СГА ответы Комбат бесплатно
Главная   Главная   Ответы   Ответы Комбат   Материалы   Скачать   Поиск   Поиск   Форум   Форум   Чат   Чат

   
Навигация

· Главная
· Новости

Общение

· Форум для студента
· Чат для студента
· Связь с нами

К прочтению

· Правила сервиса
· FAQ / ЧаВО
· Как правильно искать
· Как скачивать материалы
· Ответы к ЛС Интегратор
· Как помочь сайту
· Для вебмастеров


Инструменты

· Ответы Комбат
· Скачать материалы
· Поиск по сайту
· Поиск кода предмета



   


Детали файла
Имя файла:1007.01.01;СЛ.07;1
Размер:101 Kb
Дата публикации:2015-03-09 03:26:16
Описание:
Методы и средства защиты компьютерной информации - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
В асимметричных криптоалгоритмах для зашифровки и расшифровки сообщения используется один и тот же ключ:
В асимметричных криптоалгоритмах процедура шифрования выбрана так, что она обратима по известному ключу шифрования:
В стойких криптоалгоритмах при известных исходном и зашифрованном значениях блока ключ, которым произведено это преобразование, можно узнать только полным перебором:
Кейлоггер - только программное обеспечение, основным назначением которого является скрытый мониторинг нажатий клавиш и ведение журнала этих нажатий:
Ключи сеанса необходимы в случаях, когда производится частое шифрование сходных блоков данных одним и тем же ключом:
Криптосистема - завершенная комплексная модель, способная производить двусторонние криптопреобразования над данными строго определенного объема:
Криптосистема - завершенная комплексная модель, способная производить одностороннее криптопреобразование над данными произвольного объема:
Любые криптографические преобразования увеличивают объем информации:
На взлом идеально стойкого криптоалгоритма с ключом длины N потребуется в среднем 2*N проверок:
При использовании скремблера в случае пропуска хотя бы одного бита вся передаваемая информация необратимо теряется:
При шифровании с использованием шифра MARS на первом шаге идет прямое перемешивание:
Сеть Фейштеля можно отнести к криптостойким схемам произведения преобразований:
Сеть Фейштеля обратима:
Сеть Фейштеля симметрична:
Скремблирующие алгоритмы стойки к фальсификации:
Суть скремблирования заключается в побитном изменении проходящего через систему потока данных:
Хеш-функция - число, которое уникально характеризует конкретную информацию:
Хеш-функция имеет конечную область определения:
Шифр Serpent - сеть Фейштеля для четырех ветвей смешанного типа:
Для скачивания этого файла Вы должны ввести код указаный на картинке справа в поле под этой картинкой --->


ВНИМАНИЕ:
Нажимая на кнопку "Скачать бесплатно" Вы подтверждаете свое полное и безоговорочное согласие с "Правилами сервиса"


.