Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...
Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначенные для поддерживания проводов на необходимой высоте над землей, водой...
Топ:
Генеалогическое древо Султанов Османской империи: Османские правители, вначале, будучи еще бейлербеями Анатолии, женились на дочерях византийских императоров...
Установка замедленного коксования: Чем выше температура и ниже давление, тем место разрыва углеродной цепи всё больше смещается к её концу и значительно возрастает...
Интересное:
Искусственное повышение поверхности территории: Варианты искусственного повышения поверхности территории необходимо выбирать на основе анализа следующих характеристик защищаемой территории...
Инженерная защита территорий, зданий и сооружений от опасных геологических процессов: Изучение оползневых явлений, оценка устойчивости склонов и проектирование противооползневых сооружений — актуальнейшие задачи, стоящие перед отечественными...
Что нужно делать при лейкемии: Прежде всего, необходимо выяснить, не страдаете ли вы каким-либо душевным недугом...
Дисциплины:
2018-01-28 | 261 |
5.00
из
|
Заказать работу |
I: {{131}}
S: Криптографический протокол – это
-: протокол, в котором обмен информацией шифруется с помощью некоторого криптографического алгоритма
+: протокол, использующий криптографию, применяемую для предотвращения или обнаружения вредительства и мошенничества
+: протокол, использующий криптографию для решения задач аутентификации и идентификации пользователей
I: {{132}}
S: Криптографические попытки взлома могут быть направлены против:
+: криптографических алгоритмов, используемых в протоколах
+: против криптографических методов, используемых для реализации алгоритмов и протоколов
+: непосредственно против протоколов
-: против самих участников протокола
I: {{133}}
S: Установите соответствие между условными обозначениями участников протокола и их ролями
L1: Алиса
L2: Боб
L3: Мэллори
L4: Трент
R1: Первый участник всех протоколов
R2: Второй участник всех протоколов
R3: Взломщик протоколов
R4: Посредник, заслуживающий доверия
I: {{134}}
S: Для практического применения симметричных криптосистем чаще всего используются:
-: протокол «Держась за руки»
-: протокол «Разделение секрета»
+: протокол обмена сеансовыми ключами, использующий криптографию с открытыми ключами
-: протокол обмена открытыми ключами, использующий симметричную криптографию
-: алгоритм подписи «RSA наоборот»
I: {{135}}
S: Цифровой сертификат содержит следующие блоки информации:
-: Информацию о получателе ключа
+: Открытый ключ
+: Информация о владельце ключа
+: Цифровая подпись
-: Закрытый ключ
I: {{136}}
S: Протокол «Разделение секрета» используется в тех случаях когда:
+: необходимо хранить некоторый секрет так, чтобы воспользоваться им могла только определенная группа людей, собравшись вместе
-: необходимо хранить некоторый секрет так, чтобы воспользоваться им могли только некоторые участники определенной группы
-: необходимо передать некоторый секрет определенной группе людей
I: {{137}}
S: Для реализации криптографического протокола, содержащего метки времени необходимо выполнить перечисленные действия в такой последовательности:
1: Алиса вычисляет значение однонаправленной хэш-функции для документа
2: Алиса передает значение хеш-функции Тренту
3: Трент добавляет время и дату получения значения хеш-функции и затем подписывает результат цифровой подписью
4: Трент отправляет подписанное значение хэш-функции вместе с меткой времени Алисе
I: {{138}}
S: Криптографический протокол «Держась за руки» позволяет защититься от следующих угроз:
+: вскрытия методом «Человек в середине»
-: Отказа (ренегатства)
+: Модификации (переделки)
-: Подделки (фабрикация сообщения получателем)
I: {{139}}
S: В криптографическом протоколе «Разделение секрета» используются следующие операции:
+: Генерация строки случайных бит
-: Вычисление логарифма в конечном поле
-: Вычисление функции Эйлера
+: Операция сложения по модулю 2 (xor)
I: {{140}}
S: В протоколе «Держась за руки» используется идея разбиения сообщения на две части. Укажите наиболее часто используемые методы разбиения сообщения на части.
+: Передача четных и нечетных битов
-: Передача четных и нечетных байт
+: Первая половина сообщения является хэш-функцией шифрованного сообщения, а вторая половина - собственно шифрованным сообщением
-: Вторая половина сообщения является хэш-функцией шифрованного сообщения, а первая половина - собственно шифрованным сообщением
V2: Основы криптоанализа
I: {{141}}
S: Раздел криптологии, занимающийся вскрытием криптографических систем на основе криптологических методов называется…
+: Криптоанализ#$#
I: {{142}}
S: Раскрытие ключа не криптологическими способами называется…
+: Компрометаци#$#
I: {{143}}
S: Если криптоаналитик располагает только набором шифрограмм и не знает открытых текстов, то такой криптоанализ называется:
+: Криптоанализом на основе шифрованного текста
-: Криптоанализом на основе открытого текста
-: Криптоанализом на основе знания алгоритма
I: {{144}}
S: Какой из перечисленных методов криптоанализа базируется на «парадоксе дней рождения»?
-: вскрытие со словарем
-: вскрытие с пользованием операции xor
-: метод бесключевого чтения RSA
+: метод «встреча посередине»
I: {{145}}
S: Атака на подпись RSA по выбранному шифротексту базируется на следующем свойстве:
+: Свойстве мультипликативности при возведении в степень
-: Свойстве коммутативности при вычислении логарифма в конечном поле
-: Свойстве коммутативности при возведении в степень
Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...
Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...
Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...
Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!