Fiszki

Bezpieczeństwo systemów informatycznych

Test w formie fiszek Prosimy o opisywanie testów :)
Ilość pytań: 115 Rozwiązywany: 7823 razy
Organizacją powołaną do gromadzenia informacji dotyczących zagrożeń bezpieczeństwa systemów informatycznych jest
CERT
ITU-T
IETF
IEEE
ITU-T
IETF
IEEE
W celu wygenerowania podpisu cyfrowego nadawca szyfruje skrót wysyłanego komunikatu
kluczem prywatnym odbiorcy
kluczem publicznym odbiorcy
swoim kluczem prywatnym
swoim kluczem publicznym
kluczem prywatnym odbiorcy
kluczem publicznym odbiorcy
swoim kluczem publicznym
W przypadku dystrybucji kluczy publicznych za pomocą certyfikatów klucza publicznego
certyfikaty mogą być zweryfikowane przez każdego, kto zna klucz publiczny urzędu certyfikacji
certyfikaty muszą być podpisane przez zaufany urząd certyfikacji
wymiana kluczy publicznych jest możliwa bez konieczności każdorazowego kontaktowania się z urzędem
urząd certyfikacji jest krytycznym elementem systemu, który musi być dostępny w czasie rzeczywistym
urząd certyfikacji jest krytycznym elementem systemu, który musi być dostępny w czasie rzeczywistym
W przypadku algorytmu RSA
klucz publiczny może być używany zarówno do szyfrowania, jak i deszyfrowania
klucz publiczny jest zawsze używany do szyfrowania, a klucz prywatny do deszyfrowania
klucz prywatny jest zawsze używany do szyfrowania, a klucz publiczny do deszyfrowania
klucz prywatny może być używany zarówno do szyfrowania, jak i deszyfrowania
klucz publiczny może być używany zarówno do szyfrowania, jak i deszyfrowania
klucz prywatny jest zawsze używany do szyfrowania, a klucz publiczny do deszyfrowania
klucz prywatny może być używany zarówno do szyfrowania, jak i deszyfrowania
W porównaniu do kryptografii symetrycznej, kryptografia klucza publicznego
pozwala na bardziej efektywną realizację dystrybucji kluczy
całkowicie zabezpiecza przed atakiem siłowym
umożliwia wydajniejszą transmisję dużych bloków danych
umożliwia realizację podpisu cyfrowego
całkowicie zabezpiecza przed atakiem siłowym
umożliwia wydajniejszą transmisję dużych bloków danych
W przypadku zabezpieczenia komunikatów przez szyfrowanie analiza ruchu pozwala na uzyskanie informacji dotyczących
częstotliwości komunikacji
tożsamości komunikujących się stron
treści przesyłanych komunikatów
rozkładu długości komunikatów
tożsamości komunikujących się stron
treści przesyłanych komunikatów
rozkładu długości komunikatów
W przypadku ataku siłowego (brute-force)
atakujący musi być w stanie rozpoznać sukces ataku – otrzymanie tekstu jawnego
statystycznie, sukcesu można się spodziewać po wypróbowaniu około jednej trzeciej możliwych kombinacji
atakujący stosuje metody kryptoanalizy, starając się znaleźć słabe strony algorytmu
złamanie szyfru jest tym trudniejsze, im dłuższy jest klucz
statystycznie, sukcesu można się spodziewać po wypróbowaniu około jednej trzeciej możliwych kombinacji
atakujący stosuje metody kryptoanalizy, starając się znaleźć słabe strony algorytmu
O bezpieczeństwie obliczeniowym mówimy, jeśli
nie można złamać szyfru bez względu na dostępne zasoby obliczeniowe i czas
czas złamania szyfru przekracza czas ważności informacji
tekst zaszyfrowany nie zawiera wystarczającej informacji do określenia tekstu jawnego
koszt złamania szyfru przewyższa wartość informacji
nie można złamać szyfru bez względu na dostępne zasoby obliczeniowe i czas
czas złamania szyfru przekracza czas ważności informacji
O bezpieczeństwie bezwarunkowym mówimy, jeśli
czas złamania szyfru przekracza czas ważności informacji
tekst zaszyfrowany nie zawiera wystarczającej informacji do określenia tekstu jawnego
nie można złamać szyfru bez względu na dostępne zasoby obliczeniowe i czas
koszt złamania szyfru przewyższa wartość informacji
czas złamania szyfru przekracza czas ważności informacji
koszt złamania szyfru przewyższa wartość informacji
Kryptografia asymetryczna zwana jest również
kryptografią klucza publicznego
kryptografią pojedynczego klucza
kryptografią konwencjonalną
kryptografią klucza tajnego
kryptografią pojedynczego klucza
kryptografią konwencjonalną
kryptografią klucza tajnego
W przypadku kryptografii symetrycznej
nadawca i odbiorca dzielą wspólny klucz, używany do szyfrowania i odszyfrowania
do szyfrowania i odszyfrowania jest używany ten sam klucz publiczny
nadawca szyfruje kluczem prywatnym, a odbiorca odszyfrowuje kluczem publicznym
