Популярные вопросы |
1. | Гистограмма предназначена для ПРАВИЛЬНЫЙ ответ | |
2. | Каким свойством не обладает поле ПРАВИЛЬНЫЙ ответ | |
3. | Какое суждение о электронной цифровой подписи неверно ПРАВИЛЬНЫЙ ответ | |
4. | Дайте определение хеш-функции ПРАВИЛЬНЫЙ ответ | |
5. | При стохастическом кодировании необходимо выполнение условия ПРАВИЛЬНЫЙ ответ | |
6. | Идентификация это ПРАВИЛЬНЫЙ ответ | |
7. | Какая криптосистема основана на том факте, что легко перемножить два больших простых числа, в то же время крайне трудно трудно разложить на множители их произведение ПРАВИЛЬНЫЙ ответ | |
8. | Какой поточный шифр появился первым ПРАВИЛЬНЫЙ ответ | |
9. | Разработки каких ученых положили начало развитию систем цифровой подписи ПРАВИЛЬНЫЙ ответ | |
10. | Какое утверждения об односторонних функциях верно ПРАВИЛЬНЫЙ ответ | |
11. | Преобразовательный процесс, в ходе которого исходный текст заменяется измененным, называется ПРАВИЛЬНЫЙ ответ | |
12. | Процесс, в ходе которого шифрованный текст преобразуется в исходный, называется… ПРАВИЛЬНЫЙ ответ | |
13. | Относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом, называется… ПРАВИЛЬНЫЙ ответ | |
14. | Механизм безопасности, являющийся сильным психологическим средством, напоминающим потенциальным нарушителям о неотвратимости наказания за несанкционированные действия, а пользователям – за возможные критические ошибки, - … ПРАВИЛЬНЫЙ ответ | |
15. | Системы шифрования, в которых для зашифрования и расшифрования используется
один и тот же ключ, называются системами шифрования ПРАВИЛЬНЫЙ ответ | |
16. | Асимметричное шифрование для шифрования и расшифровки использует… ПРАВИЛЬНЫЙ ответ | |
17. | Из перечисленных: 1) симметричные, 2) асимметричные, 3) открытые 4) закрытые - различают системы шифрования ПРАВИЛЬНЫЙ ответ | |
18. | Какие требования не выдвигаются к ГПК, ориентированным на использование в системах защиты информации в качестве источников гаммы? ПРАВИЛЬНЫЙ ответ | |
19. | В асимметричных системах шифрования ПРАВИЛЬНЫЙ ответ | |
20. | Наука о методах защиты информации с помощью шифров – это ПРАВИЛЬНЫЙ ответ | |
21. | При симметричном шифровании для шифрования и расшифровки используются… ПРАВИЛЬНЫЙ ответ | |
22. | Кому принадлежит фраза "Любой шифр может быть вскрыт, если только в этом есть настоятельная необходимость и информация, которую стоит получить, стоит затраченных средств, усилий и времени"? Подсказка: ДКПЖТ ПРАВИЛЬНЫЙ ответ | |
23. | Характеристика шифра, определяющая его стойкость к шифрованию без знания ключа, называется… ПРАВИЛЬНЫЙ ответ | |
24. | Процесс преобразования открытых данных в зашифрованные при помощи шифра назы-
Вается ПРАВИЛЬНЫЙ ответ | |
25. | Шифр Цезаря – это ПРАВИЛЬНЫЙ ответ | |
26. | Прикладная наука о методах и способах преобразования информации с целью ее защиты от незаконных пользователей – это ПРАВИЛЬНЫЙ ответ | |
27. | Наука, занимающаяся проблемой защиты информации путем ее преобразования - это ПРАВИЛЬНЫЙ ответ | |
28. | Тайнопись - это ПРАВИЛЬНЫЙ ответ | |
29. | Кто открыл методы кодирования с коррекцией ошибок? ПРАВИЛЬНЫЙ ответ | |
30. | Конечное множество используемых для кодирования информации знаков – это ПРАВИЛЬНЫЙ ответ | |