Strona 1

Bezpieczeństwo systemów informatycznych

Pytanie 1
Organizacją powołaną do gromadzenia informacji dotyczących zagrożeń bezpieczeństwa systemów informatycznych jest
IEEE
IETF
ITU-T
CERT
Pytanie 2
W celu wygenerowania podpisu cyfrowego nadawca szyfruje skrót wysyłanego komunikatu
kluczem prywatnym odbiorcy
swoim kluczem publicznym
kluczem publicznym odbiorcy
swoim kluczem prywatnym
Pytanie 3
W przypadku dystrybucji kluczy publicznych za pomocą certyfikatów klucza publicznego
wymiana kluczy publicznych jest możliwa bez konieczności każdorazowego kontaktowania się z urzędem
urząd certyfikacji jest krytycznym elementem systemu, który musi być dostępny w czasie rzeczywistym
certyfikaty mogą być zweryfikowane przez każdego, kto zna klucz publiczny urzędu certyfikacji
certyfikaty muszą być podpisane przez zaufany urząd certyfikacji
Pytanie 4
W przypadku algorytmu RSA
klucz publiczny jest zawsze używany do szyfrowania, a klucz prywatny do deszyfrowania
klucz prywatny jest zawsze używany do szyfrowania, a klucz publiczny do deszyfrowania
klucz publiczny może być używany zarówno do szyfrowania, jak i deszyfrowania
klucz prywatny może być używany zarówno do szyfrowania, jak i deszyfrowania
Pytanie 5
W porównaniu do kryptografii symetrycznej, kryptografia klucza publicznego
całkowicie zabezpiecza przed atakiem siłowym
umożliwia realizację podpisu cyfrowego
pozwala na bardziej efektywną realizację dystrybucji kluczy
umożliwia wydajniejszą transmisję dużych bloków danych
Pytanie 6
W przypadku zabezpieczenia komunikatów przez szyfrowanie analiza ruchu pozwala na uzyskanie informacji dotyczących
częstotliwości komunikacji
treści przesyłanych komunikatów
tożsamości komunikujących się stron
rozkładu długości komunikatów
Pytanie 7
W przypadku ataku siłowego (brute-force)
statystycznie, sukcesu można się spodziewać po wypróbowaniu około jednej trzeciej możliwych kombinacji
złamanie szyfru jest tym trudniejsze, im dłuższy jest klucz
atakujący musi być w stanie rozpoznać sukces ataku – otrzymanie tekstu jawnego
atakujący stosuje metody kryptoanalizy, starając się znaleźć słabe strony algorytmu
Pytanie 8
O bezpieczeństwie obliczeniowym mówimy, jeśli
czas złamania szyfru przekracza czas ważności informacji
nie można złamać szyfru bez względu na dostępne zasoby obliczeniowe i czas
tekst zaszyfrowany nie zawiera wystarczającej informacji do określenia tekstu jawnego
koszt złamania szyfru przewyższa wartość informacji

Powiązane tematy

#memorizerpozdrawia