Nauka

Administracja i bezpieczenstwo systemów informatycznych

Wyświetlane są wszystkie pytania.
Pytanie 17
„Integralność informacji” oznacza, że: (2)
dane są zaszyfrowane kluczem
dane są poprawne
dane nie zostały poddane manipulacji
dane są w procesie szyfrowania
Pytanie 18
Moc kryptograficzna zależy od: (3)
od rodzaju algorytmu szyfrowania
stopnia skomplikowania klucza
podatności na złamanie algorytmu szyfrowania
tajności klucza
Pytanie 19
Atak typu DDoS polega na: (1)
jednoczesnym wykonaniu ataku typu DoS z wielu źródeł
wykonywaniu ataku na systemy rozproszone (ang. destroying distributed operating systems)
Pytanie 20
Przykładami protokołów do tworzenia tunelu komunikacyjnego pomiędzy serwerem i klientem VPN są:
L2TP
PPTP
MPPE
IPSec
Pytanie 21
Algorytmy szyfrowania z kluczem symetrycznym charakteryzują się:
koniecznością wcześniejszego bezpiecznego uzgodnienia klucza kryptograficznego
małą szybkością szyfrowania/deszyfrowania
dużą szybkością szyfrowania/deszyfrowania
Pytanie 22
Skanowanie portów w obliczu polskiego prawa jest przestępstwem.
Nie
polskie prawo się na ten temat nie wypowiada
Tak
Pytanie 23
Podstawowe tryby pracy VPN to:
tryb tunelowania
tryb transportowy
tryb szyfrowania
Pytanie 24
Algorytmy szyfrowania z kluczem asymetrycznym charakteryzują się:
koniecznością istnienia pary kluczy kryptograficznych dla każdego użytkownika
małą szybkością szyfrowania/deszyfrowania
dużą szybkością szyfrowania/deszyfrowania