Тема 7: Управление криптографическими ключами
1. Что понимают под ключевой информацией:
1.устройства, в которых хранится закрытые ключи;
2. секретная информация, используемая криптографическим алгоритмом при шифровании/расшифровке сообщений;
3.совокупность всех действующих в АСОИ ключей;
4.информация, используемая для обмена между пользователями;
2. Процессуправления ключами не включает реализацию функции:
1.генерация ключей;
2.хранение ключей;
3.распределение ключей;
4.использование ключей.
3. Безопасность любого криптографического алгоритма определяется:
1.используемой криптографической информацией;
2.используемым криптографическим ключом;
3. используемым криптографическим алгоритмом;
4. используемыми криптографическими знаками.
4.Под модификацией ключа понимают:
1.генерирование нового ключа из предыдущего значения ключа с помощью односторонней (однонаправленной) функции;
2.генерирование нового ключа;
3.использование одного ключа;
4.генерирование нового ключа с помощью односторонней (однонаправленной) функции.
|
|
5. Под функцией хранения ключей понимают:
1.организацию, их безопасного использования;
2.организацию, их безопасного учета;
3.организацию, их безопасного распределения;
4.организацию, их безопасного хранения, учета и удаления.
6. Иерархия ключей может быть:
1. двухуровневой и трехуровневой;
2. одноуровневой и двухуровневой;
3.многоуровневой;
4.одноуровневой и многоуровневой.
7.При распределении ключей между участниками предстоящего информационного обмена должна быть гарантирована:
1.секретность связи;
2.четкость сеанса связи;
3.реалистичность сеанса связи;
4.подлинность сеанса связи.
8.Кто предложил первый алгоритм с открытыми ключами:
1.УитфилдДиффи и Мартин Хеллман.
2.Ральф Меркль;
3.Джон Гилл;
4. Ральф Меркль и Джон Гилл;
Тема 8: Методы и средства защиты от удаленных атак через сеть Internet.
1. Под межсетевым экраном понимают:
1. систему межсетевой защиты, позволяющую разделить общую сеть на две части или более и реализовать набор правил, определяющих условия прохождения пакетов с данными через границу из одной части общей сети в другую.
2. систему защиты, позволяющую разделить общую сеть на две части;
3. комплекс аппаратных средствили программных средств, блокирующих проходящие через него сетевые пакеты;
4. передачу данных в сеть Internet.
2. Протокол передачи файлов обеспечивает:
1. передачу текстовых и двоичных файлов;
2. передачу программных файлов;
3. передачу файлов архива;
4. передачу текстовых файлов.
3. Какая схема организации межсетевого экрана не применяется для защиты корпоративной или локальной сети:
|
|
1.межсетевой экран - фильтрующий маршрутизатор;
2. межсетевой экран на основе экранированного шлюза;
3. межсетевой экран на основе двупортового шлюза;
4.межсетевой экран на основе трехпортового шлюза.
4. Что представляет из себя межсетевой экран, состоящий из экранированной подсети:
1. развитие схемы межсетевого экрана на основе фильтрующего маршрутизатора;
2. развитие схемы межсетевого экрана на основе экранированного шлюза;
3.развитие схемы межсетевого экрана на основе трехпортового шлюза;
4. развитие схемы межсетевого экрана на основедвупортового шлюза.
5. Под всемирной паутиной понимают:
1. систему, основанную на сетевых приложениях, которые позволяют пользователям просматривать содержимое различных серверов в локальной сети;
2.распределенную систему, предоставляющую доступ к связанным между собой документам, расположенным на различных компьютерах, не подключенных к Интернету.
3. систему, основанную на сетевых приложениях, которые позволяют пользователям просматривать содержимое различных серверов в Internet или интрасетях.
6.Под аутентификацией понимают:
1. проверку подлинности пользователя;
2.хранение паролей;
3.созданние пароля;
4.регистрацию пользователя;
7. Для чего применяется фильтрующий маршрутизатор:
1.для блокирования входящих и исходящих пакетов на основе анализа их адресов и портов;
2. для фильтрации входящих и исходящих пакетов на основе анализа их адресов и портов;
3. для блокирования или фильтрации входящих и исходящих пакетов на основе анализа их адресов и портов;
4. для приема входящих и исходящих пакетов.
8. Что можно отнести к программным методам защиты в сети Internet:
1. защищенные криптопротоколы, которые позволяют надежно защищать соединения;
2.открытые криптопротоколы;
3.криптопротоколы, не защищающие соединения;