Главная страница

ЛАБОРАТОРИЯ. Документ Microsoft Word. Тесты по предмету Введение в управление рисками иб


Скачать 213.25 Kb.
НазваниеТесты по предмету Введение в управление рисками иб
АнкорЛАБОРАТОРИЯ
Дата01.06.2022
Размер213.25 Kb.
Формат файлаdocx
Имя файлаДокумент Microsoft Word.docx
ТипТесты
#562063
страница30 из 42
1   ...   26   27   28   29   30   31   32   33   ...   42

Источник:

Степень сложности – 2

Укажите ответ, который дает алгоритм распределения ключей на основе криптосистем с открытым ключом?

Алгоритм Диффи-Хеллмана

Алгоритм Полиг-Хеллмана

Алгоритмы, основанные на дискретной логарифмической сложности

Алгоритмы, основанные на факторизации сложности


41.

Источник:

Степень сложности – 2

Каков принцип работы алгоритма Диффи-Хеллмана для распределения ключей на основе криптосистем с открытым ключом?

по принципу, не требующему передачи секретного ключа

на основе создания пары открытых и закрытых переключателей

на основе генерации открытого, закрытного ключа

на основе генерации открытых ключей


42.

Источник:

Степень сложности – 2

Какой алгоритм решает проблему дискретного логарифмирования?

Алгоритм Полиг-Хеллмана

Алгоритм Диффи-Хеллмана

Алгоритм Полларда

Алгоритм Эйлера-Ферма


43.

Источник:

Степень сложности – 2

Какие типы проблем могут решить алгоритмы ЭЦП?

проверка целостности, аутентификация источника, защита от отказа

проверить целостность, определить подлинность источника

определить подлинность источника, уберечь его от отказа

проверка целостности, защита от брака


44.

Источник:

Степень сложности – 2

Из каких процедур состоят алгоритмы ЭЦП?

генерация ключевой пары, формирование подписи, проверка подписи

генерация ключевой пары и проверка подписи

формирование подписи, подписание и проверка подписи

формирование и подписание подписи


45.

Источник:

Степень сложности – 2

Какой ключ используется для подписи электронных документов в криптосистемах с открытым ключом?

через закрытый ключ

через открытый ключ

подпись не зависит от ключа

подпись ставится вручную


46.

Источник:

Степень сложности – 2

Какой ключ используется для проверки подписи электронных документов в криптосистемах с открытым ключом?

через открытый ключ

через секретный ключ

подпись не зависит от ключа

подпись ставится вручную


47.

Источник:

Степень сложности – 2

Какая сторона формирует пару ключей в алгоритмах ЭЦП, основанных на криптосистемах с открытым ключом?

пара ключей генерируется отправителем

создает пару ключей на стороне приема данных

пара ключей генерируется каждым пользователем

образует надежную третью сторону


48.

Источник:

Степень сложности – 2

Пользователи «A» и «B» хотят поделиться информацией. Какой ключ использует пользователь «A» для проверки подписи полученной информации?

из открытого ключа пользователя "B"

из закрытого ключа пользователя "B"

открытый ключ пользователя "A"

удаляет пользователя «A» из его секретного ключа


49.

Источник:

Степень сложности – 2

Пользователи «A» и «B» хотят поделиться информацией. Какой ключ использует пользователь «B» для проверки подписи полученной информации?

из открытого ключа пользователя "A"

из закрытого ключа пользователя "A"

открытый ключ пользователя "B"

из его секретного ключа пользователя «B»


50.

Источник:

Степень сложности – 2

Пользователи «А» и «B» хотят поделиться информацией, какой ключ использует пользователь «А» для подписи электронного документа?

из закрытого ключа пользователя "A"

из закрытого ключа пользователя "B"

открытый ключ пользователя "A"

открытый ключ пользователя «B»


51.

Источник:

Степень сложности – 2

Пользователи «A» и «B» хотят поделиться информацией, какой ключ использует пользователь «B» для подписи электронного документа?

из собственного закрытого ключа пользователя "B"

из закрытого ключа пользователя "A"

открытый ключ пользователя "B"

открытый ключ пользователя "A"


52.

Источник:

Степень сложности – 2

Укажите последовательность подписания электронного документа?

информация, его хеш-значение, хеш-значение зашифровывается с использованием закрытого ключа (это зашифрованное значение формирует цифровую подпись для информации) и добавляется к открытому тексту

общедоступная информация шифруется с использованием секретного ключа и добавляется к общедоступной информации

данные представляют собой хеш-значение, хеш-значение зашифровывается с помощью открытого ключа (это зашифрованное значение формирует цифровую подпись для информации) и добавляется к открытому тексту

общедоступная информация зашифровывается открытым ключом и добавляется к общедоступной информации


53.

Источник:

Степень сложности – 2

Укажите последовательность проверки подписи на полученном документе ЭЦП?

значение шифра принимается с открытыми данными, значение шифра расшифровывается и получается значение хеш-функции, затем полученные открытые данные сравниваются с вычисленным значением хеш-функции

значение шифра принимается с открытыми данными, значение шифра дешифруется и получаются открытые данные, затем полученные открытые данные сравниваются с хеш-значением

значение шифра принимается с открытыми данными, значение шифра дешифруется и получается значение хеш-функции, затем полученное значение шифрования сравнивается с вычисленным значением хеш-функции

открытые данные зашифровываются, зашифрованное значение расшифровывается, получаются открытые данные, а затем полученные открытые данные сравниваются с вычисленным значением хеш-функции


54.

Источник:

Степень сложности – 2

Какова роль хеш-функции в алгоритме ЭЦП, основанном на криптосистемах с открытым ключом?

используется для проверки целостности данных

используется для обеспечения конфиденциальности информации

используется для расшифровки данных

используется для проверки того, кто отправил информацию


55.

Источник:

Степень сложности – 2

Какие типы стандартов цифровой подписи доступны в настоящее время?

DSA, ECDSA, O'zDSt, ГОСТ

DSA, DES, ГОСТ

ECDSA, O'zDSt, AES

DES, ECDSA, O'zDSt


56.

Источник:

Степень сложности – 2

Какие алгоритмы ЭЦП доступны на основе алгоритмов шифрования с открытым ключом?

Алгоритмы ЭЦП на основе RSA и Эль-Гамаля

Алгоритмы ЭЦП на основе RSA, EL-Gamal и Elliptical Curve

Алгоритмы ЭЦП на Эль-Гамаля и эллиптических кривых

Алгоритмы EСDSA на основе RSA и эллиптических кривых


57.

Источник:

Степень сложности – 2

Двоичной системе счисления сложите по модулю два 0101 к числу 1111?

1010

0101

1111

1001


58.

Источник:

Степень сложности – 2

Двоичной системе счисления сложите по модулю два 11011 к числу 10110?

01101

10010

11010

00100


59.

Источник:

Степень сложности – 2

Двоичной системе счисления сложите по модулю два 101101 к числу 001110?

100011

111000

101010

010101


60.

Источник:

Степень сложности – 2

Двоичной системе счисления сложите по модулю два 11011 к числу 00100?

11111

10101

11100

01001


61.

Источник:

Степень сложности – 2

Двоичной системе счисления сложите по модулю два 11001 к числу 10110?

01111

00000

10000

01100


62.

Источник:

Степень сложности – 2

143mod17 найти результат?

7

6

5

1


63.
1   ...   26   27   28   29   30   31   32   33   ...   42


написать администратору сайта