СГА ответы Комбат бесплатно
Главная   Главная   Ответы   Ответы Комбат   Материалы   Скачать   Поиск   Поиск   Форум   Форум   Чат   Чат

   
Навигация

· Главная
· Новости

Общение

· Форум для студента
· Чат для студента
· Связь с нами

К прочтению

· Правила сервиса
· FAQ / ЧаВО
· Как правильно искать
· Как скачивать материалы
· Ответы к ЛС Интегратор
· Как помочь сайту
· Для вебмастеров


Инструменты

· Ответы Комбат
· Скачать материалы
· Поиск по сайту
· Поиск кода предмета



   


Детали файла
Имя файла:2008.02.01;СЛ.04;1
Размер:101 Kb
Дата публикации:2015-03-09 03:53:47
Описание:
Информационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Абсолютно стойкими к расшифровке сообщения как угодно большой длины можно передавать с фиксированной длиной ключа:
Асимметричные криптоалгоритмы были изначально разработаны как блочные:
В аппарате Вернама для обеспечения криптостойкости шифра можно делать ленту бесконечно большой длины:
В современных компьютерных блочных алгоритмах шифрования типичный размер блока составляет 32 бита:
В цветном рисунке можно скрыть достаточно большое сообщение:
Ключи длиной более 128 бит в современных надежных шифрах взламываются полным перебором на современном уровне развития ЭВТ:
Криптография позволяет успешно решить ряд важных проблем информационной безопасности компьютерных систем и сетей:
Метод частотного анализа применяется при раскрытии всех видов шифров:
Обычно исходят из допущения, что криптоаналитик располагает полным описанием алгоритма и его реализации:
Обычно ключ шифрования является общедоступным, а ключ расшифрования известен только получателю информации и хранится им в секрете:
Понимание математического характера решаемых криптографией задач пришло только в середине ХХ века после выхода в свет работ американского ученого Клода Шеннона:
Различные алгоритмы обеспечивают одинаковые степени защиты:
Цифровая подпись - комбинация символов (битов), формируемая обычно на основе некоторой ключевой последовательности и подписываемой информации для однозначного определения отправителя информации:
Шифр на основе многоалфавитной замены полностью лишен проблемы коротких слов и значительно более устойчив к частотному анализу:
Шифр Цезаря является неуязвимым:
Шифрование с помощью одноразового блокнота допускает простую расшифровку:
Шифрованием в русскоязычной литературе по криптографии принято называть оба процесса - и зашифрование, и расшифрование:
Для скачивания этого файла Вы должны ввести код указаный на картинке справа в поле под этой картинкой --->


ВНИМАНИЕ:
Нажимая на кнопку "Скачать бесплатно" Вы подтверждаете свое полное и безоговорочное согласие с "Правилами сервиса"


.