Pytania i odpowiedzi

Bezpieczeństwo systemów informatycznych

Zebrane pytania i odpowiedzi do zestawu. Prosimy o opisywanie testów :)
Ilość pytań: 115 Rozwiązywany: 7809 razy
Pytanie 1
Organizacją powołaną do gromadzenia informacji dotyczących zagrożeń bezpieczeństwa systemów informatycznych jest
IETF
IEEE
ITU-T
Pytanie 2
W celu wygenerowania podpisu cyfrowego nadawca szyfruje skrót wysyłanego komunikatu
kluczem publicznym odbiorcy
swoim kluczem publicznym
kluczem prywatnym odbiorcy
Pytanie 3
W przypadku dystrybucji kluczy publicznych za pomocą certyfikatów klucza publicznego
urząd certyfikacji jest krytycznym elementem systemu, który musi być dostępny w czasie rzeczywistym
Pytanie 4
W przypadku algorytmu RSA
klucz prywatny jest zawsze używany do szyfrowania, a klucz publiczny do deszyfrowania
klucz prywatny może być używany zarówno do szyfrowania, jak i deszyfrowania
klucz publiczny może być używany zarówno do szyfrowania, jak i deszyfrowania
Pytanie 5
W porównaniu do kryptografii symetrycznej, kryptografia klucza publicznego
umożliwia wydajniejszą transmisję dużych bloków danych
całkowicie zabezpiecza przed atakiem siłowym
Pytanie 6
W przypadku zabezpieczenia komunikatów przez szyfrowanie analiza ruchu pozwala na uzyskanie informacji dotyczących
treści przesyłanych komunikatów
tożsamości komunikujących się stron
rozkładu długości komunikatów
Pytanie 7
W przypadku ataku siłowego (brute-force)
atakujący stosuje metody kryptoanalizy, starając się znaleźć słabe strony algorytmu
statystycznie, sukcesu można się spodziewać po wypróbowaniu około jednej trzeciej możliwych kombinacji
Pytanie 8
O bezpieczeństwie obliczeniowym mówimy, jeśli
nie można złamać szyfru bez względu na dostępne zasoby obliczeniowe i czas
czas złamania szyfru przekracza czas ważności informacji
Pytanie 9
O bezpieczeństwie bezwarunkowym mówimy, jeśli
koszt złamania szyfru przewyższa wartość informacji
czas złamania szyfru przekracza czas ważności informacji
Pytanie 10
Kryptografia asymetryczna zwana jest również
kryptografią konwencjonalną
kryptografią pojedynczego klucza
kryptografią klucza tajnego
Pytanie 11
W przypadku kryptografii symetrycznej
nadawca szyfruje kluczem publicznym, a odbiorca odszyfrowuje kluczem prywatnym
nadawca szyfruje kluczem prywatnym, a odbiorca odszyfrowuje kluczem publicznym
do szyfrowania i odszyfrowania jest używany ten sam klucz publiczny
Pytanie 12
Kryptografia symetryczna zwana jest również
kryptografią klucza publicznego
kryptografią RSA
Pytanie 13
Zniekształcanie strumienia ruchu poprzez generowanie losowych danych (traffic padding) jest stosowane w celu ochrony przed
zablokowaniem usługi DoS (Denial of Service)
atakiem metodą powtórzenia
podszywaniem się (atakiem maskaradowym)
Pytanie 14
Typowym atakiem na dostępność systemu lub zasobu jest
analiza ruchu
modyfikacja przesyłanych komunikatów
podszywanie się (atak maskaradowy)
Pytanie 15
Niezaprzeczalność polega na
ochronie danych przed nieuprawnionym ujawnieniem
zapewnieniu, że komunikująca się jednostka jest tą, za którą się podaje
zapewnieniu, że dane otrzymane są dokładnie takie, jakie zostały wysłane przez uprawnioną jednostkę
Pytanie 16
Integralność danych oznacza
ochronę przed nieautoryzowanym (nieuprawnionym) użyciem zasobu
ochronę danych przed nieuprawnionym ujawnieniem
zapewnienie, że komunikująca się jednostka jest tą, za którą się podaje
Pytanie 17
Poufność danych polega na
zapobieganiu nieautoryzowanemu (nieuprawnionemu) użyciu zasobu
zapewnieniu, że komunikująca się jednostka jest tą, za którą się podaje
zapewnieniu, że dane otrzymane są dokładnie takie, jakie zostały wysłane przez uprawnioną jednostkę
Pytanie 18
Kontrola dostępu polega na
ochronie przed modyfikacją przesyłanych komunikatów
zapewnieniu, że komunikująca się jednostka jest tą, za którą się podaje
zapewnieniu, że dane otrzymane są dokładnie takie, jakie zostały wysłane przez uprawnioną jednostkę
Pytanie 19
Uwierzytelnienie polega na
ochronie przed wyparciem się udziału w komunikacji przez jedną z komunikujących się stron
ochronie danych przed nieuprawnionym ujawnieniem
zapewnieniu, że dane otrzymane są dokładnie takie, jakie zostały wysłane przez uprawnioną jednostkę
Pytanie 20
Atak DoS (Denial of Service) polega na
pasywnym przechwyceniu i retransmisji
ujawnieniu zawartości przesyłanych komunikatów
fałszowaniu treści przechwytywanych komunikatów

Powiązane tematy

#memorizerpozdrawia