Ответы на ИНТУИТ

ИНТУИТ ответы на тесты

Решение тестов / курсов
База ответов ИНТУИТ.RU
Заказать решение курсов или тестов:
https://vk.com/id358194635
https://vk.com/public118569203

Управление ключами шифрования и безопасность сети

Заказать решение
Количество вопросов 233

При установлении подлинности методом вызова с использованием шифра с симметричным ключом ответ содержит ___

перейти к ответу ->>

Атака, при которой злоумышленник может войти в середину диалога и создать один ключ между Алисой и собой и другой ключ между Бобом и собой - ___

перейти к ответу ->>

Одно и то же значение ключа сеанса используется ___

перейти к ответу ->>

MIME при передаче поздравления с Днем рождения с картинкой праздничного торта, записью песни применяет тип/подтип заголовка _______

перейти к ответу ->>

При цифровой подписи метод проверки подлинности заключается в ___

перейти к ответу ->>

Для того чтобы при обмене сообщениями передать другой стороне сообщение о состоянии или об ошибках, используется ___полезная нагрузка протокола управления ключами и услуг безопасности в Интернете - ISAKMP, которая имеет тип ______

перейти к ответу ->>

Для обеспечения целостности сообщения электронной почты протокол PGP применяет _____

перейти к ответу ->>

MIME при передаче письма, разбитого на три части применяет тип/подтип заголовка _______

перейти к ответу ->>

Задача: найти M' ≠ M, такое, что h(M) = h(M')характеризует атаку

перейти к ответу ->>

Когда Алиса посылает электронную почту Бобу, она использует для хэширования ___

перейти к ответу ->>

В TLS, чтобы создать главный секретный код от предварительного главного секретного кода, используется ___

перейти к ответу ->>

В протоколе Ниидома-Шредера работы с центром распределения Алиса отвечает на запрос Боба, ___

перейти к ответу ->>

Сертификат формата X.509 позволяет ___

перейти к ответу ->>

Если крайние левые шестнадцатеричные цифры буферов - 0x6, 0xB и 0xF, соответственно, крайней левой частью результата мажоритарной функции будет _____

перейти к ответу ->>

Для приема сообщения от другого человека в сообществе Алиса использует для расшифровки сообщения и дайджеста ____

перейти к ответу ->>

Схема Меркеля-Дамгарда - итеративная хэш-функция, _____

перейти к ответу ->>

В Whirlpool ключ следующего блока получают сложением по модулю два _____

перейти к ответу ->>

Если пакет переносит фактические данные (файл или сообщение) в тексте или двоичном виде, значение поля "тип" равно___

перейти к ответу ->>

Алгоритм Рабина _____

перейти к ответу ->>

Передача электронной почты - процесс _______

перейти к ответу ->>

Вторая проблема дня рождений ставит следующую задачу: каково минимальное число экземпляров, таких, что с некоторой вероятностью по крайней мере

перейти к ответу ->>

Если Ева имеет пару "выбранное сообщение - подпись", то попытка подделать подпись подобна атаке ____

перейти к ответу ->>

При распределении ключей центр доверия имеет преимущество перед объявлением ключей в том, что ___

перейти к ответу ->>

Если Алиса и Боб хранят: значение ключа и имя алгоритма шифрования/дешифрования, алгоритм для целостности, то они имеют ___ услуги обеспечения безопасности трафика (SA's)

перейти к ответу ->>

Ева перехватывает пару (S, M) и пробует найти другое сообщение М', которое создает тот же самый дайджест, h (M) = h (М')

перейти к ответу ->>

Опция идеальная прямая безопасность (PFS - Perfect Forward Security) применяется для того, чтобы воспрепятствовать доступу злоумышленника к ______

перейти к ответу ->>

Набор шифров SSL_RSA_WITH_RC4_128_SHA применяет ___

перейти к ответу ->>

Слепая подпись используется для ___

перейти к ответу ->>

Целостность документа - это гарантия

перейти к ответу ->>

При установлении подлинности с нулевым разглашением претендент согласно протоколу Фиата-Шамира при p = 431, q = 217 может выбрать значение r _____

