Podstawy Ochrony Informacji - egz

 0    102 Fiche    nataliov
скачать mp3 басу ойын өзіңді тексер
 
сұрақ język polski жауап język polski
Hasła jednorazowe (otp), które generowane są przez token wyposażony w odpowiedni algorytm i z czasem synchronizowanym z systemem uwierzytelniającym znane są jako
оқуды бастаңыз
token OTP oparty na czasie
Każdy z poniższych właściwości bezpieczeństwa informacji można zapewnić za pomocą kryptografii, za wyjątkiem
оқуды бастаңыз
Dostępności
Który z poniższych algorytmów klucza symetrycznego jest najsilniejszym algorytmem kryptografii symetrycznej?
оқуды бастаңыз
Advanced Encryption Standard (AES)
Które z poniższych sformułowań najlepiej definiuje podatność?
оқуды бастаңыз
Słabość w systemie, której wykorzystanie może powodować szkody
Bezpieczeństwo algorytmów szyfrowych klucza asymetrycznego bazuje zwykle na trudnych problemach obliczeniowych. Na którym z wymienionych poniżej problemów oparty jest algorytm RSA?
оқуды бастаңыз
rozkład liczby na czynniki pierwsze (faktoryzacja)
W przypadku zastosowania metody szyfrowania punkt-punkt w sieci składającej się z 24 komputerów zapewnienie poufnej wymiany informacji wymaga użycia łącznie:
оқуды бастаңыз
276 kluczy symetrycznych, bo N(N-1)/2 czyli 24*23/2
Gdy Bob chce wysłać bezpiecznie wiadomość do Alicji korzystając z asymetrycznego algorytmu kryptograficznego, wskaż klucz, który wykorzysta Boba do zaszyfrowania wiadomości?
оқуды бастаңыз
klucz publiczny Alicji
Algorytm szyfrowy RSA
оқуды бастаңыз
Jest algorytmem kryptografii klucza asymetrycznego wynalezionym przez Rivesta, Shamira i Aldemana
lista kontroli dostępu (ACL)
оқуды бастаңыз
jest zbiorem uprawnień dołączonym do obiektu.
Zasada znana pod nazwą ______ w systemach kontroli dostępu oznacza, że każdemu może być przydzielona jedynie minimalny zbiór uprawnień niezbędnych tej osobie podczas pełnienia swojej funkcji w pracy.
оқуды бастаңыз
wiedzy koniecznej (ang. need to know)
Różnica pomiędzy atakiem powtórzeniowym a atakiem z osobą pośrodku polega na tym, że
оқуды бастаңыз
atak powtórzeniowy tworzy kopię wiadomości przed jej wysłaniem do odbiorcy
Proces działający w imieniu użytkownika, który próbuje uzyskać dostęp do pliku jest znany jako
оқуды бастаңыз
Podmiot
W _____ modelu użytkownik końcowy nie może zmieniać ustawień jakichkolwiek zabezpieczeń
оқуды бастаңыз
Mandatory Access Control (MAC)
Która z poniższych cech nie odnosi się do ataku metodą pełnego przeglądu (ang. brute force attack)?
оқуды бастаңыз
jest szybszy od ataku słownikowego
Który z poniższych elementów nie jest związany z metodą uwierzytelniania?
оқуды бастаңыз
to, co użytkownik odkrył
Encrypting File System (EFS)
оқуды бастаңыз
wykorzystuje system plikowy NTFS w systemie operacyjnym Windows do automatycznego szyfrowania
Najsilniejszą technologią, która daje pewność Alicji, że nadawcą wiadomości jest Bob jes
оқуды бастаңыз
certyfikat cyfrowy lub zaszyfrowany podpis
Załóżmy, że w modelu kontroli dostępu BLP zdefiniowano kategorie (Nuc, Eur, Asi, Us, Aus) oraz poziomy zabezpieczeń (Top secret > Secret > Confidential > Unclassidief). Zaznacz, które zdania są prawdziwe:
оқуды бастаңыз
(Top Secret, {Nuc, Asi}) >= (Secret, {Asi}) – do sprawdzenia // (Secret, {Nuc, Eur}) >= (Configdential, {Nuc, Eur})
Wydłużanie hasła w Unixie polega na:
оқуды бастаңыз
związaniu z hasłem identyfikatora właściwej funkcji dopełniającej
Czego dotyczy pojęcie "Schemat Feistel'a"?
