13. Из перечисленного методами защиты потока сообщений являются: 1) нумерация сообщений; 2) отметка времени; 3) использование случайных чисел; 4) нумерация блоков сообщений; 5) копирование потока сообщений
(*ответ к тесту*) 1, 2, 3
2, 4
1, 3, 5
3, 4, 5
14. Из перечисленного на транспортном уровне рекомендуется применение услуг: 1) идентификации; 2) конфиденциальности; 3) контроля трафика; 4) контроля доступа; 5) целостности; 6) аутентификации
(*ответ к тесту*) 2, 4, 5, 6
4, 5, 6
1, 2, 3
2, 4, 6
15. Из перечисленного подсистема управления криптографическими ключами структурно состоит из: 1) центра распределения ключей; 2) программно-аппаратных средств; 3) подсистемы генерации ключей; 4) подсистемы защиты ключей
(*ответ к тесту*) 1, 2
2, 4
1, 3
3, 4
1. Трояские программы — это
(*ответ к тесту*) часть программы с известными пользователю функциями, способная выполнять действия с
целью причинения определенного ущерба
все программы, содержащие ошибки
текстовые файлы, распространяемые по сети
программы-вирусы, которые распространяются самостоятельно
2. Удачная криптоатака называется
(*ответ к тесту*) взломом
раскрытием шифра
вскрытием
проникновением