Перечислите требования, которым обязана удовлетворять хеш-функция, применимая для использования в методе

Перечислите требования, которым должна удовлетворять хеш-функция, применимая для использования в алгоритме цифровой подписи
(*ответ*) результатом внедрения хеш-функции является хеш-код фиксированной длины
(*ответ*) вычисление хеш-функции от данного сообщения обязано выполняться условно быстро
(*ответ*) оборотная операция, то есть нахождение извещения х, имеющего данный хеш-код, должна быть тяжело выполнимой
nbsp;не обязана иметь возможность обрабатывать извещенья случайной длины
Перечислите требования, предъявляемые к защите бастиона
(*ответ*) физическая охрана доступа к бастиону
(*ответ*) наличие средств охраны от загрузки ОС бастиона с несанкционированного носителя
(*ответ*) ОС бастиона обязана воспрещать привилегированный доступ к своим ресурсам из сети
nbsp;ОС бастиона не обязана содержать средства мониторинга/аудита всех административных деяний
По деструктивным возможностям вирусы делятся на
(*ответ*) безобидные
(*ответ*) неопасные
(*ответ*) небезопасные
nbsp;жестокие
По методу инфецирования вирусы делятся на
(*ответ*) резидентные
(*ответ*) нерезидентные
nbsp;файловые
nbsp;загрузочные
По среде обитания вирусы делятся на
(*ответ*) сетевые
(*ответ*) файловые
(*ответ*) загрузочные
nbsp;почтовые
Предлагаемые сейчас криптосистемы с открытым ключом опираются на один из последующих типов необратимых преображений
(*ответ*) вычисление логарифма в окончательном поле
(*ответ*) вычисление корней алгебраических уравнений
(*ответ*) разложение огромных чисел на обыкновенные множители
nbsp;собирание обычных множителей в огромные числа
При многоалфавитной _ обычной подстановке для подмены знаков начального текста употребляется несколько алфавитов, при этом смена алфавитов исполняется поочередно циклически
(*ответ*) одноконтурной
При принятии решения о предоставлении доступа обычно анализируется последующая информация
(*ответ*) идентификатор субъекта
(*ответ*) атрибуты субъекта
nbsp;идентификатор объекта
nbsp;атрибуты объекта
Принято делить _ архитектуру клиент-сервера
(*ответ*) классическую
(*ответ*) многозвенную
nbsp;многоаспектную
nbsp;необыкновенную
Программки-_ - программы, предназначенные для обнаружения подозри-тельных деяний при работе компьютера, отличительных для вирусов
(*ответ*) фильтры
Программы-_ - запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем временами либо по желанию юзера сопоставляют текущее состояние с исходным
(*ответ*) ревизоры
Программки-_(либо фаги) - не только находят зараженные вирусами файлы, но и quot;лечатquot; их, т.е. удаляют из файла тело программки-вируса, возвращая файлы в начальное состояние
(*ответ*) доктора
Ролевое управление доступом оперирует
(*ответ*) юзер
(*ответ*) сеанс работы юзера
(*ответ*) роль
nbsp;субъект

Задать свой вопрос
1 ответ
правильные ответы отмечены по тесту
тест nbsp;прошел проверку
, оставишь ответ?
Имя:*
E-Mail:


Добро пожаловать!

Для того чтобы стать полноценным пользователем нашего портала, вам необходимо пройти регистрацию.
Зарегистрироваться
Создайте собственную учетную запить!

Пройти регистрацию
Авторизоваться
Уже зарегистрированны? А ну-ка живо авторизуйтесь!

Войти на сайт