оқуды бастаңыз
jest to szyfr Iteracyjny wykorzystywany w algorytmie szyfrowym 3DES // jest to szyfr Iteracyjny wykorzystywany w algorytmie szyfrowym DES
Certyfikat klucza publicznego wiąże:
оқуды бастаңыз
Tożsamość użytkownika z jego kluczem publicznym
Poufność
оқуды бастаңыз
zapewnia, że jedynie uprawnione strony mogą widzieć informacje
Kontrola dostępu może być realizowana w każdym z poniższych przypadków z wyjątkiem
оқуды бастаңыз
zarządzania osobami
Tabele słownikowe
оқуды бастаңыз
są dużym wcześniej wygenerowanym zestawem skrótów policzonych niemal każdej możliwej kombinacji haseł
Którą z poniższych cech można uzyskać za pomocą skrótu?
оқуды бастаңыз
Integralność (jeżeli jest z kluczem kryptograficznym to także autentyczność)
Podpis cyfrowy pozwala na uzyskanie każdej z poniższych korzyści, za wyjątkiem
оқуды бастаңыз
Weryfikacji odbiorcy
Zaznacz, które z przedstawionych poniżej sformułowań są nieprawdziwe:
оқуды бастаңыз
Zabezpieczenie to kontrolowany dostęp do aktywów (zasobów)
Przywołany na wykładzie problem kolorowania grafu był ilustracją
оқуды бастаңыз
Zasady działania protokołu wiedzy zerowej
Zaznacz, które z przedstawionych poniżej sformułowań są prawdziwe:
оқуды бастаңыз
bezpieczeństwo informacji wymaga co najmniej zapewnienia poufności, integralności i dostępności, // zabezpieczenie to kontrolowany dostęp do aktywów (zasobów)
Zaznacz, które z poniższych stwierdzeń są prawdziwe:
оқуды бастаңыз
d. Macierz kontroli dostępu może reprezentować wszystko to, co jest zapisane w listach kontroli dostępu (ACL)
Zaznacz, które z przedstawionych poniżej sformułowań są prawdziwe:
оқуды бастаңыз
a. bezpieczeństwo informacji wymaga co najmniej zapewnienia poufności, integralności i dostępności d. zabezpieczenie to kontrolowany dostęp do aktywów (zasobów)
Co oznacza skrót DMZ?
оқуды бастаңыз
b. De-Militarized Zone – koncepcja śluzy bezpieczeństwa (ang. firewall)
Zaznacz te zdania, które są prawdziwe
оқуды бастаңыз
c. Dk(Ek(Dk(y))) = Ek(Dk(Ek(z))) dla y = Ek(x) i z = Dk(x). d. liczba całkowita xєZn jest elementem odwrotnym do liczby całkowitej aєZn wtedy i tylko wtedy, gdy nwd(n, a*x) = 1
Zaznacz, które z przedstawionych poniżej sformułowań jest prawdziwe:
оқуды бастаңыз
a. uwierzytelnienie podmiotu oznacza potwierdzenie tożsamości podmiotu (np. osoby, terminala komputerowego) d. autoryzacja to potwierdzanie nabytych praw do czynienia czegoś lub bycia kimś/czymś
Przeciek prawa ze względu na ogólne prawo r oznacza, że:
оқуды бастаңыз
c. ogólne prawo r zostało dodane przez nieuprawniony podmiot do dowolnego elementu... zawierającego jeszcze r
W przypadku szyfrowania za pomocą algorytmu DES w trybie CBC
оқуды бастаңыз
a. poprzednia wartość wektora roboczego wpływa na szyfrogram następnego bloku wiadomości d. zamiana kolejności zaszyfrowanych bloków uniemożliwia odszyfrowanie wszystkich pozostałych bloków
Dana jest wiadomość M, podpisana cyfrowo za pomocą algorytmu podpisu cyfrowego DSA?... z użyciem klucza podpisu (klucza prywatnego) d. W wyniku otrzymano podpis C = sign(d, M)... odpowiada klucz publiczny e. Zaznacz poniżej poprawne odpowiedzi.
