Перечислите требования, которым должна удовлетворять хеш-функция, пригодная для использования в алгоритме цифровой подписи
(*ответ*) результатом применения хеш-функции является хеш-код фиксированной длины
(*ответ*) вычисление хеш-функции от заданного сообщения должно производиться относительно быстро
(*ответ*) обратная операция, то есть нахождение сообщения х, имеющего заданный хеш-код, должна быть трудно выполнимой
не должна иметь возможность обрабатывать сообщения произвольной длины
Перечислите требования, предъявляемые к защите бастиона
(*ответ*) физическая защита доступа к бастиону
(*ответ*) наличие средств защиты от загрузки ОС бастиона с несанкционированного носителя
(*ответ*) ОС бастиона должна запрещать привилегированный доступ к своим ресурсам из сети
ОС бастиона не должна содержать средства мониторинга/аудита любых административных действий
По деструктивным возможностям вирусы делятся на
(*ответ*) безвредные
(*ответ*) неопасные
(*ответ*) опасные
ожесточенные
По способу заражения вирусы делятся на
(*ответ*) резидентные
(*ответ*) нерезидентные
файловые
загрузочные
По среде обитания вирусы делятся на
(*ответ*) сетевые
(*ответ*) файловые
(*ответ*) загрузочные
почтовые
Предлагаемые сегодня криптосистемы с открытым ключом опираются на один из следующих типов необратимых преобразований
(*ответ*) вычисление логарифма в конечном поле
(*ответ*) вычисление корней алгебраических уравнений
(*ответ*) разложение больших чисел на простые множители
собирание простых множителей в большие числа
При многоалфавитной _ обыкновенной подстановке для замены символов исходного текста используется несколько алфавитов, причем смена алфавитов осуществляется последовательно циклически
(*ответ*) одноконтурной
При принятии решения о предоставлении доступа обычно анализируется следующая информация
(*ответ*) идентификатор субъекта
(*ответ*) атрибуты субъекта
идентификатор объекта
атрибуты объекта
Принято разделять _ архитектуру клиент-сервера
(*ответ*) классическую
(*ответ*) многозвенную
многоаспектную
особую
Программы-_ - программы, предназначенные для обнаружения подозри-тельных действий при работе компьютера, характерных для вирусов
(*ответ*) фильтры
Программы-_ - запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным
(*ответ*) ревизоры
Программы-_(или фаги) - не только находят зараженные вирусами файлы, но и "лечат" их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние
(*ответ*) доктора
Ролевое управление доступом оперирует
(*ответ*) пользователь
(*ответ*) сеанс работы пользователя
(*ответ*) роль
субъект