问题 |
答案 |
Hasła jednorazowe (otp), które generowane są przez token wyposażony w odpowiedni algorytm i z czasem synchronizowanym z systemem uwierzytelniającym znane są jako 开始学习
|
|
token OTP oparty na czasie
|
|
|
Każdy z poniższych właściwości bezpieczeństwa informacji można zapewnić za pomocą kryptografii, za wyjątkiem 开始学习
|
|
|
|
|
Który z poniższych algorytmów klucza symetrycznego jest najsilniejszym algorytmem kryptografii symetrycznej? 开始学习
|
|
Advanced Encryption Standard (AES)
|
|
|
Które z poniższych sformułowań najlepiej definiuje podatność? 开始学习
|
|
Słabość w systemie, której wykorzystanie może powodować szkody
|
|
|
Bezpieczeństwo algorytmów szyfrowych klucza asymetrycznego bazuje zwykle na trudnych problemach obliczeniowych. Na którym z wymienionych poniżej problemów oparty jest algorytm RSA? 开始学习
|
|
rozkład liczby na czynniki pierwsze (faktoryzacja)
|
|
|
W przypadku zastosowania metody szyfrowania punkt-punkt w sieci składającej się z 24 komputerów zapewnienie poufnej wymiany informacji wymaga użycia łącznie: 开始学习
|
|
276 kluczy symetrycznych, bo N(N-1)/2 czyli 24*23/2
|
|
|
Gdy Bob chce wysłać bezpiecznie wiadomość do Alicji korzystając z asymetrycznego algorytmu kryptograficznego, wskaż klucz, który wykorzysta Boba do zaszyfrowania wiadomości? 开始学习
|
|
|
|
|
开始学习
|
|
Jest algorytmem kryptografii klucza asymetrycznego wynalezionym przez Rivesta, Shamira i Aldemana
|
|
|
lista kontroli dostępu (ACL) 开始学习
|
|
jest zbiorem uprawnień dołączonym do obiektu.
|
|
|
Zasada znana pod nazwą ______ w systemach kontroli dostępu oznacza, że każdemu może być przydzielona jedynie minimalny zbiór uprawnień niezbędnych tej osobie podczas pełnienia swojej funkcji w pracy. 开始学习
|
|
wiedzy koniecznej (ang. need to know)
|
|
|
Różnica pomiędzy atakiem powtórzeniowym a atakiem z osobą pośrodku polega na tym, że 开始学习
|
|
atak powtórzeniowy tworzy kopię wiadomości przed jej wysłaniem do odbiorcy
|
|
|
Proces działający w imieniu użytkownika, który próbuje uzyskać dostęp do pliku jest znany jako 开始学习
|
|
|
|
|
W _____ modelu użytkownik końcowy nie może zmieniać ustawień jakichkolwiek zabezpieczeń 开始学习
|
|
Mandatory Access Control (MAC)
|
|
|
Która z poniższych cech nie odnosi się do ataku metodą pełnego przeglądu (ang. brute force attack)? 开始学习
|
|
jest szybszy od ataku słownikowego
|
|
|
Który z poniższych elementów nie jest związany z metodą uwierzytelniania? 开始学习
|
|
|
|
|
Encrypting File System (EFS) 开始学习
|
|
wykorzystuje system plikowy NTFS w systemie operacyjnym Windows do automatycznego szyfrowania
|
|
|
Najsilniejszą technologią, która daje pewność Alicji, że nadawcą wiadomości jest Bob jes 开始学习
|
|
certyfikat cyfrowy lub zaszyfrowany podpis
|
|
|
Załóżmy, że w modelu kontroli dostępu BLP zdefiniowano kategorie (Nuc, Eur, Asi, Us, Aus) oraz poziomy zabezpieczeń (Top secret > Secret > Confidential > Unclassidief). Zaznacz, które zdania są prawdziwe: 开始学习
|
|
(Top Secret, {Nuc, Asi}) >= (Secret, {Asi}) – do sprawdzenia // (Secret, {Nuc, Eur}) >= (Configdential, {Nuc, Eur})
|
|
|
