- •ЭлектроннАя цифровая подпись
- •Содержание
- •Требования к выполнению контрольной работы
- •Порядок определения вариантов заданий контрольной работы
- •Варианты теоретического вопроса
- •Варианты теста Вариант №1
- •Вариант №2
- •Вариант №3.
- •Вариант №4.
- •Вариант №5.
- •Вариант №6.
- •Вариант №7.
- •Вариант №8.
- •Вариант №9.
- •Вариант №10.
- •Перечень вопросов для подготовки к зачету и экзамену
- •Список рекомендуемой литературы Федеральные законы и нормативные документы (при наличии)
- •Основная литература
- •Дополнительная литература
- •Базы данных, информационно-справочные и поисковые системы
Варианты теоретического вопроса
Обеспечение безопасности электронных сделок
Правовое обеспечение использования ЭЦП
Средства и способы применения ЭЦП
Организация сертификации ЭЦП
Аутентификация электронных документов
Краткая характеристика и функции удостоверяющих центров РФ
Методика получения, хранения и использования ЭЦП
Обеспечение безопасности электронных платежей
Порядок использования ЭЦП при работе с государственными организациями
Особенности функционирования системы «Банк-Клиент»
Варианты теста Вариант №1
1. Различаются между собой понятия электронный документооборот и электронный обмен данными?
а) Нет;
б) Да;
в) Да, при обмене документами между юридическими лицами.
2. Что из перечисленного не относится к свойствам подписи
а) Непереносимость;
б) Неудаляемость;
в) Неоспоримость.
3. Установление того факта, что документ санкционирован автором, и что он не изменен и не искажен называется:
а) Дезинтеграцией;
б) Аутентификацией;
в) Идентификацией.
4. Наука о методах вскрытия зашифрованных документов называется:
а) Расшифровывание;
б) Дешифрование;
в) Криптоанализ.
5. Дешифрование – процесс восстановления исходного текста при ключе
а) Известном ключе;
б) Неизвестном ключе;
в) Известном и неизвестном ключах.
6. Какого типа алгоритма шифрования не существует:
а) Косвенного;
б) Симметричного;
в) Асимметричного.
7. Ключа какой длины достаточно в настоящее время для «сильной» защиты при симметричном шифровании:
а) 64 бит;
б) 128 бит;
в) 256 бит.
Вариант №2
1. Каким ключом необходимо зашифровать документ, что его мог прочитать только адресат:
а) Собственным открытым ключом;
б) Открытым ключом адресата;
в) Открытым ключом третьей стороны.
2. Нужно ли шифровать ЭЦП?
а) Нет;
б) Да;
в) Не всегда.
3. ЭЦП под электронным документом необходима для:
а) Идентификации подписавшего лица;
б) Защиты документа от подделки;
в) Для идентификации и защиты от подделки.
4. Каким системам ЭЦП можно доверять согласно федеральному закону «Об электронной цифровой подписи»:
а) Сертифицированным;
б) Не сертифицированным;
в) Любым.
5. Юридическое лицо, которое осуществляет изготовление сертификатов ключей ЭЦП, называется:
а) Проверяющий центр;
б) Удостоверяющий центр;
в) Ключевой центр.
6. В состав функций центра сертификации не входит:
а) Распространение средств ЭЦП по обращению пользователей;
б) Подтверждение подлинности ЭЦП в электронном документе;
в) Оказание бесплатных услуг физическим лицам.
7. При объединении в цепочки, вышестоящий центр сертификации выдает нижестоящему:
а) Лицензию;
б) Сертификат;
в) Печать.
Вариант №3.
1. Что не входит в состав средств криптографической защиты информации:
а) Диагностические средства;
б) Аппаратные средства;
в) Программные средства.
2. Если одной букве открытого текста ставится в соответствие несколько символов, то это:
а) Простая замена;
б) Омофонная замена;
в) Блочная замена.
3. Владельцем ЭЦП может быть
а) Физическое лицо;
б) Юридическое лицо;
в) Физическое или юридическое лицо.
4. Применение ЭЦП регламентируется:
а) Законом;
б) Должностными инструкциями;
в) Ведомственными приказами.
5. Если коды открытого текста складываются с случайной последовательностью чисел k1, k2,…,kn, то такое шифрование называется:
а) гаммированием;
б) заменой;
в) подстановкой.
6. Для чего предназначена ЭЦП:
а) Для искажения документов;
б) Для придания юридической значимости документам;
в) Для расшифровывания чужих документов.
7. Какое из аппаратных средств не относится к ЭЦП
а) Криптон;
б) Верба;
в) Акация.
