
- •11 Аксиомы защищённых ас:
- •73 Подслушивание называется пассивным перехватом сообщений
- •75 При передаче данных, после того как соединение установлено, необходимо обеспечить требования:
- •85 Две дополнительные меры защиты по гост р 34.11-94:
- •91Модель многоуровневой защиты
- •105 Криптоалгоритм
- •114 Признаки, по которым производится группировка ас в различные классы:
- •120 Задачи аутентификации:
- •133 Любое сзи построено в предположении, что в системе отсутствуют ошибки и закладки.
- •135 Уязвимые места в электронных платежных системах:
- •143 Подсистема регистрации и учета выполняет:
- •151Схема простой аутентификации с помощью пароля
- •160 Территориально потенциально возможные несанкционированные действия могут иметь место в зонах:
- •164 Недостатки документов гтк:
- •170 Биометрическая идентификация и аутентификация
- •207 Ek (ida, m,) где ida – идентификатор отправителя а; м – сообщение.
- •228 Регистр сдвига с линейной обратной связью
- •248 Три основных требования к хэш-функции:
105 Криптоалгоритм
безусловно секретный – вероятность раскрытия секретного ключа не зависит от вычислительных ресурсов и времени, которыми располагает криптоаналитик.
106 В накопители N1, N2 вводится 64–разрядная двоичная последовательность (синхропосылка) S`= (S1, S2, …, S64).
Синхропосылка S` в накопителях N1, N2 зашифровывается в режиме простой замены: А(S`) = (Y0, Z0) и переписывается в накопители: N1 в N3, а N2 в N4.
107 в системе "с объектом-эталоном" выделяется объект – эталон для идентификации и аутентификации пользователя.
108 В многозвенной защите при РКОНi = 1 остальные контуры защиты являются избыточными.
109 Величину излучаемого сигнала на кабеле можно уменьшить при помощи экрана в виде заземленной оплетки из медных проводов, охватывающих провода, несущие информацию.
110 при форсмажорных обстоятельствах, приведших к уничтожению ИС составляется и вводится план восстановления бизнеса после бедствия.
111 секретная связь возможна без передачи секретного ключа между отправителем и получателем. Это метод с открытым ключом, в основе которого лежат однонаправленные (односторонние) функции
112 Информационный канал – связан с доступом к:
1) коммутируемым линиям связи; 2) выделенным линиям связи;
3) локальной сети; 4) машинным носителям информации;
5) терминальным и периферийным устройствам.
113 Содержательный МО – субъект, который функционирует так, что при возникновении потока от ассоциированного объекта Om любого субъекта Si к объекту Oj и обратно, - появляется ассоциированный с МО объект Om0, тождественный объекту Om.
114 Признаки, по которым производится группировка ас в различные классы:
а) наличие в АС информации различного уровня конфиденциальности;
б) уровень полномочий субъектов доступа в АС на доступ к конфиденциальной информации;
в) режим обработки данных в АС – коллективный или индивидуальный.
115 Вычислительно секретный криптоалгоритм – объем вычислений, необходимый для успешной атаки криптоалгоритма, осуществим в принципе, но трудоемкость всех известных методов решения конкретной задачи, лежащей в основе атаки, превышает вычислительные возможности современной технологии.
Практически все используемые сейчас криптосистемы, - а это DES, IDEA, RSA, DSS.
116 Синхропосылка не является секретным элементом шифра и может передаваться по каналу связи вместе с зашифрованными данными.
117 В схеме с «объектом-эталоном» Невосстановимость Ki оценивается по пороговой трудоемкости То решения задачи восстановления аутентифицирующей информации Ki по Ei и IDi.
118 Волоконно-оптический кабель, использует тонкий стеклянный световод, но которому передача информации осуществляется путём модуляции света.
119 СЗИ должна работать достаточно эффективно и успевать обрабатывать весь входящий и исходящий трафик в “пиковых” режимах. Это необходимо для того, чтобы СЗИ нельзя было “забросать” большим количеством вызовов, которые привели бы к нарушению ее работы.