Wydłużanie hasła w Unixie polega na: 开始学习
|
|
związaniu z hasłem identyfikatora właściwej funkcji dopełniającej
|
|
|
Czego dotyczy pojęcie "Schemat Feistel'a"? 开始学习
|
|
jest to szyfr Iteracyjny wykorzystywany w algorytmie szyfrowym 3DES // jest to szyfr Iteracyjny wykorzystywany w algorytmie szyfrowym DES
|
|
|
Certyfikat klucza publicznego wiąże: 开始学习
|
|
Tożsamość użytkownika z jego kluczem publicznym
|
|
|
开始学习
|
|
zapewnia, że jedynie uprawnione strony mogą widzieć informacje
|
|
|
Kontrola dostępu może być realizowana w każdym z poniższych przypadków z wyjątkiem 开始学习
|
|
|
|
|
开始学习
|
|
są dużym wcześniej wygenerowanym zestawem skrótów policzonych niemal każdej możliwej kombinacji haseł
|
|
|
Którą z poniższych cech można uzyskać za pomocą skrótu? 开始学习
|
|
Integralność (jeżeli jest z kluczem kryptograficznym to także autentyczność)
|
|
|
Podpis cyfrowy pozwala na uzyskanie każdej z poniższych korzyści, za wyjątkiem 开始学习
|
|
|
|
|
Zaznacz, które z przedstawionych poniżej sformułowań są nieprawdziwe: 开始学习
|
|
Zabezpieczenie to kontrolowany dostęp do aktywów (zasobów)
|
|
|
Przywołany na wykładzie problem kolorowania grafu był ilustracją 开始学习
|
|
Zasady działania protokołu wiedzy zerowej
|
|
|
Zaznacz, które z przedstawionych poniżej sformułowań są prawdziwe: 开始学习
|
|
bezpieczeństwo informacji wymaga co najmniej zapewnienia poufności, integralności i dostępności, // zabezpieczenie to kontrolowany dostęp do aktywów (zasobów)
|
|
|
Zaznacz, które z poniższych stwierdzeń są prawdziwe: 开始学习
|
|
d. Macierz kontroli dostępu może reprezentować wszystko to, co jest zapisane w listach kontroli dostępu (ACL)
|
|
|
Zaznacz, które z przedstawionych poniżej sformułowań są prawdziwe: 开始学习
|
|
a. bezpieczeństwo informacji wymaga co najmniej zapewnienia poufności, integralności i dostępności d. zabezpieczenie to kontrolowany dostęp do aktywów (zasobów)
|
|
|
开始学习
|
|
b. De-Militarized Zone – koncepcja śluzy bezpieczeństwa (ang. firewall)
|
|
|
Zaznacz te zdania, które są prawdziwe 开始学习
|
|
c. Dk(Ek(Dk(y))) = Ek(Dk(Ek(z))) dla y = Ek(x) i z = Dk(x). d. liczba całkowita xєZn jest elementem odwrotnym do liczby całkowitej aєZn wtedy i tylko wtedy, gdy nwd(n, a*x) = 1
|
|
|
Zaznacz, które z przedstawionych poniżej sformułowań jest prawdziwe: 开始学习
|
|
a. uwierzytelnienie podmiotu oznacza potwierdzenie tożsamości podmiotu (np. osoby, terminala komputerowego) d. autoryzacja to potwierdzanie nabytych praw do czynienia czegoś lub bycia kimś/czymś
|
|
|
Przeciek prawa ze względu na ogólne prawo r oznacza, że: 开始学习
|
|
c. ogólne prawo r zostało dodane przez nieuprawniony podmiot do dowolnego elementu... zawierającego jeszcze r
|
|
|
W przypadku szyfrowania za pomocą algorytmu DES w trybie CBC 开始学习
|
|
a. poprzednia wartość wektora roboczego wpływa na szyfrogram następnego bloku wiadomości d. zamiana kolejności zaszyfrowanych bloków uniemożliwia odszyfrowanie wszystkich pozostałych bloków
|
|
|
