Twoja przeglądarka nie obsługuje JavaScript!
Ucz się szybciej
Testy
Fiszki
Notatki
Zaloguj
Fiszki
Bezpieczeństwo Sieci Komputerowych
Test w formie fiszek BSK
Ilość pytań:
32
Rozwiązywany:
7476 razy
Które z poniższych terminów najlepiej opisuje weryfikację identyfikatora danego użytkownika? (wybierz dwie odpowiedzi)
Uwierzytelnianie
Autoryzacja
Autentykacja
Integralność
Uwierzytelnianie
Autentykacja
Które z poniższych modeli kontroli dostępu są najlepsze dla organizacji, w której jest duża rotacja pracowników?
Lattice-based access control
Discretionary access control
Mandatory access control
Role-based access control
Role-based access control
Które z poniższych modeli kontroli dostępu zależy od etykiety bezpieczeństwa?
Mandatory access control
Discretionary access control
Lattice-based access control
Role-based access control
Mandatory access control
Który z poniższych jest najsłabszym mechanizmem uwierzytelniania?
Oparty na frazach
Oparty na urządzeniach generujących token
Oparty na hasłach pojedynczego wykorzystania
Oparty na hasłach
Oparty na hasłach
Co to jest podpis dynamiczny (DS)?
Inna nazwa podpisu cyfrowego (DS – Digital Signature)
Szybki sposób uzyskiwania dostępu oparty na protokole Kerberos
Uwierzytelnianie zmieniane dynamicznie po każdym logowaniu
Uwierzytelnianie oparte m.in. na szybkości (dynamice) pisania na klawiaturze
Uwierzytelnianie oparte m.in. na szybkości (dynamice) pisania na klawiaturze
Trójpoziomowe uwierzytelnianie oparte jest na zasadzie?
coś co wiesz, coś co masz, coś co umiesz przeczytać (SYK/SYH/SYR)
coś co wiesz, coś co masz, kim jesteś (SYK/SYH/SYA)
coś co wiesz, coś co masz, coś co potrzebujesz (SYK/SYH/SYN)
coś co wiesz, coś co masz, coś co robisz (SYK/SYH/SYD)
coś co wiesz, coś co masz, kim jesteś (SYK/SYH/SYA)
Które z poniższych wyrażeń opisuje szyfrowanie oparte na przesunięciu alfabetu o 13 pozycji? (wybierz dwie odpowiedzi)
Szyfr transportowy
Szyfr alfabetyczny
Szyfr ROT13
Szyfrogram Cezara
Szyfr ROT13
Szyfrogram Cezara
Algorytmy DES, 3DES i AES są przykładami kryptografii:
Symetrycznego klucza
Podwójnego klucza
Asymetrycznego klucza
Klucza publicznego
Symetrycznego klucza
Które z poniższych najlepiej opisuje „podpis elektroniczny”?
. Podpis cyfrowy jest metodą używaną do szyfrowania poufnych danych
Podpis cyfrowy jest metodą konwersji podpisu odręcznego na postać elektroniczną
Podpis cyfrowy pozwala odbiorcy informacji zapewnić wiarygodność nadawcy
Podpis cyfrowy pozwala odbiorcy informacji zapewnić integralność danych
Podpis cyfrowy pozwala odbiorcy informacji zapewnić wiarygodność nadawcy
Wiadomość podpisana elektronicznie zawiera: ? (wybierz dwie odpowiedzi)
Elektroniczną wiadomością zaszyfrowaną kluczem prywatnym nadawcy
Elektroniczną wiadomością wraz z ważnym certyfikatem elektronicznym
Elektroniczną wiadomością zaszyfrowaną kluczem publicznym nadawcy
Elektroniczną wiadomością
Elektroniczną wiadomością zaszyfrowaną kluczem prywatnym nadawcy
Elektroniczną wiadomością
Które z poniższych standardów dotyczą certyfikatów elektronicznych?
X.500
X.25
X.509
X.400
X.509
Protokół Diffie-Hellman zapewnia:
Wymianę certyfikatów elektronicznych
Jednokierunkowe kodowanie informacji w celu uwierzytelniania
Symetryczne kodowanie informacji w celu zachowania poufności
Uzgadnianie kluczy szyfrujących
Uzgadnianie kluczy szyfrujących
Początek
Pokaż poprzednie pytania
Powiązane tematy
#BSK
#Skuratowicz
#informatyka
#WWSI
Inne tryby
Nauka
Test
Powtórzenie