nadawca szyfruje kluczem publicznym, a odbiorca odszyfrowuje kluczem prywatnym
do szyfrowania i odszyfrowania jest używany ten sam klucz publiczny
nadawca szyfruje kluczem prywatnym, a odbiorca odszyfrowuje kluczem publicznym
nadawca szyfruje kluczem publicznym, a odbiorca odszyfrowuje kluczem prywatnym
Kryptografia symetryczna zwana jest również
kryptografią konwencjonalną
kryptografią pojedynczego klucza
kryptografią klucza publicznego
kryptografią RSA
kryptografią klucza publicznego
kryptografią RSA
Zniekształcanie strumienia ruchu poprzez generowanie losowych danych (traffic padding) jest stosowane w celu ochrony przed
analizą ruchu
atakiem metodą powtórzenia
podszywaniem się (atakiem maskaradowym)
zablokowaniem usługi DoS (Denial of Service)
atakiem metodą powtórzenia
podszywaniem się (atakiem maskaradowym)
zablokowaniem usługi DoS (Denial of Service)
Typowym atakiem na dostępność systemu lub zasobu jest
analiza ruchu
modyfikacja przesyłanych komunikatów
zablokowanie usługi DoS (Denial of Service)
podszywanie się (atak maskaradowy)
analiza ruchu
modyfikacja przesyłanych komunikatów
podszywanie się (atak maskaradowy)
Niezaprzeczalność polega na
ochronie danych przed nieuprawnionym ujawnieniem
zapewnieniu, że komunikująca się jednostka jest tą, za którą się podaje
zapewnieniu, że dane otrzymane są dokładnie takie, jakie zostały wysłane przez uprawnioną jednostkę
ochronie przed wyparciem się udziału w komunikacji przez jedną z komunikujących się stron
ochronie danych przed nieuprawnionym ujawnieniem
zapewnieniu, że komunikująca się jednostka jest tą, za którą się podaje
zapewnieniu, że dane otrzymane są dokładnie takie, jakie zostały wysłane przez uprawnioną jednostkę
Integralność danych oznacza
zapewnienie, że dane otrzymane są dokładnie takie, jakie zostały wysłane przez uprawnioną jednostkę
ochronę danych przed nieuprawnionym ujawnieniem
ochronę przed nieautoryzowanym (nieuprawnionym) użyciem zasobu
zapewnienie, że komunikująca się jednostka jest tą, za którą się podaje
ochronę danych przed nieuprawnionym ujawnieniem
ochronę przed nieautoryzowanym (nieuprawnionym) użyciem zasobu
zapewnienie, że komunikująca się jednostka jest tą, za którą się podaje
Poufność danych polega na
zapewnieniu, że komunikująca się jednostka jest tą, za którą się podaje
ochronie danych przed nieuprawnionym ujawnieniem
zapewnieniu, że dane otrzymane są dokładnie takie, jakie zostały wysłane przez uprawnioną jednostkę
zapobieganiu nieautoryzowanemu (nieuprawnionemu) użyciu zasobu
zapewnieniu, że komunikująca się jednostka jest tą, za którą się podaje
zapewnieniu, że dane otrzymane są dokładnie takie, jakie zostały wysłane przez uprawnioną jednostkę
zapobieganiu nieautoryzowanemu (nieuprawnionemu) użyciu zasobu
Kontrola dostępu polega na
zapewnieniu, że dane otrzymane są dokładnie takie, jakie zostały wysłane przez uprawnioną jednostkę
zapobieganiu nieautoryzowanemu (nieuprawnionemu) użyciu zasobu
ochronie przed modyfikacją przesyłanych komunikatów
zapewnieniu, że komunikująca się jednostka jest tą, za którą się podaje
zapewnieniu, że dane otrzymane są dokładnie takie, jakie zostały wysłane przez uprawnioną jednostkę
ochronie przed modyfikacją przesyłanych komunikatów
zapewnieniu, że komunikująca się jednostka jest tą, za którą się podaje
Uwierzytelnienie polega na
zapewnieniu, że komunikująca się jednostka jest tą, za którą się podaje
ochronie danych przed nieuprawnionym ujawnieniem
zapewnieniu, że dane otrzymane są dokładnie takie, jakie zostały wysłane przez uprawnioną jednostkę
ochronie przed wyparciem się udziału w komunikacji przez jedną z komunikujących się stron
ochronie danych przed nieuprawnionym ujawnieniem
zapewnieniu, że dane otrzymane są dokładnie takie, jakie zostały wysłane przez uprawnioną jednostkę
ochronie przed wyparciem się udziału w komunikacji przez jedną z komunikujących się stron
Atak DoS (Denial of Service) polega na
pasywnym przechwyceniu i retransmisji
uniemożliwieniu lub spowolnieniu korzystania z usług sieciowych lub zarządzania siecią
ujawnieniu zawartości przesyłanych komunikatów
fałszowaniu treści przechwytywanych komunikatów
pasywnym przechwyceniu i retransmisji
ujawnieniu zawartości przesyłanych komunikatów
fałszowaniu treści przechwytywanych komunikatów

Powiązane tematy

#memorizerpozdrawia

Inne tryby