Dana jest wiadomość M, podpisana cyfrowo za pomocą algorytmu podpisu cyfrowego DSA?... z użyciem klucza podpisu (klucza prywatnego) d. W wyniku otrzymano podpis C = sign(d, M)... odpowiada klucz publiczny e. Zaznacz poniżej poprawne odpowiedzi. 开始学习
|
|
d. można odtworzyć wiadomości M na podstawie wartości C korzystając z klucza publicznego
|
|
|
Co oznacza „bezpieczeństwo schematu szyfrowego”? 开始学习
|
|
d. adwersarz nie powinien uzyskać żadnej dodatkowej informacji o wiadomości
|
|
|
开始学习
|
|
c. Atak typu odmowa usługi na bufory TCP
|
|
|
Które z poniższych stwierdzeń odnoszących się do protokołu SSL są prawdziwe? 开始学习
|
|
klucze sesyjne mogą być uzgadniane w oparciu o schemat Diffie-Hellmana //protokół SSL jest transparentny dla użytkownika i pracuje powyżej warstwy transportowej
|
|
|
Niech R oznacza wyzwanie wysłane jawnie Alicji do Boba, zaś K ab klucz symetryczny, znany Alicji i Bobowi. Przedstawiono sposoby generowania klucza sesyjnego (h() – funkcja skrótu, „a, b” konkatenacja”): 开始学习
|
|
|
|
|
Określenie ogólnych celów zabezpieczeń: (slajd cele zabezpieczeń, funkcje zabezpieczeń) 开始学习
|
|
zapobieganie, wykrywanie, odtwarzanie
|
|
|
Sformułowanie określające bezpieczeństwo algorytmu szyfrowego. Szyfrogram C = Ek(m) jest znany: 开始学习
|
|
Adwersarz nie powinien uzyskać żadnych dodatkowych informacji o wiadomości m
|
|
|
Wiadomość podpisana cyfrowo składa się z: 开始学习
|
|
wiadomości jawnej i dołączonej do niej wartości funkcji skrótu dla tej wiadomości zaszyfrowanej kluczem prywatnym podmiotu podpisującego
|
|
|
W hierarchicznym modelu zaufania klucz prywatny roota (głównego urzędu) musi być 开始学习
|
|
|
|
|
W kontekście bezpieczeństwa informacji ryzyko to: 开始学习
|
|
prawdopodobieństwo, że określone zagrożenie wykorzysta podatność zasobu lub grupy zasobów, aby spowodować straty lub zniszczenie zasobów
|
|
|
Bezpieczeństwo informacji jest zbiorem właściwości systemu informacyjnego, np. takim jak niżej 开始学习
|
|
poufność, integralność dostępność
|
|
|
Zaznacz, które z poniższych pojęć są bezpośrednio związane z analizą ryzyka systemów informatycznych 开始学习
|
|
|
|
|
Spośród przedstawionych poniżej stwierdzeń odnoszących się do kryptografii symetrycznej zaznacz te, które są nieprawdziwe: 开始学习
|
|
a. stosunkowo małe prędkości przetwarzania danych d. nie wymaga się zbyt częstej zmiany klucza
|
|
|
Zaznacz, które z przedstawionych poniżej sformułowań, odnoszących się do sprzętowych tokenów uwierzytelniających, są prawdziwe: 开始学习
|
|
token i serwer muszą pracować w oparciu o takim sam protokół uwierzytelniania i uzgodnione wcześniej dane uwierzytelniające (np. sekrety znane tylko obu stronom)
|
|
|
Zaznacz, które z przedstawionych poniżej sformułowań odnoszących się do sprzętowych tokenów uwierzytelniających jest nieprawdziwe: 开始学习
|
|
|
|
|
W których z wymienionych poniżej przypadkach celu ochrony przed atakami na hasła najbardziej korzystne jest zastosowanie domieszek do hasła? 开始学习
|
|
Zapobieganie atakom off-line na dowolne konto
|
|
|
W którym z poniższych przypadków nielegalne jest śledzenie komunikowania się osób w sieci? 开始学习
|
|
osoba uruchomiła aplikacje typu sniffer pakietów w kawiarni.
