Strona 1

Bezpieczeństwo systemów informatycznych

Pytanie 1
Organizacją powołaną do gromadzenia informacji dotyczących zagrożeń bezpieczeństwa systemów informatycznych jest
IETF
ITU-T
IEEE
CERT
Pytanie 2
W celu wygenerowania podpisu cyfrowego nadawca szyfruje skrót wysyłanego komunikatu
swoim kluczem publicznym
kluczem prywatnym odbiorcy
kluczem publicznym odbiorcy
swoim kluczem prywatnym
Pytanie 3
W przypadku dystrybucji kluczy publicznych za pomocą certyfikatów klucza publicznego
certyfikaty mogą być zweryfikowane przez każdego, kto zna klucz publiczny urzędu certyfikacji
certyfikaty muszą być podpisane przez zaufany urząd certyfikacji
wymiana kluczy publicznych jest możliwa bez konieczności każdorazowego kontaktowania się z urzędem
urząd certyfikacji jest krytycznym elementem systemu, który musi być dostępny w czasie rzeczywistym
Pytanie 4
W przypadku algorytmu RSA
klucz prywatny może być używany zarówno do szyfrowania, jak i deszyfrowania
klucz publiczny jest zawsze używany do szyfrowania, a klucz prywatny do deszyfrowania
klucz prywatny jest zawsze używany do szyfrowania, a klucz publiczny do deszyfrowania
klucz publiczny może być używany zarówno do szyfrowania, jak i deszyfrowania
Pytanie 5
W porównaniu do kryptografii symetrycznej, kryptografia klucza publicznego
pozwala na bardziej efektywną realizację dystrybucji kluczy
umożliwia realizację podpisu cyfrowego
całkowicie zabezpiecza przed atakiem siłowym
umożliwia wydajniejszą transmisję dużych bloków danych
Pytanie 6
W przypadku zabezpieczenia komunikatów przez szyfrowanie analiza ruchu pozwala na uzyskanie informacji dotyczących
tożsamości komunikujących się stron
treści przesyłanych komunikatów
częstotliwości komunikacji
rozkładu długości komunikatów
Pytanie 7
W przypadku ataku siłowego (brute-force)
złamanie szyfru jest tym trudniejsze, im dłuższy jest klucz
atakujący musi być w stanie rozpoznać sukces ataku – otrzymanie tekstu jawnego
statystycznie, sukcesu można się spodziewać po wypróbowaniu około jednej trzeciej możliwych kombinacji
atakujący stosuje metody kryptoanalizy, starając się znaleźć słabe strony algorytmu
Pytanie 8
O bezpieczeństwie obliczeniowym mówimy, jeśli
tekst zaszyfrowany nie zawiera wystarczającej informacji do określenia tekstu jawnego
czas złamania szyfru przekracza czas ważności informacji
nie można złamać szyfru bez względu na dostępne zasoby obliczeniowe i czas
koszt złamania szyfru przewyższa wartość informacji

Powiązane tematy

#memorizerpozdrawia