Strona 3

Administracja i bezpieczenstwo systemów informatycznych

Pytanie 17
„Integralność informacji” oznacza, że: (2)
dane są w procesie szyfrowania
dane nie zostały poddane manipulacji
dane są zaszyfrowane kluczem
dane są poprawne
Pytanie 18
Moc kryptograficzna zależy od: (3)
tajności klucza
podatności na złamanie algorytmu szyfrowania
od rodzaju algorytmu szyfrowania
stopnia skomplikowania klucza
Pytanie 19
Atak typu DDoS polega na: (1)
wykonywaniu ataku na systemy rozproszone (ang. destroying distributed operating systems)
jednoczesnym wykonaniu ataku typu DoS z wielu źródeł
Pytanie 20
Przykładami protokołów do tworzenia tunelu komunikacyjnego pomiędzy serwerem i klientem VPN są:
IPSec
L2TP
MPPE
PPTP
Pytanie 21
Algorytmy szyfrowania z kluczem symetrycznym charakteryzują się:
koniecznością wcześniejszego bezpiecznego uzgodnienia klucza kryptograficznego
małą szybkością szyfrowania/deszyfrowania
dużą szybkością szyfrowania/deszyfrowania
Pytanie 22
Skanowanie portów w obliczu polskiego prawa jest przestępstwem.
Nie
Tak
polskie prawo się na ten temat nie wypowiada
Pytanie 23
Podstawowe tryby pracy VPN to:
tryb transportowy
tryb tunelowania
tryb szyfrowania
Pytanie 24
Algorytmy szyfrowania z kluczem asymetrycznym charakteryzują się:
koniecznością istnienia pary kluczy kryptograficznych dla każdego użytkownika
dużą szybkością szyfrowania/deszyfrowania
małą szybkością szyfrowania/deszyfrowania

Powiązane tematy