Код проверки подлинности сообщения MAC зависит от
Все вышеперечисленное
Хеш-функции
Закрытого ключа
Открытого ключа
Состоят из взаимосвязанных программной и аппаратной частей
Программно-аппаратные СКЗИ
Программные СКЗИ
Все вышеперечисленное
Аппаратные СКЗИ
Неотслеживаемость – свойство информации
Делать невозможным получение достоверной информации на основе наблюдения за действиями законных пользователей
Быть доступной для конечного пользователя в соответствии с его временными потребностями
Сохранять целостность и строгую принадлежность передавшему ее субъекту
Сохранять структуру и содержание в процессе ее передачи и хранения
Располагаются на носителях информации
Программно-аппаратные СКЗИ
Все вышеперечисленное
Аппаратные СКЗИ
Программные СКЗИ
Симметричная криптосистема – это система с
Закрытым ключом
Все вышеперечисленное
Общедоступным ключом
Открытым ключом
Код аутентичности сообщения получается
Произвольным образом из открытых данных и секретного ключа
По определенному правилу из открытых данных и секретного ключа
По определенному правилу из секретного ключа
По определенному правилу из открытых данных
Под скоростью работы ЭП понимают скорость
Все вышеперечисленное
Постановки подписи
Генерации ключа подписи
Проверки подписи
ЭП используется для предотвращения
Фальсификации времени отправления сообщения
Разрушения электронных архивов
Несанкционированного доступа к терминалу
Все вышеперечисленное
Блочные шифры обрабатывают блоки длиной
Все вышеперечисленное
256 бит
128 бит
64 бит
При вскрытии с использованием выбранного открытого текста криптоаналитик имеет
Доступ к шифротекстам и открытым текстам сообщений
Доступ к различным шифротекстам для дешифрования и дешифрованным открытым текстам
Доступ к шифротекстам нескольких сообщений, зашифрованных одним и тем же алгоритмом шифрования
Доступ к шифротекстам и открытым текстам, а также возможность выбирать открытый текст для шифрования
Дополнительным признаком квалифицированной электронной подписи является
Использование средств, соответствующих требованиям российского законодательства, для создания ЭП
Все вышеперечисленное
Использование средств, соответствующих требованиям российского законодательства, для проверки ЭП
Указание в квалифицированном сертификате ключа проверки ЭП
В асимметричных криптографических системах для шифрования и дешифрования
Используется один и тот же ключ, являющийся общедоступным
Используется один и тот же ключ, хранящийся в секрете
Используются разные ключи, хранящиеся в секрете
Используются разные ключи, один из которых хранится в секрете, а другой является общедоступным
Шифр, в котором открытый текст разбивается на блоки фиксированной длины – это
Блочный шифр
Шифр перестановки
Комбинированный шифр
Шифр замены
Решает все типовые задачи по созданию и проверке электронной подписи
КриптоПро JCP
КриптоПро ЭП
КриптоПро УЦ
КриптоПро CSP
Изменение вида сообщения с целью скрытия его содержимого – это
Генерация закрытого ключа
Генерация открытого ключа
Шифрование
Дешифрование
При вскрытии с использованием только шифротекста криптоаналитик имеет
Доступ к различным шифротекстам для дешифрования и дешифрованным открытым текстам
Доступ к шифротекстам нескольких сообщений, зашифрованных одним и тем же алгоритмом шифрования
Доступ к шифротекстам и открытым текстам, а также возможность выбирать открытый текст для шифрования
Доступ к шифротекстам и открытым текстам сообщений
Задача защиты ключа от подмены решается с помощью
Хеш-функции
Сертификата
MAC
Удостоверяющего центра
Надежная защита информации в системах с открытым ключом обеспечивается за счет
Все вышеперечисленное
Необратимости преобразования исходного текста
Возможности определения закрытого ключа на основе открытого
Обратимости преобразования исходного текста
Предназначен для создания и проверки электронной подписи на веб-страницах
КриптоПро УЦ
КриптоПро ЭП Browser plug-in
КриптоПро ЭП
КриптоПро CSP
Удобство пользователя ЭП обеспечивается
Возможностью аутентификации лица, подписавшего документ
Препятствием для подделки подписи лицом, не имеющим доступа к секретному ключу
Дружественным интерфейсом
Все вышеперечисленное
Имитозащита – это
Защита от навязывания ложных данных
Доступность информации только узкому кругу пользователей
Невозможность получения достоверной информации на основе наблюдения за действиями законных пользователей
Все вышеперечисленное
Основной задачей криптографии является
Определение вероятности взлома шифра
Все вышеперечисленное
Обеспечение основных свойств информации
Разработка алгоритмов шифрования сообщений
К симметричным криптосистемам не относится стандарт шифрования
RSA
DES
ГОСТ28.147-89
Все выше перечисленное
Шифруемые сообщения дополняют случайными значениями с целью предотвращения вскрытия
Малого показателя шифрования
Шифротекста
Все вышеперечисленное
Большого показателя шифрования
На первом этапе PGP
Сжимаются пользовательские данные
Генерируется сеансовый ключ
Создается файл
Шифруется сеансовый ключ
Криптография – это
Наука, занимающаяся вопросами безопасной связи
Все вышеперечисленное
Наука создания устойчивых к взлому шифров
Наука восстановления открытого текста без доступа к ключу
При вскрытии с использованием только шифротекста задача криптоаналитика состоит в
Нахождении ключа для дешифрования других сообщений, зашифрованных тем же ключом
Получении ключа для дешифрования
Раскрытии открытого текста сообщений или получении ключа дешифрования
Получении большей информации о ключе
К шифрам моноалфавитной замены относится
Шифр Цезаря
Шифр табличной перестановки
Блочный шифр
Шифр Вижинера
При вскрытии с использованием выбранного шифротекста криптоаналитик имеет
Доступ к шифротекстам и открытым текстам, а также возможность выбирать открытый текст для шифрования
Доступ к шифротекстам и открытым текстам сообщений
Доступ к различным шифротекстам для дешифрования и дешифрованным открытым текстам
Доступ к шифротекстам нескольких сообщений, зашифрованных одним и тем же алгоритмом шифрования
В шифре простой замены ключом является
Число
Таблица
Слово
Формула