|
|
|
Bankowość internetowa jest _____ (wskaż właściwe opcje) 开始学习
|
|
c. częściowo bezpieczny; można stosować mechanizmy wymienione powyżej, ale zawsze istnieje ryzyko pojawienia się nowych "wytrychów" (ang. exploit) i ataków;
|
|
|
Które z poniższych działań nie są uważane za formę testów penetracyjnych? 开始学习
|
|
Dystrybucja złośliwego kodu
|
|
|
Które z poniższych modeli kontroli dostępu zapewniają poufność danych? 开始学习
|
|
|
|
|
Które z poniższych własności modelu Biby nie zapewniają podmiotowi o wysokim poziomie integralności dostępu do obiektów o niższym poziomie integralności? 开始学习
|
|
|
|
|
Który z komponentów zaufanej bazy obliczeniowej (TCB) zanim udzieli dostępu do zasobów najpierw weryfikuje każde żądanie, które może dotyczyć tego zasobu? 开始学习
|
|
|
|
|
Które z poniższych rodzajów ataków kryptograficznych dotyczących algorytmu 2DES pokazują, że bezpieczeństwo algorytmu 2DES jest porównywalne ze standardowym algorytmem DES? 开始学习
|
|
spotkanie pośrodku (ang. Meet-in-the-middle)
|
|
|
Jaka jest minimalna liczba kluczy kryptograficznych w algorytmie 3DES (Triple DES) do osiągnięcia wyższego poziomu bezpieczeństwa niż w przypadku algorytmu DES 开始学习
|
|
|
|
|
Które z poniższych nie są poprawnymi długościami kluczy szyfru Advenced Encryption Standard?(AES) 开始学习
|
|
|
|
|
Który z poniższych algorytmów jest najsilniejszym algorytmem kryptografii symetrycznej? 开始学习
|
|
Który z poniższych algorytmów jest najsilniejszym algorytmem kryptografii symetrycznej?
|
|
|
Gdy Bob chce wysłać bezpiecznie wiadomość do Alicji korzystając z asymetrycznego algorytmu kryptograficznego, to wskaż klucz, który wykorzysta Bob do zaszyfrowania wiadomości 开始学习
|
|
|
|
|
Certyfikat klucza publicznego wiąże 开始学习
|
|
Tożsamość użytkownika z jego kluczem publicznym
|
|
|
Które z poniższych plików odgrywają kluczową rolę w zapobieganiu atakom słownikowym na systemy Unix/Linux? 开始学习
|
|
|
|
|
Atak z osobą pośrodku (ang. attack) 开始学习
|
|
Pozwala na przejęcie poprawnej komunikacji i tworzenie fikcyjnych odpowiedzi
|
|
|
Zaznacz, które z poniższych zdań są PRAWDZIWE? 开始学习
|
|
Protokół IP (Internet Protocol) (IP) umożliwia przeprowadzenie wspólnego ataku typu DoS polegającego na „zalewaniu” serwera zbyt dużą liczbą pakietów SYN
|
|
|
Każda z poniższych cech człowieka może być stosowana podczas identyfikacji biometrycznej, za wyjątkiem: 开始学习
|
|
|
|
|
Jakub chce zainstalować nową aplikację w swoim systemie operacyjnym Windows 10. Chce mieć pewność, że żadna aplikacja, której używa, nie zawiera konia trojańskiego. Co powinien zrobić, aby uzyskać taka pewność? 开始学习
|
|
c. Porównać skrót SHA-1 obliczony z pliku instalacyjnego z tym opublikowanym na medium dystrybucyjnym. d. Porównać sygnaturę wirusa pliku z sygnaturą opublikowaną na medium dystrybucyjnym.
