Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Данный метод шифрования называется

Читайте также:
  1. A. гностическим методам
  2. Amp;Сравнительная характеристика различных методов оценки стоимости
  3. C) Методы стимулирования поведения деятельности
  4. CTR иногда называется «откликом» или коэф­фициентом проходимости. Обычно выражается в процентах и является од­ним из самых популярных способов измерения эффективности рекламы.
  5. E) мировоззренческая, гносеологическая, методологическая.
  6. I ОРГАНИЗАЦИОННО-МЕТОДИЧЕСКИЕ УКАЗАНИЯ ПО ВЫПОЛНЕНИЮ КУРСОВОЙ РАБОТЫ
  7. I. Из истории развития методики развития речи
  8. I. МЕТОДИЧЕСКИЕ УКАЗАНИЯ ПО ВЫПОЛНЕНИЮ КОНТРОЛЬНОЙ РАБОТЫ
  9. I. ОБЩИЕ МЕТОДИЧЕСКИЕ УКАЗАНИЯ
  10. I. ОБЩИЕ МЕТОДИЧЕСКИЕ УКАЗАНИЯ

a. Полибия

b. Цезаря

c. Энея

D. Плейфера

 

Из представленных алгоритмов симметричными являются

A. ГОСТ 28147-89

b. RC5

C. DES

d. RSA

 

 

Особенность блочных шифров состоит в том, что

A. они разбивают текст на части и затем осуществляют преобразование этих частей с использованием ключа;

b. на основе ключа системы вырабатывается некая последовательность, которая затем накладывается на текст сообщения.

 

Основными требованиями к хэш-функции относятся

a. должна быть применима к сообщению любого размера

B. вычисление должно выполняться достаточно быстро

C. знание алгоритма не должно влиять на надежность защиты

d. алгоритм шифрования должен допускать как программную, так и аппаратную реализацию

 

Электронной цифровой подписью называют

a. автономно функционирующую программу, способную к включению своего кода в тела других файлов и системных областей памяти компьютера, последующему самостоятельному выполнению и распространению в КС;

b. внешнюю или внутреннюю по отношению к атакуемой КС программу, обладающую определенными разрушительными функциями по отношению к этой системе;

C. относительно небольшой по объему блок данных, передаваемый (хранимый) вместе с подписываемым документом.

 

Отметьте возможные виды злоумышленных действий, в качестве защиты от которых может быть использована электронная цифровая подпись

A. активный перехват;

B. маскарад;

c. удаленное проникновение;

d. локальный отказ в обслуживании;

E. ренегатство;




Дата добавления: 2015-01-05; просмотров: 36 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2024 год. (0.005 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав