Strona 1

Bezpieczeństwo systemów informatycznych

Pytanie 1
Organizacją powołaną do gromadzenia informacji dotyczących zagrożeń bezpieczeństwa systemów informatycznych jest
ITU-T
IETF
IEEE
CERT
Pytanie 2
W celu wygenerowania podpisu cyfrowego nadawca szyfruje skrót wysyłanego komunikatu
kluczem publicznym odbiorcy
swoim kluczem prywatnym
swoim kluczem publicznym
kluczem prywatnym odbiorcy
Pytanie 3
W przypadku dystrybucji kluczy publicznych za pomocą certyfikatów klucza publicznego
wymiana kluczy publicznych jest możliwa bez konieczności każdorazowego kontaktowania się z urzędem
certyfikaty mogą być zweryfikowane przez każdego, kto zna klucz publiczny urzędu certyfikacji
certyfikaty muszą być podpisane przez zaufany urząd certyfikacji
urząd certyfikacji jest krytycznym elementem systemu, który musi być dostępny w czasie rzeczywistym
Pytanie 4
W przypadku algorytmu RSA
klucz publiczny jest zawsze używany do szyfrowania, a klucz prywatny do deszyfrowania
klucz publiczny może być używany zarówno do szyfrowania, jak i deszyfrowania
klucz prywatny może być używany zarówno do szyfrowania, jak i deszyfrowania
klucz prywatny jest zawsze używany do szyfrowania, a klucz publiczny do deszyfrowania
Pytanie 5
W porównaniu do kryptografii symetrycznej, kryptografia klucza publicznego
pozwala na bardziej efektywną realizację dystrybucji kluczy
umożliwia wydajniejszą transmisję dużych bloków danych
umożliwia realizację podpisu cyfrowego
całkowicie zabezpiecza przed atakiem siłowym
Pytanie 6
W przypadku zabezpieczenia komunikatów przez szyfrowanie analiza ruchu pozwala na uzyskanie informacji dotyczących
częstotliwości komunikacji
tożsamości komunikujących się stron
treści przesyłanych komunikatów
rozkładu długości komunikatów
Pytanie 7
W przypadku ataku siłowego (brute-force)
statystycznie, sukcesu można się spodziewać po wypróbowaniu około jednej trzeciej możliwych kombinacji
złamanie szyfru jest tym trudniejsze, im dłuższy jest klucz
atakujący stosuje metody kryptoanalizy, starając się znaleźć słabe strony algorytmu
atakujący musi być w stanie rozpoznać sukces ataku – otrzymanie tekstu jawnego
Pytanie 8
O bezpieczeństwie obliczeniowym mówimy, jeśli
koszt złamania szyfru przewyższa wartość informacji
tekst zaszyfrowany nie zawiera wystarczającej informacji do określenia tekstu jawnego
czas złamania szyfru przekracza czas ważności informacji
nie można złamać szyfru bez względu na dostępne zasoby obliczeniowe i czas

Powiązane tematy

#memorizerpozdrawia