Strona 4

Bezpieczeństwo Sieci Komputerowych

Przejdź na Memorizer+
W trybie testu zyskasz:
Brak reklam
Quiz powtórkowy - pozwoli Ci opanować pytania, których nie umiesz
Więcej pytań na stronie testu
Wybór pytań do ponownego rozwiązania
Trzy razy bardziej pojemną historię aktywności
Wykup dostęp
Pytanie 25
Co to jest podpis dynamiczny (DS)?
Szybki sposób uzyskiwania dostępu oparty na protokole Kerberos
Uwierzytelnianie zmieniane dynamicznie po każdym logowaniu
Uwierzytelnianie oparte m.in. na szybkości (dynamice) pisania na klawiaturze
Inna nazwa podpisu cyfrowego (DS – Digital Signature)
Pytanie 26
Trójpoziomowe uwierzytelnianie oparte jest na zasadzie?
coś co wiesz, coś co masz, coś co umiesz przeczytać (SYK/SYH/SYR)
coś co wiesz, coś co masz, coś co robisz (SYK/SYH/SYD)
coś co wiesz, coś co masz, kim jesteś (SYK/SYH/SYA)
coś co wiesz, coś co masz, coś co potrzebujesz (SYK/SYH/SYN)
Pytanie 27
Które z poniższych wyrażeń opisuje szyfrowanie oparte na przesunięciu alfabetu o 13 pozycji? (wybierz dwie odpowiedzi)
Szyfrogram Cezara
Szyfr transportowy
Szyfr alfabetyczny
Szyfr ROT13
Pytanie 28
Algorytmy DES, 3DES i AES są przykładami kryptografii:
Podwójnego klucza
Klucza publicznego
Symetrycznego klucza
Asymetrycznego klucza
Pytanie 29
Które z poniższych najlepiej opisuje „podpis elektroniczny”?
Podpis cyfrowy pozwala odbiorcy informacji zapewnić wiarygodność nadawcy
Podpis cyfrowy pozwala odbiorcy informacji zapewnić integralność danych
Podpis cyfrowy jest metodą konwersji podpisu odręcznego na postać elektroniczną
. Podpis cyfrowy jest metodą używaną do szyfrowania poufnych danych
Pytanie 30
Wiadomość podpisana elektronicznie zawiera: ? (wybierz dwie odpowiedzi)
Elektroniczną wiadomością
Elektroniczną wiadomością zaszyfrowaną kluczem prywatnym nadawcy
Elektroniczną wiadomością zaszyfrowaną kluczem publicznym nadawcy
Elektroniczną wiadomością wraz z ważnym certyfikatem elektronicznym
Pytanie 31
Które z poniższych standardów dotyczą certyfikatów elektronicznych?
X.509
X.400
X.500
X.25
Pytanie 32
Protokół Diffie-Hellman zapewnia:
Jednokierunkowe kodowanie informacji w celu uwierzytelniania
Symetryczne kodowanie informacji w celu zachowania poufności
Uzgadnianie kluczy szyfrujących
Wymianę certyfikatów elektronicznych