оқуды бастаңыз
d. można odtworzyć wiadomości M na podstawie wartości C korzystając z klucza publicznego
Co oznacza „bezpieczeństwo schematu szyfrowego”?
оқуды бастаңыз
d. adwersarz nie powinien uzyskać żadnej dodatkowej informacji o wiadomości
Co oznacza SYN flood?
оқуды бастаңыз
c. Atak typu odmowa usługi na bufory TCP
Które z poniższych stwierdzeń odnoszących się do protokołu SSL są prawdziwe?
оқуды бастаңыз
klucze sesyjne mogą być uzgadniane w oparciu o schemat Diffie-Hellmana //protokół SSL jest transparentny dla użytkownika i pracuje powyżej warstwy transportowej
Niech R oznacza wyzwanie wysłane jawnie Alicji do Boba, zaś K ab klucz symetryczny, znany Alicji i Bobowi. Przedstawiono sposoby generowania klucza sesyjnego (h() – funkcja skrótu, „a, b” konkatenacja”):
оқуды бастаңыз
h(R, K)
Określenie ogólnych celów zabezpieczeń: (slajd cele zabezpieczeń, funkcje zabezpieczeń)
оқуды бастаңыз
zapobieganie, wykrywanie, odtwarzanie
Sformułowanie określające bezpieczeństwo algorytmu szyfrowego. Szyfrogram C = Ek(m) jest znany:
оқуды бастаңыз
Adwersarz nie powinien uzyskać żadnych dodatkowych informacji o wiadomości m
Wiadomość podpisana cyfrowo składa się z:
оқуды бастаңыз
wiadomości jawnej i dołączonej do niej wartości funkcji skrótu dla tej wiadomości zaszyfrowanej kluczem prywatnym podmiotu podpisującego
W hierarchicznym modelu zaufania klucz prywatny roota (głównego urzędu) musi być
оқуды бастаңыз
bardzo mocno chroniony
W kontekście bezpieczeństwa informacji ryzyko to:
оқуды бастаңыз
prawdopodobieństwo, że określone zagrożenie wykorzysta podatność zasobu lub grupy zasobów, aby spowodować straty lub zniszczenie zasobów
Bezpieczeństwo informacji jest zbiorem właściwości systemu informacyjnego, np. takim jak niżej
оқуды бастаңыз
poufność, integralność dostępność
Zaznacz, które z poniższych pojęć są bezpośrednio związane z analizą ryzyka systemów informatycznych
оқуды бастаңыз
MEHARI, CRAMM
Spośród przedstawionych poniżej stwierdzeń odnoszących się do kryptografii symetrycznej zaznacz te, które są nieprawdziwe:
оқуды бастаңыз
a. stosunkowo małe prędkości przetwarzania danych d. nie wymaga się zbyt częstej zmiany klucza
Zaznacz, które z przedstawionych poniżej sformułowań, odnoszących się do sprzętowych tokenów uwierzytelniających, są prawdziwe:
оқуды бастаңыз
token i serwer muszą pracować w oparciu o takim sam protokół uwierzytelniania i uzgodnione wcześniej dane uwierzytelniające (np. sekrety znane tylko obu stronom)
Zaznacz, które z przedstawionych poniżej sformułowań odnoszących się do sprzętowych tokenów uwierzytelniających jest nieprawdziwe:
оқуды бастаңыз
?
W których z wymienionych poniżej przypadkach celu ochrony przed atakami na hasła najbardziej korzystne jest zastosowanie domieszek do hasła?
оқуды бастаңыз
Zapobieganie atakom off-line na dowolne konto
W którym z poniższych przypadków nielegalne jest śledzenie komunikowania się osób w sieci?
оқуды бастаңыз
osoba uruchomiła aplikacje typu sniffer pakietów w kawiarni.
Bankowość internetowa jest _____ (wskaż właściwe opcje)
оқуды бастаңыз
c. częściowo bezpieczny; można stosować mechanizmy wymienione powyżej, ale zawsze istnieje ryzyko pojawienia się nowych "wytrychów" (ang. exploit) i ataków;
Które z poniższych działań nie są uważane za formę testów penetracyjnych?
оқуды бастаңыз
Dystrybucja złośliwego kodu
Które z poniższych modeli kontroli dostępu zapewniają poufność danych?