|
|
|
开始学习
|
|
ramy (zasady) ustanowienia bezpiecznego kanału komunikacji.
|
|
|
Wskaż poniżej najważniejsze właściwości urządzenia biometrycznego wykorzystywanego w protokołach uwierzytelniania. 开始学习
|
|
|
|
|
开始学习
|
|
kontrola dostępu polega na zastosowaniu klauzul tajności i poświadczeń bezpieczeństwa.
|
|
|
Jeśli Renia od Michała, to którego z poniższych kluczy użyje w celu sprawdzenia, czy wiadomość rzeczywiście pochodzi od Michała? 开始学习
|
|
|
|
|
Która z poniższych cech odnosi się do ataku metodą pełnego przeglądu (ang. a brute force attack)? 开始学习
|
|
b. osiągnięcie sukcesu może być bardzo czasochłonne c. jest na ogół trudny do wykonania d. rozpatrzyć należy każdą możliwość i ustalić, czy próba jest poprawna
|
|
|
Którą z poniższych cech nie można uzyskać za pomocą kryptograficznej funkcji skrótu z kluczem? 开始学习
|
|
|
|
|
a które z poniższych ataków podatne jest środowisko sieciowe bazujące na uznaniowej kontroli dostępu? 开始学习
|
|
podszywanie się (ang. impersonation)
|
|
|
Rozważmy algorytm podwójnego szyfrowania postaci C = E_k1 (E_k2 (P)), gdzie k 1 i k 2 są n-bitowymi kluczami kryptograficznymi. Jaki typ ataku pokazuje, że liczba kluczy, którą należy przejrzeć wynosi w najgorszym przypadku 2^(n+1) zamiast 2^(2n) 开始学习
|
|
atak ze spotkaniem pośrodku
|
|
|
Wskaż pierwszy krok, który poprzedza kontrolę dostępu 开始学习
|
|
|
|
|
Dwie strony chcą wymieniać zaszyfrowane wiadomości za pomocą kryptografii klucza symetrycznego. Strony nie mają niestety wcześniej uzgodnione. Dlatego strony powinny użyć: 开始学习
|
|
protokołu wymiany kluczy Diffiego-Hellmana
|
|
|
fchce uprościć sposób zarządzania uprawnieniami użytkowników. Jeśli tak, to powinien rozważyć użycie: 开始学习
|
|
Kontroli dostępu opartej na rolach (RBAC)
|
|
|
Które z poniższych opcji zapewniają wiadomości e-mail autentyczność i poufność? 开始学习
|
|
podpisanie wiadomości przy użyciu klucza prywatnego nadawcy i szyfrowanie wiadomości przy użyciu klucza publicznego odbiorcy
|
|
|
Które z poniższych modeli kontroli dostępu NIE ZAPEWNIAJĄ poufności danych? 开始学习
|
|
|
|
|
Zasada znana pod nazwą __________ w systemach kontroli dostępu oznacza, że każdemu może być przydzielona jedynie minimalny zbiór uprawnień niezbędnych tej osobie podczas pełnienia swojej funkcji w pracy. 开始学习
|
|
|
|
|
Które z poniższych własności modelu Bell-LaPaduli nie zapewniają podmiotowi o niskim poziomie poświadczenia bezpieczeństwa (ang. security clearance) dostępu do obiektów o wyższej etykiecie bezpieczeństwa (ang. sensivity level)? 开始学习
|
|
|
|
|
Która z poniższych definicji najlepiej definiuje model kontroli dostępu? 开始学习
|
|
a. model kontroli dostępu definiuje (na wysokim poziomie ogólności) zasady regulujące dostęp do zasobów; lub b. model kontroli dostępu jest formalną reprezentacją określonej polityki kontroli dostępu;
|
|
|
