История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...
Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...
Топ:
Оснащения врачебно-сестринской бригады.
Выпускная квалификационная работа: Основная часть ВКР, как правило, состоит из двух-трех глав, каждая из которых, в свою очередь...
Оценка эффективности инструментов коммуникационной политики: Внешние коммуникации - обмен информацией между организацией и её внешней средой...
Интересное:
Влияние предпринимательской среды на эффективное функционирование предприятия: Предпринимательская среда – это совокупность внешних и внутренних факторов, оказывающих влияние на функционирование фирмы...
Аура как энергетическое поле: многослойную ауру человека можно представить себе подобным...
Подходы к решению темы фильма: Существует три основных типа исторического фильма, имеющих между собой много общего...
Дисциплины:
2018-01-28 | 255 |
5.00
из
|
Заказать работу |
|
|
I: {{131}}
S: Криптографический протокол – это
-: протокол, в котором обмен информацией шифруется с помощью некоторого криптографического алгоритма
+: протокол, использующий криптографию, применяемую для предотвращения или обнаружения вредительства и мошенничества
+: протокол, использующий криптографию для решения задач аутентификации и идентификации пользователей
I: {{132}}
S: Криптографические попытки взлома могут быть направлены против:
+: криптографических алгоритмов, используемых в протоколах
+: против криптографических методов, используемых для реализации алгоритмов и протоколов
+: непосредственно против протоколов
-: против самих участников протокола
I: {{133}}
S: Установите соответствие между условными обозначениями участников протокола и их ролями
L1: Алиса
L2: Боб
L3: Мэллори
L4: Трент
R1: Первый участник всех протоколов
R2: Второй участник всех протоколов
R3: Взломщик протоколов
R4: Посредник, заслуживающий доверия
I: {{134}}
S: Для практического применения симметричных криптосистем чаще всего используются:
-: протокол «Держась за руки»
-: протокол «Разделение секрета»
+: протокол обмена сеансовыми ключами, использующий криптографию с открытыми ключами
-: протокол обмена открытыми ключами, использующий симметричную криптографию
-: алгоритм подписи «RSA наоборот»
I: {{135}}
S: Цифровой сертификат содержит следующие блоки информации:
-: Информацию о получателе ключа
+: Открытый ключ
+: Информация о владельце ключа
+: Цифровая подпись
-: Закрытый ключ
I: {{136}}
S: Протокол «Разделение секрета» используется в тех случаях когда:
+: необходимо хранить некоторый секрет так, чтобы воспользоваться им могла только определенная группа людей, собравшись вместе
|
-: необходимо хранить некоторый секрет так, чтобы воспользоваться им могли только некоторые участники определенной группы
-: необходимо передать некоторый секрет определенной группе людей
I: {{137}}
S: Для реализации криптографического протокола, содержащего метки времени необходимо выполнить перечисленные действия в такой последовательности:
1: Алиса вычисляет значение однонаправленной хэш-функции для документа
2: Алиса передает значение хеш-функции Тренту
3: Трент добавляет время и дату получения значения хеш-функции и затем подписывает результат цифровой подписью
4: Трент отправляет подписанное значение хэш-функции вместе с меткой времени Алисе
I: {{138}}
S: Криптографический протокол «Держась за руки» позволяет защититься от следующих угроз:
+: вскрытия методом «Человек в середине»
-: Отказа (ренегатства)
+: Модификации (переделки)
-: Подделки (фабрикация сообщения получателем)
I: {{139}}
S: В криптографическом протоколе «Разделение секрета» используются следующие операции:
+: Генерация строки случайных бит
-: Вычисление логарифма в конечном поле
-: Вычисление функции Эйлера
+: Операция сложения по модулю 2 (xor)
I: {{140}}
S: В протоколе «Держась за руки» используется идея разбиения сообщения на две части. Укажите наиболее часто используемые методы разбиения сообщения на части.
+: Передача четных и нечетных битов
-: Передача четных и нечетных байт
+: Первая половина сообщения является хэш-функцией шифрованного сообщения, а вторая половина - собственно шифрованным сообщением
-: Вторая половина сообщения является хэш-функцией шифрованного сообщения, а первая половина - собственно шифрованным сообщением
V2: Основы криптоанализа
I: {{141}}
S: Раздел криптологии, занимающийся вскрытием криптографических систем на основе криптологических методов называется…
+: Криптоанализ#$#
I: {{142}}
S: Раскрытие ключа не криптологическими способами называется…
|
+: Компрометаци#$#
I: {{143}}
S: Если криптоаналитик располагает только набором шифрограмм и не знает открытых текстов, то такой криптоанализ называется:
+: Криптоанализом на основе шифрованного текста
-: Криптоанализом на основе открытого текста
-: Криптоанализом на основе знания алгоритма
I: {{144}}
S: Какой из перечисленных методов криптоанализа базируется на «парадоксе дней рождения»?
-: вскрытие со словарем
-: вскрытие с пользованием операции xor
-: метод бесключевого чтения RSA
+: метод «встреча посередине»
I: {{145}}
S: Атака на подпись RSA по выбранному шифротексту базируется на следующем свойстве:
+: Свойстве мультипликативности при возведении в степень
-: Свойстве коммутативности при вычислении логарифма в конечном поле
-: Свойстве коммутативности при возведении в степень
|
|
Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...
Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...
Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...
История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!