Strona 3

Administracja i bezpieczenstwo systemów informatycznych

Pytanie 17
„Integralność informacji” oznacza, że: (2)
dane są poprawne
dane są w procesie szyfrowania
dane są zaszyfrowane kluczem
dane nie zostały poddane manipulacji
Pytanie 18
Moc kryptograficzna zależy od: (3)
tajności klucza
od rodzaju algorytmu szyfrowania
podatności na złamanie algorytmu szyfrowania
stopnia skomplikowania klucza
Pytanie 19
Atak typu DDoS polega na: (1)
wykonywaniu ataku na systemy rozproszone (ang. destroying distributed operating systems)
jednoczesnym wykonaniu ataku typu DoS z wielu źródeł
Pytanie 20
Przykładami protokołów do tworzenia tunelu komunikacyjnego pomiędzy serwerem i klientem VPN są:
IPSec
L2TP
MPPE
PPTP
Pytanie 21
Algorytmy szyfrowania z kluczem symetrycznym charakteryzują się:
dużą szybkością szyfrowania/deszyfrowania
małą szybkością szyfrowania/deszyfrowania
koniecznością wcześniejszego bezpiecznego uzgodnienia klucza kryptograficznego
Pytanie 22
Skanowanie portów w obliczu polskiego prawa jest przestępstwem.
polskie prawo się na ten temat nie wypowiada
Nie
Tak
Pytanie 23
Podstawowe tryby pracy VPN to:
tryb tunelowania
tryb szyfrowania
tryb transportowy
Pytanie 24
Algorytmy szyfrowania z kluczem asymetrycznym charakteryzują się:
koniecznością istnienia pary kluczy kryptograficznych dla każdego użytkownika
małą szybkością szyfrowania/deszyfrowania
dużą szybkością szyfrowania/deszyfrowania

Powiązane tematy