Nauka

Bezpieczeństwo systemów informatycznych

Wyświetlane są wszystkie pytania.
Przejdź na Memorizer+
W trybie nauki zyskasz:
Brak reklam
Quiz powtórkowy - pozwoli Ci opanować pytania, których nie umiesz
Więcej pytań na stronie testu
Wybór pytań do ponownego rozwiązania
Trzy razy bardziej pojemną historię aktywności
Wykup dostęp
Pytanie 1
Organizacją powołaną do gromadzenia informacji dotyczących zagrożeń bezpieczeństwa systemów informatycznych jest
IEEE
CERT
IETF
ITU-T
Pytanie 2
W celu wygenerowania podpisu cyfrowego nadawca szyfruje skrót wysyłanego komunikatu
kluczem publicznym odbiorcy
swoim kluczem publicznym
swoim kluczem prywatnym
kluczem prywatnym odbiorcy
Pytanie 3
W przypadku dystrybucji kluczy publicznych za pomocą certyfikatów klucza publicznego
urząd certyfikacji jest krytycznym elementem systemu, który musi być dostępny w czasie rzeczywistym
wymiana kluczy publicznych jest możliwa bez konieczności każdorazowego kontaktowania się z urzędem
certyfikaty muszą być podpisane przez zaufany urząd certyfikacji
certyfikaty mogą być zweryfikowane przez każdego, kto zna klucz publiczny urzędu certyfikacji
Pytanie 4
W przypadku algorytmu RSA
klucz prywatny jest zawsze używany do szyfrowania, a klucz publiczny do deszyfrowania
klucz prywatny może być używany zarówno do szyfrowania, jak i deszyfrowania
klucz publiczny jest zawsze używany do szyfrowania, a klucz prywatny do deszyfrowania
klucz publiczny może być używany zarówno do szyfrowania, jak i deszyfrowania
Pytanie 5
W porównaniu do kryptografii symetrycznej, kryptografia klucza publicznego
umożliwia wydajniejszą transmisję dużych bloków danych
całkowicie zabezpiecza przed atakiem siłowym
umożliwia realizację podpisu cyfrowego
pozwala na bardziej efektywną realizację dystrybucji kluczy
Pytanie 6
W przypadku zabezpieczenia komunikatów przez szyfrowanie analiza ruchu pozwala na uzyskanie informacji dotyczących
rozkładu długości komunikatów
częstotliwości komunikacji
tożsamości komunikujących się stron
treści przesyłanych komunikatów
Pytanie 7
W przypadku ataku siłowego (brute-force)
atakujący stosuje metody kryptoanalizy, starając się znaleźć słabe strony algorytmu
atakujący musi być w stanie rozpoznać sukces ataku – otrzymanie tekstu jawnego
złamanie szyfru jest tym trudniejsze, im dłuższy jest klucz
statystycznie, sukcesu można się spodziewać po wypróbowaniu około jednej trzeciej możliwych kombinacji
Pytanie 8
O bezpieczeństwie obliczeniowym mówimy, jeśli
czas złamania szyfru przekracza czas ważności informacji
koszt złamania szyfru przewyższa wartość informacji
nie można złamać szyfru bez względu na dostępne zasoby obliczeniowe i czas
tekst zaszyfrowany nie zawiera wystarczającej informacji do określenia tekstu jawnego