Strona 3

Administracja i bezpieczenstwo systemów informatycznych

Pytanie 17
„Integralność informacji” oznacza, że: (2)
dane są w procesie szyfrowania
dane są poprawne
dane są zaszyfrowane kluczem
dane nie zostały poddane manipulacji
Pytanie 18
Moc kryptograficzna zależy od: (3)
tajności klucza
podatności na złamanie algorytmu szyfrowania
stopnia skomplikowania klucza
od rodzaju algorytmu szyfrowania
Pytanie 19
Atak typu DDoS polega na: (1)
jednoczesnym wykonaniu ataku typu DoS z wielu źródeł
wykonywaniu ataku na systemy rozproszone (ang. destroying distributed operating systems)
Pytanie 20
Przykładami protokołów do tworzenia tunelu komunikacyjnego pomiędzy serwerem i klientem VPN są:
IPSec
PPTP
L2TP
MPPE
Pytanie 21
Algorytmy szyfrowania z kluczem symetrycznym charakteryzują się:
małą szybkością szyfrowania/deszyfrowania
koniecznością wcześniejszego bezpiecznego uzgodnienia klucza kryptograficznego
dużą szybkością szyfrowania/deszyfrowania
Pytanie 22
Skanowanie portów w obliczu polskiego prawa jest przestępstwem.
polskie prawo się na ten temat nie wypowiada
Nie
Tak
Pytanie 23
Podstawowe tryby pracy VPN to:
tryb szyfrowania
tryb tunelowania
tryb transportowy
Pytanie 24
Algorytmy szyfrowania z kluczem asymetrycznym charakteryzują się:
małą szybkością szyfrowania/deszyfrowania
dużą szybkością szyfrowania/deszyfrowania
koniecznością istnienia pary kluczy kryptograficznych dla każdego użytkownika
Przejdź na Memorizer+
W trybie testu zyskasz:
Brak reklam
Quiz powtórkowy - pozwoli Ci opanować pytania, których nie umiesz
Więcej pytań na stronie testu
Wybór pytań do ponownego rozwiązania
Trzy razy bardziej pojemną historię aktywności
Wykup dostęp