оқуды бастаңыз
Model Bella-LaPaduli
Które z poniższych własności modelu Biby nie zapewniają podmiotowi o wysokim poziomie integralności dostępu do obiektów o niższym poziomie integralności?
оқуды бастаңыз
?
Który z komponentów zaufanej bazy obliczeniowej (TCB) zanim udzieli dostępu do zasobów najpierw weryfikuje każde żądanie, które może dotyczyć tego zasobu?
оқуды бастаңыз
Kernel bezpieczeństwa
Które z poniższych rodzajów ataków kryptograficznych dotyczących algorytmu 2DES pokazują, że bezpieczeństwo algorytmu 2DES jest porównywalne ze standardowym algorytmem DES?
оқуды бастаңыз
spotkanie pośrodku (ang. Meet-in-the-middle)
Jaka jest minimalna liczba kluczy kryptograficznych w algorytmie 3DES (Triple DES) do osiągnięcia wyższego poziomu bezpieczeństwa niż w przypadku algorytmu DES
оқуды бастаңыз
2
Które z poniższych nie są poprawnymi długościami kluczy szyfru Advenced Encryption Standard?(AES)
оқуды бастаңыз
56 bitów
Który z poniższych algorytmów jest najsilniejszym algorytmem kryptografii symetrycznej?
оқуды бастаңыз
Który z poniższych algorytmów jest najsilniejszym algorytmem kryptografii symetrycznej?
Gdy Bob chce wysłać bezpiecznie wiadomość do Alicji korzystając z asymetrycznego algorytmu kryptograficznego, to wskaż klucz, który wykorzysta Bob do zaszyfrowania wiadomości
оқуды бастаңыз
Klucz publiczny Alicji
Certyfikat klucza publicznego wiąże
оқуды бастаңыз
Tożsamość użytkownika z jego kluczem publicznym
Które z poniższych plików odgrywają kluczową rolę w zapobieganiu atakom słownikowym na systemy Unix/Linux?
оқуды бастаңыз
/etc/shadow
Atak z osobą pośrodku (ang. attack)
оқуды бастаңыз
Pozwala na przejęcie poprawnej komunikacji i tworzenie fikcyjnych odpowiedzi
Zaznacz, które z poniższych zdań są PRAWDZIWE?
оқуды бастаңыз
Protokół IP (Internet Protocol) (IP) umożliwia przeprowadzenie wspólnego ataku typu DoS polegającego na „zalewaniu” serwera zbyt dużą liczbą pakietów SYN
Każda z poniższych cech człowieka może być stosowana podczas identyfikacji biometrycznej, za wyjątkiem:
оқуды бастаңыз
wagi
Jakub chce zainstalować nową aplikację w swoim systemie operacyjnym Windows 10. Chce mieć pewność, że żadna aplikacja, której używa, nie zawiera konia trojańskiego. Co powinien zrobić, aby uzyskać taka pewność?
оқуды бастаңыз
c. Porównać skrót SHA-1 obliczony z pliku instalacyjnego z tym opublikowanym na medium dystrybucyjnym. d. Porównać sygnaturę wirusa pliku z sygnaturą opublikowaną na medium dystrybucyjnym.
Czego dotyczy IPSec?
оқуды бастаңыз
ramy (zasady) ustanowienia bezpiecznego kanału komunikacji.
Wskaż poniżej najważniejsze właściwości urządzenia biometrycznego wykorzystywanego w protokołach uwierzytelniania.
оқуды бастаңыз
dokładność
obligatoryjna
оқуды бастаңыз
kontrola dostępu polega na zastosowaniu klauzul tajności i poświadczeń bezpieczeństwa.
Jeśli Renia od Michała, to którego z poniższych kluczy użyje w celu sprawdzenia, czy wiadomość rzeczywiście pochodzi od Michała?
оқуды бастаңыз
klucz publiczny Michała
Która z poniższych cech odnosi się do ataku metodą pełnego przeglądu (ang. a brute force attack)?
оқуды бастаңыз
b. osiągnięcie sukcesu może być bardzo czasochłonne c. jest na ogół trudny do wykonania d. rozpatrzyć należy każdą możliwość i ustalić, czy próba jest poprawna
Którą z poniższych cech nie można uzyskać za pomocą kryptograficznej funkcji skrótu z kluczem?
