Из перечисленных: 1) количество всех возможных ключей, 2) размер алфавита, 3) размер открытого текста, 4) среднее время криптоанализа - к показателям криптостойкости шифра относятся
(*ответ*) 1, 4
1, 2, 3
2, 3
1, 2, 3, 4
Из перечисленных: 1) кража и подбор пароля, 2) создание ложного маршрутизатора, 3) запуск программ от имени другого пользователя, 4) перехват сообщений на маршрутизаторе - к атакам на каналы связи относятся
(*ответ*) 2, 4
1, 2, 4
1, 3
1, 2, 3, 4
Из перечисленных: 1) кража и подбор пароля, 2) создание ложного маршрутизатора, 3) отказ в обслуживании, 4) перехват сообщений на маршрутизаторе - к атакам на операционные системы относятся
(*ответ*) 1, 3
3, 4
1, 2
1, 2, 3, 4
Из перечисленных: 1) одноалфавитная замена, 2) многоалфавитная замена, 3) смысловая замена, 4) механическая замена - к шифрованию информации способом замены относятся
(*ответ*) 1, 2
1, 2, 3
3, 4
1, 2, 3, 4
Из перечисленных: 1) применение нестойких алгоритмов, 2) ошибки в реализации, 3) неправильное применение, 4) человеческий фактор - причинами ненадежности крипторафических систем являются
(*ответ*) 1, 2, 3, 4
2, 3, 4
1, 2, 4
1, 2, 3
Из перечисленных: 1) симметричные, 2) асимметричные, 3) открытые 4) закрытые - различают системы шифрования
(*ответ*) 1, 2
1, 4
3, 4
1, 3
Из перечисленных: 1) сложность, 2) редко предотвращают атаки в форме отказа от услуг, 3) не отражают атак внутренних злоумышленников - к недостатками межсетевых экранов являются
(*ответ*) 1, 2, 3
1, 3
2, 3
1, 2
Из перечисленных: 1) смысловое кодирование, 2) символьное кодирование, 3) кодирование по маршрутам, 4) одноконтурное кодирование - способами кодирования информации являются
(*ответ*) 1, 2
1, 2, 3
3, 4
1, 2, 3, 4
Из перечисленных: 1) уменьшение длины пароля, 2) увеличение длины пароля, 3) повышение степени нетривиальности пароля, 4) понижение степени нетривиальности пароля - к способам повышения стойкости системы защиты на этапе аутентификации относятся
(*ответ*) 2, 3
2, 4
1, 3
1, 4
Из перечисленных: 1) хранение данных, 2) аутентификация сообщений, 3) электронный обмен информацией - основными областями применения DES алгоритма являются
(*ответ*) 1, 2, 3
1, 3
2, 3
1, 2