перейти к ответу ->>

Подлинность документа - это гарантия

перейти к ответу ->>

Второй прообраз - это

перейти к ответу ->>

Задача: дано y = h(M), найти M', такое, что y = h(M') характеризует атаку

перейти к ответу ->>

Третья проблема дня рождений ставит следующую задачу: каково минимальное число экземпляров, таких, что с некоторой вероятностью по крайней мере

перейти к ответу ->>

С атаками прообраза и второго прообраза связаны _ проблемы дня рождения

перейти к ответу ->>

В отличие от кода установления подлинности (MAC) вложенный код установления подлинности (nested MAC) использует _

перейти к ответу ->>

В стандарте СMAC в отличие от HMAC создается _

перейти к ответу ->>

Итеративная криптографическая функция - это хэш-функция _____

перейти к ответу ->>

Схема Меркеля-Дамгарда - итеративная хэш-функция, основанная на _____

перейти к ответу ->>

Число бит заполнения при исходной длине сообщения 1835 равно _____

перейти к ответу ->>

Преобразование SubBytes изменяет ____

перейти к ответу ->>

В отличие от AES, преобразование ShiftColumns преобразовывает матрицу _______

перейти к ответу ->>

В Whirlpool проводится расширение ключей с помощью _____

перейти к ответу ->>

При цифровой подписи применяется секретный ключ ___, а открытый - ___

перейти к ответу ->>

Цифровая подпись не обеспечивает ___ сообщения

перейти к ответу ->>

Атака подписи сообщения RSA по выбранному сообщению опасна, потому что можно ___

перейти к ответу ->>

Ева подписала у Алисы два законных сообщения М1 и М2 и создает новую подпись S

перейти к ответу ->>

Используя схему цифровой подписи Эль-Гамаля при p = 307, d = 233 и r = 11, если М = 400, получаем значение S1 и S2, равные ____

перейти к ответу ->>

Во избежание необходимости синхронизации времени вместо метки времени используется ___

перейти к ответу ->>

"Нечто известное" - это ___

перейти к ответу ->>

При подходе Лампорта пароль при каждом последовательном использовании ___

перейти к ответу ->>

При установления подлинности с помощью вызова-ответа претендент ___

перейти к ответу ->>

При установлении подлинности методом вызова с использованием nonce ответ содержит ___

перейти к ответу ->>

При установлении подлинности методом ключевого хэширования передается _______

перейти к ответу ->>

Методика подтверждения подлинности на основе деталей использует _____

перейти к ответу ->>

Биометрическая методика подтверждения подлинности на основе подписи относится к категории _____

перейти к ответу ->>

Центр распределения ключей предназначен для ____

перейти к ответу ->>

В простом протоколе работы с центром распределения на шаге 3 Боб может расшифровать сообщение, потому что ___

перейти к ответу ->>

В протоколе Диффи-Хеллмана при g = 5, p = 23, x = 3, y = 5 значение симметричного ключа равно ___

перейти к ответу ->>

Протокол "от станции - к станции" отличается от протокола Диффи-Хеллмана тем, что Ева ___

перейти к ответу ->>

При управляемом распределении ключей Центр доверия, чтобы предотвратить перехват, использует ___

перейти к ответу ->>

Аннулирование сертификата формата X.509 делается путем ___

перейти к ответу ->>

Цель установки агента пользователя (UA):___

перейти к ответу ->>

Протокол PGP обеспечивает _____ электронной почты

перейти к ответу ->>

Для обеспечения конфиденциальности при передаче сообщения электронной почты протокол PGP применяет _____

перейти к ответу ->>

Кольца ключей в протоколе PGP содержат ____

перейти к ответу ->>

Для приема сообщения от другого человека в сообществе Алиса использует для верификации (определения подлинности) дайджеста ____

