6.5   Криптографічні методи захисту інформації. Контроль цілісності програмних та інформаційних ресурсів
Email *
Скільки використовується ключів в симетричних криптосхемах для шифрування і дешифрування?
*
1 point
Криптостійкість
*
1 point
Введіть прізвище, ім'я та групу *
Шифрування з симетричними ключами
*
1 point
Перетворення вхідного масиву даних довільної довжини в вихідну бітову послідовність фіксованої довжини, яку можна використати для порівняння даних.
*
1 point
Секретний параметр (в ідеалі, відомий лише двом сторонам) для окремого контексту під час передачі повідомлення. Він забезпечує конфіденційність шифротексту це
*
1 point
Що потрібно для відновлення зашифрованого тексту?
*
1 point
Хеш-функція - це
*
1 point
Електронний цифровий підпис - це
*
1 point
Вид електронного підпису, отриманого за результатом криптографічного перетворення набору електронних даних, який додається до цього набору або логічно з ним поєднується і дає змогу підтвердити його цілісність та ідентифікувати підписувача це..
*
1 point
Скільки використовується ключів в криптосистемах з відкритим ключем для шифрування і дешифрування?
*
1 point
Submit
Clear form
Never submit passwords through Google Forms.
This content is neither created nor endorsed by Google. Report Abuse - Terms of Service - Privacy Policy