- •Модуль 1
- •12. Як називається стійкість шифру до дешифрування без знання ключа?
- •13. Накладання електронного цифрового підпису це:
- •14. Дешифрування - це
- •34. Стійкість системи Діффі-Хелмана базується на:
- •35. Шифрування - це
- •52. Мета атаки на криптосистему;
- •53. У системі шифрування Ель - Гамаля сукупність елемнтів (р. А, к, у) є ключами системи. Які з цих елементів є відкритим ключем?
- •54. Спостережуваність - це
- •55. Доступність - це
- •56. Як називається процес, в ході якого зашифрований текст перетворюється у вихідний (незашифрований)?
- •57. Протокол Діффі-Хелмана,. Що реалізується між користувачами а і б, призначений для:
- •58. Як шифрувалося повідомлення на папірусі за допомогою пристрою «Скітала»?
- •60. При шифруванні у системі rsa повідомлення м спочатку розкладаємо на цифрові блоки, чиї розміри є:
- •61. Які ключі захисту використовуються для функціонування ецп
- •62. Сучасна криптографія включає в себе чотири основних напрями:
52. Мета атаки на криптосистему;
-
розтин переданих зашифрованих повідомлень
-
розтин ключа шифрування
-
фальсифікація повідомлення
-
порушення цілісності передачі інформації абоненту
53. У системі шифрування Ель - Гамаля сукупність елемнтів (р. А, к, у) є ключами системи. Які з цих елементів є відкритим ключем?
-
(а)
-
(р.у)
-
(р,а,к)
-
(р,а,у)
У системі шифрування Ель - Гамаля сукупність елемнтів (р, а, к, у ) є ключами системи. Які з цих елементів є секретним ключем?
-
(р. а. у)
-
(к)
-
(p, у)
-
(р.к)
54. Спостережуваність - це
-
забезпечення можливості відслідковування всіх спроб злому інформації реєстрації роботи та дій користувачів та процесів, використання ресурсу системи, без встановлення ідентифікаторів (імен), причетних до певних подій користувачів та процесів, а також реакції на ці подп з метою мінімізації можливих втрат в системі
-
забезпечення можливості відслідковування всіх спроб злому інформації, реєстрації роботи та дій користувачів та процесів, використання ресурсу системи, однозначного встановлення ідентифікаторів (імен), причетних до певних подій користувачів та процесів, а також реакції на ці події з метою мінімізації можливих втрат в системі
-
забезпечення можливості відслідковування всіх спроб злому інформації, реєстрації роботи та дій користувачів та процесів, використання ресурсу системи, однозначного встановлення ідентифікаторів (імен), причетних до певних подій користувачів та процесів, а також реакції на ці події з метою максимізації можливих втрат в системі
-
забезпечення можливості відслідковування всіх спроб фізичного злому ПК, реєстрації роботи та дій користувачів та процесів, використання ресурсу системи, однозначного встановлення ідентифікаторів (імен), причетних до певних подій користувачів та процесів, а також реакції на ці події з метою мінімізації можливих втрат в системі
55. Доступність - це
-
захист (забезпечення) доступу до інформації авторизованими користувачами і (або) процесом, який не наділений відповідними повноваженнями, та можливості її використання згідно з правилами та з визначеною якістю. Доступність забезпечується як підтриманням систем в робочому стані так І завдяки способам, які дозволяють швидко відновити втрачену чи пошкоджену інформацію
-
захист (забезпечення) доступу до Інформації авторизованими користувачами і (або) процесом, який наділений відповідними повноваженнями, та можливості її використання згідно з правилами та з визначеною якістю. Доступність забезпечується як підтриманням систем в робочому стані так і завдяки способам, які дозволяють швидко відновити втрачену чи пошкоджену інформацію
-
захист (забезпечення) доступу до інформації неавторизованими користувачами і (або) процесом, який наділений відповідними повноваженнями, та можливості її використання згідно з правилами та з визначеною якістю. Доступність забезпечується як підтриманням систем в робочому стані так і завдяки способам, які дозволяють швидко відновити втрачену чи пошкоджену інформацію
-
захист (забезпечення) доступу до інформації авторизованими користувачами і (або) процесом, який наділений відповідними повноваженнями, та можливості її використання згідно з моральними нормами та з визначеною якістю. Доступність забезпечується як підтриманням систем в робочому стані так і завдяки способам, які дозволяють швидко відновити втрачену чи пошкоджену інформацію