Strona 1

Bezpieczeństwo systemów informatycznych

Pytanie 1
Organizacją powołaną do gromadzenia informacji dotyczących zagrożeń bezpieczeństwa systemów informatycznych jest
IETF
CERT
IEEE
ITU-T
Pytanie 2
W celu wygenerowania podpisu cyfrowego nadawca szyfruje skrót wysyłanego komunikatu
kluczem prywatnym odbiorcy
kluczem publicznym odbiorcy
swoim kluczem publicznym
swoim kluczem prywatnym
Pytanie 3
W przypadku dystrybucji kluczy publicznych za pomocą certyfikatów klucza publicznego
certyfikaty muszą być podpisane przez zaufany urząd certyfikacji
certyfikaty mogą być zweryfikowane przez każdego, kto zna klucz publiczny urzędu certyfikacji
urząd certyfikacji jest krytycznym elementem systemu, który musi być dostępny w czasie rzeczywistym
wymiana kluczy publicznych jest możliwa bez konieczności każdorazowego kontaktowania się z urzędem
Pytanie 4
W przypadku algorytmu RSA
klucz prywatny jest zawsze używany do szyfrowania, a klucz publiczny do deszyfrowania
klucz publiczny jest zawsze używany do szyfrowania, a klucz prywatny do deszyfrowania
klucz prywatny może być używany zarówno do szyfrowania, jak i deszyfrowania
klucz publiczny może być używany zarówno do szyfrowania, jak i deszyfrowania
Pytanie 5
W porównaniu do kryptografii symetrycznej, kryptografia klucza publicznego
całkowicie zabezpiecza przed atakiem siłowym
umożliwia wydajniejszą transmisję dużych bloków danych
umożliwia realizację podpisu cyfrowego
pozwala na bardziej efektywną realizację dystrybucji kluczy
Pytanie 6
W przypadku zabezpieczenia komunikatów przez szyfrowanie analiza ruchu pozwala na uzyskanie informacji dotyczących
rozkładu długości komunikatów
treści przesyłanych komunikatów
tożsamości komunikujących się stron
częstotliwości komunikacji
Pytanie 7
W przypadku ataku siłowego (brute-force)
atakujący musi być w stanie rozpoznać sukces ataku – otrzymanie tekstu jawnego
złamanie szyfru jest tym trudniejsze, im dłuższy jest klucz
statystycznie, sukcesu można się spodziewać po wypróbowaniu około jednej trzeciej możliwych kombinacji
atakujący stosuje metody kryptoanalizy, starając się znaleźć słabe strony algorytmu
Pytanie 8
O bezpieczeństwie obliczeniowym mówimy, jeśli
tekst zaszyfrowany nie zawiera wystarczającej informacji do określenia tekstu jawnego
czas złamania szyfru przekracza czas ważności informacji
koszt złamania szyfru przewyższa wartość informacji
nie można złamać szyfru bez względu na dostępne zasoby obliczeniowe i czas
Przejdź na Memorizer+
W trybie testu zyskasz:
Brak reklam
Quiz powtórkowy - pozwoli Ci opanować pytania, których nie umiesz
Więcej pytań na stronie testu
Wybór pytań do ponownego rozwiązania
Trzy razy bardziej pojemną historię aktywności
Wykup dostęp