Zaznacz, które z przedstawionych poniżej sformułowań, odnoszących się do sprzętowych tokenów uwierzytelniających, jest: 开始学习
|
|
|
|
|
Ustalenie tego, co zrobił użytkownik systemu jest nazywane 开始学习
|
|
|
|
|
Podpis cyfrowy z załącznikiem to 开始学习
|
|
zaszyfrowany kluczem prywatnym skrót z podpisywanej wiadomości z dołączoną podpisywaną wiadomością
|
|
|
Co to jest zaufana baza obliczeniowa (TCB)? 开始学习
|
|
kombinacja sprzętu, oprogramowania i mechanizmów kontroli, które współpracują ze sobą w celu egzekwowania polityki bezpieczeństwa
|
|
|
Które z poniższych odpowiedzi nie są prawdziwe w przypadku algorytmu Diffiego-Hellmana? 开始学习
|
|
był to pierwszy algorytm wymiany klucza publicznego
|
|
|
Ile rund używanych jest w algorytmie DES? 开始学习
|
|
|
|
|
Które z poniższych typów uwierzytelniania należą do metod uwierzytelniania dwuczynnikowego? 开始学习
|
|
a. uwierzytelnianie w oparciu o to, co użytkownik wie (ang. Something you know) b. uwierzytelnianie w oparciu o to, co użytkownik posiada (ang. Something you have) c. uwierzytelnianie w oparciu o to, kim użytkownik jest (ang. Something you are)
|
|
|
Które z poniższych wymagań nie dotyczą integralności informacji? 开始学习
|
|
c. programiści będą opracowywać i testować programy tylko w systemach nieprodukcyjnych e. zainstalowanie programu w systemach produkcyjnych wymaga użycia specjalnego procesu
|
|
|
Co nie jest właściwością ani cechą jednokierunkowej funkcji skrótu? 开始学习
|
|
b. dla danej wartości skrótu powinno być obliczeniowo niemożliwe znalezienie odpowiadającej jej wiadomości d. przekształca wiadomość o stałej długości w wartość o dowolnej długości
|
|
|
Które z poniższych celów mogą pozwolić na uzyskanie bezpieczeństwa systemów informacyjnych? 开始学习
|
|
integralność, poufność i dostępność
|
|
|
Ktore z ponizszych cech nie odnosi sie do ataku metoda pelnego przegladu 开始学习
|
|
Jest szybszy od ataku slownikowego
|
|
|
Które z poniższych modeli kontroli dostępu zapewniają integralność danych? 开始学习
|
|
|
|
|
开始学习
|
|
Ramy(zasady) ustanowienia bezpiecznego kanału informacji
|
|
|
Jaka jest minimalna liczba różnych symetrycznych kluczy kryptograficznych potrzebnych do zapewnienia bezpiecznej komunikacji dwukierunkowej za pomocą algorytmów szyfrowych kryptografii symetrycznej? 开始学习
|
|
|
|
|
Które z następujących algorytmów szyfrowania są obecnie uważane za słabe (z punktu widzenia ich bezpieczeństwa) 开始学习
|
|
c) Skipjack d) Plecakowy Mekle’a-Hellmana
|
|
|
W przypadku zastosowania metody szyfrowania punkt-punkt w sieci składającej się z 24 komputerów zapewnienie poufnej wymiany informacji wymaga użycia łącznie: 开始学习
|
|
c - (24 * 23)/2 = 276 kluczy symetrycznych b - kryptografia asymetryczna - Liczba par kluczy dla N podmiotów = N
|
|
|
Który z poniższych elementów nie jest nigdy deszyfrowany, ale jest używany jedynie w celach porównawczych. 开始学习
|
|
|
|
|