СГА ответы Комбат бесплатно
Главная   Главная   Ответы   Ответы Комбат   Материалы   Скачать   Поиск   Поиск   Форум   Форум   Чат   Чат

   
Навигация

· Главная
· Новости

Общение

· Форум для студента
· Чат для студента
· Связь с нами

К прочтению

· Правила сервиса
· FAQ / ЧаВО
· Как правильно искать
· Как скачивать материалы
· Ответы к ЛС Интегратор
· Как помочь сайту
· Для вебмастеров


Инструменты

· Ответы Комбат
· Скачать материалы
· Поиск по сайту
· Поиск кода предмета



   


Детали файла
Имя файла:2008.02.01;СЛ.06;1
Размер:101 Kb
Дата публикации:2015-03-09 03:53:47
Описание:
Информационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Асимметричное шифрование и электронная цифровая подпись решают одинаковые задачи:
Асимметричное шифрование обратимо без знания закрытого ключа преобразования документа:
Асимметричное шифрование, использующее эллиптические кривые, является отдельным самостоятельным алгоритмом:
Асимметричную криптографию применять для конфиденциального хранения информации на своем собственном жестком диске возможно:
В симметричной критографии отправитель и получатель знают один общий секрет, и третьим лицам он недоступен:
Для организации общения в системе симметрической криптографии ключи можно посылать по системе открытой связи:
Для схемы RSA самой трудноразрешимой математической задачей является проблема извлечения корней высоких степеней в конечном поле:
Если в результате криптоатаки злоумышленник получает значение ключа сеанса, раскрытыми оказываются все документы:
Криптосистема увеличивает стойкость самого использованного шифра:
Первой и наиболее известной во всем мире конкретной системой электронной цифровой подписи стала система RSA:
Первый этап любого асимметричного алгоритма - создание пары ключей:
При применении метода цифрового конверта у симметричного и асимметричного криптоалгоритмов недостатки отсутствуют:
Процедура извлечения квадратного корня всегда требует полиномиального времени:
Самым простым методом шифрования текста произвольной длины является разбиение его на последовательные блоки длины, равной длине блока шифрования криптоалгоритма:
Симметричные криптосистемы основаны на блочных или поточных шифрах:
Схема Диффи-Хеллмана позволяет также реализовать асимметричное шифрование:
Технология применения системы ЭЦП предполагает наличие сети абонентов, посылающих друг другу подписанные электронные документы:
Для скачивания этого файла Вы должны ввести код указаный на картинке справа в поле под этой картинкой --->


ВНИМАНИЕ:
Нажимая на кнопку "Скачать бесплатно" Вы подтверждаете свое полное и безоговорочное согласие с "Правилами сервиса"


.