Скачиваний:
89
Добавлен:
18.10.2019
Размер:
22.5 Кб
Скачать

52. Мета атаки на криптосистему;

  • розтин переданих зашифрованих повідомлень

  • розтин ключа шифрування

  • фальсифікація повідомлення

  • порушення цілісності передачі інформації абоненту

53. У системі шифрування Ель - Гамаля сукупність елемнтів (р. А, к, у) є ключами системи. Які з цих елементів є відкритим ключем?

  • (а)

  • (р.у)

  • (р,а,к)

  • (р,а,у)

У системі шифрування Ель - Гамаля сукупність елемнтів (р, а, к, у ) є ключами системи. Які з цих елементів є секретним ключем?

  • (р. а. у)

  • (к)

  • (p, у)

  • (р.к)

54. Спостережуваність - це

  • забезпечення можливості відслідковування всіх спроб злому інформації реєстрації роботи та дій користувачів та процесів, використання ресурсу системи, без встановлення ідентифікаторів (імен), причетних до певних подій користувачів та процесів, а також реакції на ці подп з метою мінімізації можливих втрат в системі

  • забезпечення можливості відслідковування всіх спроб злому інформації, реєстрації роботи та дій користувачів та процесів, використання ресурсу системи, однозначного встановлення ідентифікаторів (імен), причетних до певних подій користувачів та процесів, а також реакції на ці події з метою мінімізації можливих втрат в системі

  • забезпечення можливості відслідковування всіх спроб злому інформації, реєстрації роботи та дій користувачів та процесів, використання ресурсу системи, однозначного встановлення ідентифікаторів (імен), причетних до певних подій користувачів та процесів, а також реакції на ці події з метою максимізації можливих втрат в системі

  • забезпечення можливості відслідковування всіх спроб фізичного злому ПК, реєстрації роботи та дій користувачів та процесів, використання ресурсу системи, однозначного встановлення ідентифікаторів (імен), причетних до певних подій користувачів та процесів, а також реакції на ці події з метою мінімізації можливих втрат в системі

55. Доступність - це

  • захист (забезпечення) доступу до інформації авторизованими користувачами і (або) процесом, який не наділений відповідними повноваженнями, та можливості її використання згідно з правилами та з визначеною якістю. Доступність забезпечується як підтриманням систем в робочому стані так І завдяки способам, які дозволяють швидко відновити втрачену чи пошкоджену інформацію

  • захист (забезпечення) доступу до Інформації авторизованими користувачами і (або) процесом, який наділений відповідними повноваженнями, та можливості її використання згідно з правилами та з визначеною якістю. Доступність забезпечується як підтриманням систем в робочому стані так і завдяки способам, які дозволяють швидко відновити втрачену чи пошкоджену інформацію

  • захист (забезпечення) доступу до інформації неавторизованими користувачами і (або) процесом, який наділений відповідними повноваженнями, та можливості її використання згідно з правилами та з визначеною якістю. Доступність забезпечується як підтриманням систем в робочому стані так і завдяки способам, які дозволяють швидко відновити втрачену чи пошкоджену інформацію

  • захист (забезпечення) доступу до інформації авторизованими користувачами і (або) процесом, який наділений відповідними повноваженнями, та можливості її використання згідно з моральними нормами та з визначеною якістю. Доступність забезпечується як підтриманням систем в робочому стані так і завдяки способам, які дозволяють швидко відновити втрачену чи пошкоджену інформацію

Соседние файлы в папке 5.2_Методи побудови і аналізу криптосистем