Безопасность сетей

    0f1a9e67   

Контрольные вопросы


  1. На секретности какого элемента основана защита информации надежными алгоритмами шифрования?
  2. Каковы три вида атак на схему шифрования?
  3. Как иначе называется шифрование с секретным ключом?
  4. Приведите пример раннего подстановочного шифра.
  5. Может ли быть взломан правильно реализованный "одноразовый блокнот"?
  6. Какую длину имеют ключи DES?
  7. В чем заключается основной недостаток DES?
  8. За счет чего тройной DES повышает уровень безопасности алгоритма DES?
  9. Для чего предназначен алгоритм AES?
  10. На сложности какой задачи базируется безопасность, обеспечиваемая алгоритмом Диффи-Хеллмана?
  11. Можно ли использовать алгоритм Диффи-Хеллмана для шифрования трафика?
  12. Назовите основную атаку, которой подвержен алгоритм Диффи-Хеллмана (с правильно выбранными a и b).
  13. Что такое цифровая подпись?
  14. Почему открытые ключи должны быть сертифицированными?
  15. В чем заключается проблема, связанная с управлением ключами, которая вызывает сбои в большей части систем PKI?

<




Содержание  Назад  Вперед