Test: Bezpieczeństwo systemów informatycznych

Test z informatyki z odpowiedziami. Prosimy o opisywanie testów :)

Ilość pytań: 115, Poziom: Ogólny.

REKLAMA
Organizacją powołaną do gromadzenia informacji dotyczących zagrożeń bezpieczeństwa systemów informatycznych jest
IEEE
IETF
ITU-T
CERT
{"qId":1, "cId":8, "tId":13414}
W celu wygenerowania podpisu cyfrowego nadawca szyfruje skrót wysyłanego komunikatu
kluczem prywatnym odbiorcy
swoim kluczem prywatnym
swoim kluczem publicznym
kluczem publicznym odbiorcy
{"qId":2, "cId":8, "tId":13414}
W przypadku dystrybucji kluczy publicznych za pomocą certyfikatów klucza publicznego
certyfikaty muszą być podpisane przez zaufany urząd certyfikacji
certyfikaty mogą być zweryfikowane przez każdego, kto zna klucz publiczny urzędu certyfikacji
wymiana kluczy publicznych jest możliwa bez konieczności każdorazowego kontaktowania się z urzędem
urząd certyfikacji jest krytycznym elementem systemu, który musi być dostępny w czasie rzeczywistym
{"qId":3, "cId":8, "tId":13414}
W przypadku algorytmu RSA
klucz prywatny może być używany zarówno do szyfrowania, jak i deszyfrowania
klucz publiczny jest zawsze używany do szyfrowania, a klucz prywatny do deszyfrowania
klucz publiczny może być używany zarówno do szyfrowania, jak i deszyfrowania
klucz prywatny jest zawsze używany do szyfrowania, a klucz publiczny do deszyfrowania
{"qId":4, "cId":8, "tId":13414}
W porównaniu do kryptografii symetrycznej, kryptografia klucza publicznego
całkowicie zabezpiecza przed atakiem siłowym
umożliwia realizację podpisu cyfrowego
umożliwia wydajniejszą transmisję dużych bloków danych
pozwala na bardziej efektywną realizację dystrybucji kluczy
{"qId":5, "cId":8, "tId":13414}
W przypadku zabezpieczenia komunikatów przez szyfrowanie analiza ruchu pozwala na uzyskanie informacji dotyczących
treści przesyłanych komunikatów
tożsamości komunikujących się stron
częstotliwości komunikacji
rozkładu długości komunikatów
{"qId":6, "cId":8, "tId":13414}
W przypadku ataku siłowego (brute-force)
atakujący stosuje metody kryptoanalizy, starając się znaleźć słabe strony algorytmu
atakujący musi być w stanie rozpoznać sukces ataku – otrzymanie tekstu jawnego
statystycznie, sukcesu można się spodziewać po wypróbowaniu około jednej trzeciej możliwych kombinacji
złamanie szyfru jest tym trudniejsze, im dłuższy jest klucz
{"qId":7, "cId":8, "tId":13414}
O bezpieczeństwie obliczeniowym mówimy, jeśli
koszt złamania szyfru przewyższa wartość informacji
tekst zaszyfrowany nie zawiera wystarczającej informacji do określenia tekstu jawnego
nie można złamać szyfru bez względu na dostępne zasoby obliczeniowe i czas
czas złamania szyfru przekracza czas ważności informacji
{"qId":8, "cId":8, "tId":13414}
O bezpieczeństwie bezwarunkowym mówimy, jeśli
koszt złamania szyfru przewyższa wartość informacji
tekst zaszyfrowany nie zawiera wystarczającej informacji do określenia tekstu jawnego
nie można złamać szyfru bez względu na dostępne zasoby obliczeniowe i czas
czas złamania szyfru przekracza czas ważności informacji
{"qId":9, "cId":8, "tId":13414}
Kryptografia asymetryczna zwana jest również
kryptografią pojedynczego klucza
kryptografią klucza publicznego
kryptografią konwencjonalną
kryptografią klucza tajnego
{"qId":10, "cId":8, "tId":13414}
W przypadku kryptografii symetrycznej
nadawca i odbiorca dzielą wspólny klucz, używany do szyfrowania i odszyfrowania
nadawca szyfruje kluczem prywatnym, a odbiorca odszyfrowuje kluczem publicznym
nadawca szyfruje kluczem publicznym, a odbiorca odszyfrowuje kluczem prywatnym
do szyfrowania i odszyfrowania jest używany ten sam klucz publiczny
{"qId":11, "cId":8, "tId":13414}
Kryptografia symetryczna zwana jest również
kryptografią RSA
kryptografią klucza publicznego
kryptografią pojedynczego klucza
kryptografią konwencjonalną
{"qId":12, "cId":8, "tId":13414}
Zniekształcanie strumienia ruchu poprzez generowanie losowych danych (traffic padding) jest stosowane w celu ochrony przed
podszywaniem się (atakiem maskaradowym)
atakiem metodą powtórzenia
analizą ruchu
zablokowaniem usługi DoS (Denial of Service)
{"qId":13, "cId":8, "tId":13414}
REKLAMA

Dla tego materiału dostępne są też...

Test
Powtórzenie Fiszki

Sprawdź też podobne testy

Administracja i bezpieczenstwo systemów informatycznych

zagadnienie dotyczące rozpoznawania ataków na komputery. nauka wirusów ich typów zasada działania zwalczanie. przekazywanie kluczy dostępu po obiekcie. zasada bezpieczeństwa informacji , uwierzytelnienia kodow dostepu
Informatyka, Studia
77

Architektura systemów komputerowych

ASK OKNO
Informatyka, Studia
68
#ask #oknko

Architektura Systemów Komputerowych

OKNO PW
Informatyka, Ogólny
15
#okno #pw

Test wiedzy na temat Popularnych systemów operacyjnych.

Test Sprawdzający podstawową wiedzę na temat systemów operacyjnych.
Informatyka, Ogólny
10
#systemy #informatyka #wiedza #windows #linux #systemyoperacyjne