перейти к ответу ->>

В PGP при передаче открытого ключа по электронной почте для подтверждения подлинности применяют ___

перейти к ответу ->>

На рис. 9 ключ Кевина Алшисой признан законным, потому что он представлен___

перейти к ответу ->>

Если поле длины пакета - 2 байта, значение поля заголовка после метки равно ___

перейти к ответу ->>

Значение подписи 0x01 - подпись___

перейти к ответу ->>

MIME при передаче данных применяет заголовок _______

перейти к ответу ->>

MIME при передаче изображения JPEG применяет тип/подтип заголовка _______

перейти к ответу ->>

Последовательность не-ASC 0110 1010 отображается в ASCII _______с помощью Quoted-printable

перейти к ответу ->>

S/MIME для обеспечения хранения данных применяет заголовок _______

перейти к ответу ->>

Протоколы SSL и TSL находятся между___ и ___ уровнями модели Интернет

перейти к ответу ->>

При замене ключей методом кратковременной смены ключей Диффи-Хеллмана сревер получает ___

перейти к ответу ->>

В протоколе SSL из материала для ключей извлекаются _____ различных ключей криптографических объектов

перейти к ответу ->>

В протоколе SSL термин писать определяет ключ для _____

перейти к ответу ->>

В SSL протокол _____обеспечивает передачу сигналов для подготовки к криптографической безопасности

перейти к ответу ->>

В SSL-протоколе установления соединения сервер, если необходимо, подтверждает свою подлинность в фазе _____

перейти к ответу ->>

В SSL-протоколе установления соединения в фазе I для генерации главного секретного кода (мастер кода) сервером передается в сигнале ServerHello _____

перейти к ответу ->>

В SSL-протоколе установления соединения в фазе II для смены ключа в методе _____передается g, p, gs

перейти к ответу ->>

Процесс протокола передачи записей работает, когда криптографические параметры ____

перейти к ответу ->>

В протоколе передачи записей при сжатии размер фрагмента не должен превысить ____ байта

перейти к ответу ->>

В форматах протокола для протокола установления соединения сообщение ____ передает набор данных для формирования ключей

перейти к ответу ->>

В форматах протокола для протокола установления соединения сообщение ____ передает ответ на набор данных для формирования ключей

перейти к ответу ->>

В TLS функция расширения данных - это ___

перейти к ответу ->>

В транспортном режиме IPSec защищает полезную нагрузку ___

перейти к ответу ->>

В туннельном режиме поток проходит ___

перейти к ответу ->>

Когда дейтаграмма IP переносит заголовок аутентификации, поле "индекс параметра обеспечения безопасности" определяет___

перейти к ответу ->>

В дейтаграмме ESP зашифровывается ___

перейти к ответу ->>

База данных услуг обеспечения безопасности (SAD - Security Association Database) - это _____

перейти к ответу ->>

В составе протокола Интернет обмена ключами (IKE - Internet Key Exchange) протокол_____ обеспечивает создание и смену ключей в свободном формате

перейти к ответу ->>

Атака, при которой злоумышленник может передать много полуключей (gx mod q) сообщения Бобу, симулируя, что они - из различных источников, называется ___

перейти к ответу ->>

Атака, при которой злоумышленник может записать информацию без расшифровки и воспроизвести в будущем сеансе, называется ___

перейти к ответу ->>

IKE разделен на две фазы: фаза I создает SA's для ___

перейти к ответу ->>

IKE определил для фазы II режим ___

перейти к ответу ->>

После обмена третьим и четвертым сообщениями каждая сторона, используя метод ____, может вычислить общую секретность между ними как SKYID = prf( (hash (N - I | N - R), Cookie - I | Cookie - R)

перейти к ответу ->>

В энергичном режиме используются сообщения главного режима, но сообщения _____ объединены

перейти к ответу ->>

Для того чтобы договориться о параметрах безопасности (не передавая сами параметры), используется ___полезная нагрузка протокола управления ключами и услуг безопасности в Интернете ( ISAKMP), которая имеет тип ______

перейти к ответу ->>

Для того чтобы начать процесс переговоров о параметрах безопасности, используется ___полезная нагрузка протокола управления ключами и услуг безопасности в Интернете (ISAKMP), которая имеет тип ______

перейти к ответу ->>

В протоколе "от станции к станции" атака посредника невозможна, потому что ___

перейти к ответу ->>

Хэш-функция - алгоритм, который создает документ, гарантирующий _

перейти к ответу ->>

В стандарте HMAC хэш в отличие от хэша MAC _

перейти к ответу ->>

Whirlpool - итеративная функция криптографического хэширования, использующая _____

перейти к ответу ->>

Полезная нагрузка протокола управления ключами и услуг безопасности в Интернете (ISAKMP), которая доставляет данные, используемые для генерации ключей, имеет тип ______

перейти к ответу ->>

Последовательность Radix - 64 011100 1101100 100001 011011 отображается в ASCII _______

перейти к ответу ->>

Нельзя жестко соединить MTA клиента, используемого на стороне передатчика, и MTA сервера, используемого на стороне приемника, потому что___

перейти к ответу ->>

В SSL-протоколе установления соединения в фазе III сообщение по методу ______передается в виде DH certificate.

перейти к ответу ->>

В SSL протокол _____обеспечивает параметры безопасности для протокола записей

перейти к ответу ->>

Поступившее сообщение сохраняется в ___

перейти к ответу ->>

Передача электронной почты использует ключ засекречивания _____

перейти к ответу ->>

Протокол ChangeCipherSpec определяет процесс ____

перейти к ответу ->>

В Whirlpool длина первоначального сообщения ограничена величиной _____

перейти к ответу ->>

S/MIME для обеспечения целостности данных применяет заголовок _______

перейти к ответу ->>

В составе протокола Интернет обмена ключами (IKE - Internet Key Exchange) протокол_____ обеспечивает обмен сообщениями, определенными в IKE

перейти к ответу ->>

При установлении подлинности методом вызова с использованием метки времени основная проблема заключается в учете _______

перейти к ответу ->>

Для обеспечения исключения отказа от сообщения при цифровой подписи применяют ____

перейти к ответу ->>

В отличие от кода обнаружения модификации (MDC) код установления подлинности (MAC) использует _

перейти к ответу ->>

В PGP передается только ID открытого ключа по соображениям___

перейти к ответу ->>

В SSL-протоколе установления соединения клиент и сервер передают сообщения, чтобы изменить спецификацию шифра и закончить процедуру установления связи в фазе _____

перейти к ответу ->>

В простом протоколе работы с центром распределения билет содержит идентификаторы ___

перейти к ответу ->>

В протоколе передачи записей сообщение от прикладного уровня фрагментируется в блоки по ____ байта

перейти к ответу ->>

Чтобы предотвратить атаку воспроизведения, применяются ___

перейти к ответу ->>

Для установления подлинности в протоколе SSL для клиента и сервера требуется ______ криптографических объектов

перейти к ответу ->>

Чтобы предотвратить атаку засорения, применяются ___

перейти к ответу ->>

"Нечто, чем обладает" - это ___

перейти к ответу ->>

В схеме Меркеля-Дамгарда итеративная хэш-функция Hi получается _____

перейти к ответу ->>

Дайджест сообщения - документ, созданный на основе исходного сообщения и гарантирующий

перейти к ответу ->>

Коллизия - это

перейти к ответу ->>

Устойчивость к первому прообразу характеризует следующее свойство: _

перейти к ответу ->>

Первая проблема дня рождения ставит следующую задачу: каково минимальное число экземпляров, таких, что с некоторой вероятностью по крайней мере

перейти к ответу ->>

Четвертая проблема дня рождения ставит следующую задачу: каково минимальное число экземпляров, таких, что с некоторой вероятностью по крайней мере

перейти к ответу ->>

В стандарте HMAC сообщение в отличие от сообщения MAC _

перейти к ответу ->>

Алгоритм Матиаса-Мейера-Осеаса _____

перейти к ответу ->>

Преобразование SubBytes обеспечивает нелинейное преобразование исходного байта в новый байт с помощью ____

перейти к ответу ->>

Цифровая подпись - это ___

перейти к ответу ->>

"Соление" (Salting) пароля предотвращает атаку ___

перейти к ответу ->>

При использовании асимметричного шифрования в случае однонаправленной системы проверки подлинности используется _______

перейти к ответу ->>

Протокол Фейге-Фиата-Шамира отличается от протокола Фиата-Шамира _____

перейти к ответу ->>

В протоколе Диффи-Хеллмана атака посредника заключается в том, что Ева ___

перейти к ответу ->>

Модель доверия определяет ___

перейти к ответу ->>

В PGP система подписи сертификатов - ___

перейти к ответу ->>

Когда Алиса посылает электронную почту Бобу, она выбирает в таблице кольца секретного ключа ___

перейти к ответу ->>

MIME позволяет передавать по электронной почте информацию _______

перейти к ответу ->>

S/MIME для обеспечения секретности данных применяет заголовок _______

перейти к ответу ->>

Протоколы SSL обеспечивает следующие услуги:___

перейти к ответу ->>

В протоколе SSL сеанс - это _____

перейти к ответу ->>

В SSL-протоколе установления соединения клиент подтверждает свою подлинность в фазе _____

перейти к ответу ->>

В SSL-протоколе установления соединения в фазе II для запроса того, чтобы клиент подтвердил свою подлинность, от сервера передается сигнал _____

перейти к ответу ->>

В SSL-протоколе установления соединения в фазе III при использовании метода ______сообщение certificate передается в виде DH сертификата

перейти к ответу ->>

В протоколе передачи записей при расширении сжатого фрагмента размер сообщения не может быть больше ____ байта

перейти к ответу ->>

При подписании /подтверждении алгоритм хэширования применяется ____

перейти к ответу ->>

SSLv3.0 совместим с ___

перейти к ответу ->>

В дейтаграмме IP переносит заголовок аутентификации, поле порядковый номер обновляется ______

перейти к ответу ->>

В обоих протоколах, если порядковый номер пакета меньше, чем N, то ___

перейти к ответу ->>

В составе протокола Интернет обмена ключами (IKE - Internet Key Exchange) протокол_____ обеспечивает создание и смену ключей, используя шифрование открытым ключом

перейти к ответу ->>

Чтобы предотвратить атаку посредника, применяются ___

перейти к ответу ->>

После обмена третьим и четвертым сообщениями каждая сторона, используя метод ____, может вычислить общую секретность между ними как SKYID = prf(N - I | N - R, gir)

перейти к ответу ->>

Для того чтобы фактически доставить признаки SA переговоров, используется ___Полезная нагрузка протокола управления ключами и услуг безопасности в Интернете (ISAKMP), которая имеет тип ______

перейти к ответу ->>

Результат выхода базы данных стратегии безопасности (SPD - Security Policy Database) - _____- позволяет начать работу с заголовком безопасности

перейти к ответу ->>

Плоское (неиерархическое) множество центров распределения ключей состоит из центров ___

перейти к ответу ->>

В протоколе Отвея-Рисса работы с центром распределения Алиса подтверждает, что имеет ключ сеанса, тем, что передает ___

перейти к ответу ->>

В туннельном режиме IPSec защищает нагрузку ___

перейти к ответу ->>

Что передается клиентом в сигнале ClientHello в SSL-протоколе установления соединения в фазе I для генерации главного секретного кода (мастер кода)?

перейти к ответу ->>

В главном режиме при обмене третьим и четвертым сообщениями каждая сторона, используя метод ____, передает HDR Общий заголовок, включающий cookies, KE - полуключ инициатора (респондента) и зашифрованные N Nonce инициатора (респондента) и ID инициатора (респондента)

перейти к ответу ->>

В Whirlpool преобразование MixRows преобразовывает строки матриц с помощью _____

перейти к ответу ->>

Методика подтверждения подлинности отпечатками пальцев на основе деталей использует _____

перейти к ответу ->>

Процесс установления подлинности объекта требует ___

перейти к ответу ->>

Транспортный режим обычно используется, когда ___

перейти к ответу ->>

Для передачи сообщения другому человеку в сообществе Алиса использует для подписи дайджеста ____

перейти к ответу ->>

Пакеты подписи, пользовательского ID, открытого ключа входят в состав _______ сообщения

перейти к ответу ->>

Устойчивость ко второму прообразу характеризует следующее свойство:

перейти к ответу ->>

Задача: дано M и y = h(M), найти M' ≠ M, такое, что h(M) = h(M') характеризует атаку

перейти к ответу ->>

В преобразовании SubBytes при входе 2 в блок E выходной полином равен ____

перейти к ответу ->>

Ева случайным подбором находит дайджест сообщения D, который может соответствовать случайной подписи S

перейти к ответу ->>

При установлении подлинности ответ - это ___

перейти к ответу ->>

При аннулировании сертификата формата X.509 дельта-список - это ___

перейти к ответу ->>

Цель установки почтового агента (MTA):___

перейти к ответу ->>

Кольца ключей в протокол PGP содержат ____

перейти к ответу ->>

Для приема сообщения от другого человека в сообществе Алиса использует для расшифровки ключа сеанса ____

перейти к ответу ->>

В PGP уровень законности ключей для пользователя - это _______

перейти к ответу ->>

При замене ключей фиксированным методом смены ключей Диффи-Хеллмана получаем ___

перейти к ответу ->>

Когда дейтаграмма IP переносит заголовок аутентификации, поле "длина полезной нагрузки" определяет___

перейти к ответу ->>

В главном режиме при обмене третьим и четвертым сообщениями каждая сторона, используя метод ____, передает HDR Общий заголовок, включающий cookies, KE полуключ инициатора (респондента), N Nonce инициатора (респондента)

перейти к ответу ->>

Алгоритмы MD и SHA_____

перейти к ответу ->>

Алгоритм шифрования/дешифрования - ___ алгоритм потока

перейти к ответу ->>

Используя схему DSS цифровой подписи при q = 71, p = 853, e1= 684 и r= 11, получаем значения S1 ____

перейти к ответу ->>

В форматах протокола передачи записей поле "уровень" (Level) содержит сообщение ____

перейти к ответу ->>

В SSL протоколе установления соединения в фазе IV для того, чтобы показать, что сервер обменялся набором шифров и параметрами, ______передается сообщение ____

перейти к ответу ->>

В Whirlpool преобразование AddRound преобразовывает ключи с помощью _____

перейти к ответу ->>

Дайджест в модели Oracle - это

перейти к ответу ->>

Если крайние левые шестнадцатеричные цифры буферов - 0x7, 0x8 и 0xD, соответственно, крайней левой частью результата условной функции будет _____

перейти к ответу ->>

В отличие от AES, преобразование "блок - матрица состояний" или "матрицы состояний - блок" преобразовывают ____

перейти к ответу ->>

Схема цифровой подписи RSA применяет секретный ключ _____ и открытый ключ _____"

перейти к ответу ->>

Атака при известном сообщении подписи сообщения RSA бесполезна, потому что ___

перейти к ответу ->>

Используя схему цифровой подписи Шнорра при q= 71, p = 853,e0=2 и d = 20, получаем значения e1 и e2 ,равные____

перейти к ответу ->>

При установлении подлинности вызов - это ___

перейти к ответу ->>

Для передачи сообщения другому человеку в сообществе Алиса использует для шифрования ключа сеанса ____

перейти к ответу ->>

В PGP сертификат от поручителя, хранится под___ , уровень доверия сертификата обычно тот же самый, что и уровень ___

перейти к ответу ->>

MIME при передаче зашифрованных данных применяет заголовок _______

перейти к ответу ->>

В SSL-протоколе установления соединения клиент и сервер объявляют свои характеристики безопасности в фазе _____

перейти к ответу ->>

В форматах протокола для протокола установления соединения сообщение ____ означает просьбу, чтобы клиент подтвердил серверу свою подлинность одним из используемых сертификатов и одной из удостоверяющих администраций

перейти к ответу ->>

IPSec разработан для того, чтобы обеспечить безопасность ___

перейти к ответу ->>

В транспортном режиме поток проходит ___

перейти к ответу ->>

После обмена третьим и четвертым сообщениями каждая сторона,, используя метод ____, может вычислить общую секретность между ними как
SKYID = prf (предварительный совместный ключ,N-I | N-R)

перейти к ответу ->>

При установлении подлинности вызов передается ___

перейти к ответу ->>

С атаками коллизии связаны _ проблемы дня рождения

перейти к ответу ->>

База данных стратегии безопасности (SPD - Security Policy Database) - это _____

перейти к ответу ->>

Whirlpool перед обработкой применяет дополнение, кратное _____

перейти к ответу ->>

"Нечто свойственное" - это ___

перейти к ответу ->>

Протокол Кискатера и Гийу отличается от протокола Фиата-Шамира _____

перейти к ответу ->>

При замене ключей методом RSA сревер получает ___

перейти к ответу ->>

В протоколе SSL термин читать определяет ключ для _____

перейти к ответу ->>

К каждому входу базы данных стратегии безопасности (SPD - Security Policy Database) можно обратиться, используя индекс из _____ позиций

перейти к ответу ->>

В главном режиме при обмене третьим и четвертым сообщениями каждая сторона, используя метод ____, передает HDR Общий заголовок, включающий cookies и зашифрованные KE - полуключ инициатора (респондента), N-Nonce инициатора (респондента) и ID инициатора (респондента), сертификат инициатора и респондента

перейти к ответу ->>

Если Ева имеет доступ к одной или более пар "подпись - сообщения", то попытка подделать подпись подобна атаке ____

перейти к ответу ->>

Протокол AH не обеспечивает___

перейти к ответу ->>

При установлении подлинности с нулевым разглашением претендент не раскрывает _____

перейти к ответу ->>

Маршрут получения пользователем 1 верифицированной копии общедоступного ключа пользователя 5, когда известен только общедоступный ключ CA (корень)

перейти к ответу ->>

Для извлечения из почтового ящика Боб использует ___

перейти к ответу ->>

Передача электронной почты использует криптографический алгоритм _____

перейти к ответу ->>

Для уменьшения трафика при передаче сообщения электронной почты протокол PGP применяет _____

перейти к ответу ->>

Когда Алиса посылает электронную почту Бобу, она формирует ключ сеанса с помощью ___

перейти к ответу ->>

При замене ключей методом аноноимный метод Диффи-Хеллмана сервер получает...

перейти к ответу ->>

В протоколе SSL соединение - это _____

перейти к ответу ->>

Какое поле общего заголовка протокола управления ключами и услуг безопасности в Интернете ( ISAKMP) определяет шифрование полезной нагрузки ______

перейти к ответу ->>

С атаками прообраза связаны _ проблемы дня рождения

перейти к ответу ->>

Хэширование - это процесс создания _____

перейти к ответу ->>

В стандарте HMAC сообщение в отличие от сообщения MAC _

перейти к ответу ->>

При распределении ключей Центром сертификации сертификат Боба подписывается ___

перейти к ответу ->>

В SSL протокол _____обеспечивает доставку информации на транспортный уровень

перейти к ответу ->>