.
Встроенным средством безопасности Windows XP является… a) Windows MediaConnect; b) Windows Movie Maker; c) Брандмауэр Windows; d) Windows Messenger.
Сетевой аудит включает… a) протоколирование действий всех пользователей в сети; b) выборочный аудит пользователей; c) антивирусную проверку сети; d) аудит безопасности каждой новой системы (как программной, так и аппаратной) при ее инсталляции в сеть.
Из перечисленного к средствам компьютерной защиты информации относятся: а) пароли доступа; б) дескрипторы; в) шифрование; г) хеширование; д) установление прав доступа; е) запрет печати. a) а, в, д; b) а, г, е; c) б, г, е; d) г, д, е.
Среди перечисленных программ брандмауэром является… a) Ethernet; b) Outlook; c) Outpost Firewall; d) Dr Web.

Шифрование данных. Электронная подпись

Вопрос Ответы
Для создания электронно-цифровой подписи обычно используется… a) метод гаммирования; b) сжатый образ исходного текста; c) пароль, вводимый пользователем; d) шифрование исходного текста симметричным алгоритмом.
Электронно-цифровая подпись (ЭЦП) документа формируется на основе… a)
Окончание прил. Г  
сторонних данных;

b) специального вспомогательного документа;

c) самого документа;

d) перестановки элементов ключа.

Алгоритмы шифрования бывают… a) рекурсивные; b) с множественным выбором; c) апериодические; d) симметрические.
Криптосистемой является… a) средство аппаратной защиты данных; b) семейство обратимых преобразований открытого текста в шифрованный; c) система несанкционированного доступа к тексту; d) семейство необратимых преобразований открытого текста в шифрованный.
Основное отличие симметричной криптографии от асимметричной заключается в том, что… a) симметричные криптоалгоритмы используют один и тот же ключ при шифровании и расшифровании, а асимметричные – разные ключи; b) симметричные криптоалгоритмы используют ключи меньшей длины; c) симметричные криптоалгоритмы работают быстрее; d) симметричные криптоалгоритмы более стойкие.
криптология имеет различные ключи для шифрования и дешифрования, причем ни один из них не может быть выведен из другого. a) хеширующая; b) двоичная; c) асимметричная; d) симметричная.
Электронно-цифровая подпись (ЭЦП) документа позволяет решить вопрос о… a) ценности документа; b) подлинности документа; c) секретности документа; d) режиме доступа к документу.

 


 

Учебное издание

 


Поделиться:

Дата добавления: 2015-09-15; просмотров: 658; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.005 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты