Pytania i odpowiedzi

Bezpieczeństwo Sieci Komputerowych

Zebrane pytania i odpowiedzi do zestawu. BSK
Ilość pytań: 32 Rozwiązywany: 7348 razy
Pytanie 21
Które z poniższych terminów najlepiej opisuje weryfikację identyfikatora danego użytkownika? (wybierz dwie odpowiedzi)
Autentykacja
Uwierzytelnianie
Pytanie 22
Które z poniższych modeli kontroli dostępu są najlepsze dla organizacji, w której jest duża rotacja pracowników?
Role-based access control
Pytanie 23
Które z poniższych modeli kontroli dostępu zależy od etykiety bezpieczeństwa?
Mandatory access control
Pytanie 24
Który z poniższych jest najsłabszym mechanizmem uwierzytelniania?
Oparty na hasłach
Pytanie 25
Co to jest podpis dynamiczny (DS)?
Uwierzytelnianie oparte m.in. na szybkości (dynamice) pisania na klawiaturze
Pytanie 26
Trójpoziomowe uwierzytelnianie oparte jest na zasadzie?
coś co wiesz, coś co masz, kim jesteś (SYK/SYH/SYA)
Pytanie 27
Które z poniższych wyrażeń opisuje szyfrowanie oparte na przesunięciu alfabetu o 13 pozycji? (wybierz dwie odpowiedzi)
Szyfrogram Cezara
Szyfr ROT13
Pytanie 28
Algorytmy DES, 3DES i AES są przykładami kryptografii:
Symetrycznego klucza
Pytanie 29
Które z poniższych najlepiej opisuje „podpis elektroniczny”?
Podpis cyfrowy pozwala odbiorcy informacji zapewnić wiarygodność nadawcy
Pytanie 30
Wiadomość podpisana elektronicznie zawiera: ? (wybierz dwie odpowiedzi)
Elektroniczną wiadomością
Elektroniczną wiadomością zaszyfrowaną kluczem prywatnym nadawcy
Pytanie 31
Które z poniższych standardów dotyczą certyfikatów elektronicznych?
X.509
Pytanie 32
Protokół Diffie-Hellman zapewnia:
Uzgadnianie kluczy szyfrujących