Strona 2

Bezpieczeństwo systemów informatycznych

Przejdź na Memorizer+
W trybie testu zyskasz:
Brak reklam
Quiz powtórkowy - pozwoli Ci opanować pytania, których nie umiesz
Więcej pytań na stronie testu
Wybór pytań do ponownego rozwiązania
Trzy razy bardziej pojemną historię aktywności
Wykup dostęp
Pytanie 9
O bezpieczeństwie bezwarunkowym mówimy, jeśli
koszt złamania szyfru przewyższa wartość informacji
czas złamania szyfru przekracza czas ważności informacji
tekst zaszyfrowany nie zawiera wystarczającej informacji do określenia tekstu jawnego
nie można złamać szyfru bez względu na dostępne zasoby obliczeniowe i czas
Pytanie 10
Kryptografia asymetryczna zwana jest również
kryptografią konwencjonalną
kryptografią klucza publicznego
kryptografią pojedynczego klucza
kryptografią klucza tajnego
Pytanie 11
W przypadku kryptografii symetrycznej
do szyfrowania i odszyfrowania jest używany ten sam klucz publiczny
nadawca szyfruje kluczem publicznym, a odbiorca odszyfrowuje kluczem prywatnym
nadawca i odbiorca dzielą wspólny klucz, używany do szyfrowania i odszyfrowania
nadawca szyfruje kluczem prywatnym, a odbiorca odszyfrowuje kluczem publicznym
Pytanie 12
Kryptografia symetryczna zwana jest również
kryptografią RSA
kryptografią pojedynczego klucza
kryptografią konwencjonalną
kryptografią klucza publicznego
Pytanie 13
Zniekształcanie strumienia ruchu poprzez generowanie losowych danych (traffic padding) jest stosowane w celu ochrony przed
podszywaniem się (atakiem maskaradowym)
analizą ruchu
zablokowaniem usługi DoS (Denial of Service)
atakiem metodą powtórzenia
Pytanie 14
Typowym atakiem na dostępność systemu lub zasobu jest
modyfikacja przesyłanych komunikatów
podszywanie się (atak maskaradowy)
zablokowanie usługi DoS (Denial of Service)
analiza ruchu
Pytanie 15
Niezaprzeczalność polega na
ochronie danych przed nieuprawnionym ujawnieniem
zapewnieniu, że dane otrzymane są dokładnie takie, jakie zostały wysłane przez uprawnioną jednostkę
ochronie przed wyparciem się udziału w komunikacji przez jedną z komunikujących się stron
zapewnieniu, że komunikująca się jednostka jest tą, za którą się podaje
Pytanie 16
Integralność danych oznacza
zapewnienie, że dane otrzymane są dokładnie takie, jakie zostały wysłane przez uprawnioną jednostkę
zapewnienie, że komunikująca się jednostka jest tą, za którą się podaje
ochronę danych przed nieuprawnionym ujawnieniem
ochronę przed nieautoryzowanym (nieuprawnionym) użyciem zasobu