Powtórzenie: Bezpieczeństwo systemów informatycznych

Prosimy o opisywanie testów :)

Informatyka, Ogólny.

Organizacją powołaną do gromadzenia informacji dotyczących zagrożeń bezpieczeństwa systemów informatycznych jest
IEEE
ITU-T
IETF
W celu wygenerowania podpisu cyfrowego nadawca szyfruje skrót wysyłanego komunikatu
kluczem prywatnym odbiorcy
kluczem publicznym odbiorcy
swoim kluczem publicznym
W przypadku dystrybucji kluczy publicznych za pomocą certyfikatów klucza publicznego
urząd certyfikacji jest krytycznym elementem systemu, który musi być dostępny w czasie rzeczywistym
W przypadku algorytmu RSA
klucz publiczny może być używany zarówno do szyfrowania, jak i deszyfrowania
klucz prywatny jest zawsze używany do szyfrowania, a klucz publiczny do deszyfrowania
klucz prywatny może być używany zarówno do szyfrowania, jak i deszyfrowania
W porównaniu do kryptografii symetrycznej, kryptografia klucza publicznego
całkowicie zabezpiecza przed atakiem siłowym
umożliwia wydajniejszą transmisję dużych bloków danych
W przypadku zabezpieczenia komunikatów przez szyfrowanie analiza ruchu pozwala na uzyskanie informacji dotyczących
tożsamości komunikujących się stron
rozkładu długości komunikatów
treści przesyłanych komunikatów
W przypadku ataku siłowego (brute-force)
atakujący stosuje metody kryptoanalizy, starając się znaleźć słabe strony algorytmu
statystycznie, sukcesu można się spodziewać po wypróbowaniu około jednej trzeciej możliwych kombinacji
O bezpieczeństwie obliczeniowym mówimy, jeśli
czas złamania szyfru przekracza czas ważności informacji
nie można złamać szyfru bez względu na dostępne zasoby obliczeniowe i czas
O bezpieczeństwie bezwarunkowym mówimy, jeśli
czas złamania szyfru przekracza czas ważności informacji
koszt złamania szyfru przewyższa wartość informacji
Kryptografia asymetryczna zwana jest również
kryptografią konwencjonalną
kryptografią klucza tajnego
kryptografią pojedynczego klucza
W przypadku kryptografii symetrycznej
nadawca szyfruje kluczem publicznym, a odbiorca odszyfrowuje kluczem prywatnym
do szyfrowania i odszyfrowania jest używany ten sam klucz publiczny
nadawca szyfruje kluczem prywatnym, a odbiorca odszyfrowuje kluczem publicznym
Kryptografia symetryczna zwana jest również
kryptografią RSA
kryptografią klucza publicznego
Zniekształcanie strumienia ruchu poprzez generowanie losowych danych (traffic padding) jest stosowane w celu ochrony przed
zablokowaniem usługi DoS (Denial of Service)
atakiem metodą powtórzenia
podszywaniem się (atakiem maskaradowym)
Typowym atakiem na dostępność systemu lub zasobu jest
analiza ruchu
modyfikacja przesyłanych komunikatów
podszywanie się (atak maskaradowy)
Niezaprzeczalność polega na
ochronie danych przed nieuprawnionym ujawnieniem
zapewnieniu, że komunikująca się jednostka jest tą, za którą się podaje
zapewnieniu, że dane otrzymane są dokładnie takie, jakie zostały wysłane przez uprawnioną jednostkę
Integralność danych oznacza
ochronę przed nieautoryzowanym (nieuprawnionym) użyciem zasobu
zapewnienie, że komunikująca się jednostka jest tą, za którą się podaje
ochronę danych przed nieuprawnionym ujawnieniem
Poufność danych polega na
zapewnieniu, że dane otrzymane są dokładnie takie, jakie zostały wysłane przez uprawnioną jednostkę
zapewnieniu, że komunikująca się jednostka jest tą, za którą się podaje
zapobieganiu nieautoryzowanemu (nieuprawnionemu) użyciu zasobu
Kontrola dostępu polega na
zapewnieniu, że komunikująca się jednostka jest tą, za którą się podaje
zapewnieniu, że dane otrzymane są dokładnie takie, jakie zostały wysłane przez uprawnioną jednostkę
ochronie przed modyfikacją przesyłanych komunikatów
Uwierzytelnienie polega na
ochronie przed wyparciem się udziału w komunikacji przez jedną z komunikujących się stron
zapewnieniu, że dane otrzymane są dokładnie takie, jakie zostały wysłane przez uprawnioną jednostkę
ochronie danych przed nieuprawnionym ujawnieniem
Atak DoS (Denial of Service) polega na
fałszowaniu treści przechwytywanych komunikatów
ujawnieniu zawartości przesyłanych komunikatów
pasywnym przechwyceniu i retransmisji

Sprawdź proponowane testy powiązane z "Bezpieczeństwo systemów informatycznych".

Administracja i bezpieczenstwo systemów informatycznych

zagadnienie dotyczące rozpoznawania ataków na komputery. nauka wirusów ich typów zasada działania zwalczanie. przekazywanie kluczy dostępu po obiekcie. zasada bezpieczeństwa informacji , uwierzytelnienia kodow dostepu
Informatyka, Studia
77

Architektura systemów komputerowych

ASK OKNO
Informatyka, Studia
68
#ask #oknko

Architektura Systemów Komputerowych

OKNO PW
Informatyka, Ogólny
15
#okno #pw

Test wiedzy na temat Popularnych systemów operacyjnych.

Test Sprawdzający podstawową wiedzę na temat systemów operacyjnych.
Informatyka, Ogólny
10
#systemy #informatyka #wiedza #windows #linux #systemyoperacyjne