оқуды бастаңыз
dostępność
a które z poniższych ataków podatne jest środowisko sieciowe bazujące na uznaniowej kontroli dostępu?
оқуды бастаңыз
podszywanie się (ang. impersonation)
Rozważmy algorytm podwójnego szyfrowania postaci C = E_k1 (E_k2 (P)), gdzie k 1 i k 2 są n-bitowymi kluczami kryptograficznymi. Jaki typ ataku pokazuje, że liczba kluczy, którą należy przejrzeć wynosi w najgorszym przypadku 2^(n+1) zamiast 2^(2n)
оқуды бастаңыз
atak ze spotkaniem pośrodku
Wskaż pierwszy krok, który poprzedza kontrolę dostępu
оқуды бастаңыз
autoryzacja podmiotu
Dwie strony chcą wymieniać zaszyfrowane wiadomości za pomocą kryptografii klucza symetrycznego. Strony nie mają niestety wcześniej uzgodnione. Dlatego strony powinny użyć:
оқуды бастаңыз
protokołu wymiany kluczy Diffiego-Hellmana
fchce uprościć sposób zarządzania uprawnieniami użytkowników. Jeśli tak, to powinien rozważyć użycie:
оқуды бастаңыз
Kontroli dostępu opartej na rolach (RBAC)
Które z poniższych opcji zapewniają wiadomości e-mail autentyczność i poufność?
оқуды бастаңыз
podpisanie wiadomości przy użyciu klucza prywatnego nadawcy i szyfrowanie wiadomości przy użyciu klucza publicznego odbiorcy
Które z poniższych modeli kontroli dostępu NIE ZAPEWNIAJĄ poufności danych?
оқуды бастаңыз
model Clarka-Wilsona
Zasada znana pod nazwą __________ w systemach kontroli dostępu oznacza, że każdemu może być przydzielona jedynie minimalny zbiór uprawnień niezbędnych tej osobie podczas pełnienia swojej funkcji w pracy.
оқуды бастаңыз
najmniejszych uprawnień
Które z poniższych własności modelu Bell-LaPaduli nie zapewniają podmiotowi o niskim poziomie poświadczenia bezpieczeństwa (ang. security clearance) dostępu do obiektów o wyższej etykiecie bezpieczeństwa (ang. sensivity level)?
оқуды бастаңыз
Własność No Read Up;
Która z poniższych definicji najlepiej definiuje model kontroli dostępu?
оқуды бастаңыз
a. model kontroli dostępu definiuje (na wysokim poziomie ogólności) zasady regulujące dostęp do zasobów; lub b. model kontroli dostępu jest formalną reprezentacją określonej polityki kontroli dostępu;
Zaznacz, które z przedstawionych poniżej sformułowań, odnoszących się do sprzętowych tokenów uwierzytelniających, jest:
оқуды бастаңыз
?
Ustalenie tego, co zrobił użytkownik systemu jest nazywane
оқуды бастаңыз
rozliczalnością
Podpis cyfrowy z załącznikiem to
оқуды бастаңыз
zaszyfrowany kluczem prywatnym skrót z podpisywanej wiadomości z dołączoną podpisywaną wiadomością
Co to jest zaufana baza obliczeniowa (TCB)?
оқуды бастаңыз
kombinacja sprzętu, oprogramowania i mechanizmów kontroli, które współpracują ze sobą w celu egzekwowania polityki bezpieczeństwa
Które z poniższych odpowiedzi nie są prawdziwe w przypadku algorytmu Diffiego-Hellmana?
оқуды бастаңыз
był to pierwszy algorytm wymiany klucza publicznego
Ile rund używanych jest w algorytmie DES?
оқуды бастаңыз
16
Które z poniższych typów uwierzytelniania należą do metod uwierzytelniania dwuczynnikowego?
оқуды бастаңыз
a. uwierzytelnianie w oparciu o to, co użytkownik wie (ang. Something you know) b. uwierzytelnianie w oparciu o to, co użytkownik posiada (ang. Something you have) c. uwierzytelnianie w oparciu o to, kim użytkownik jest (ang. Something you are)
Które z poniższych wymagań nie dotyczą integralności informacji?
оқуды бастаңыз
c. programiści będą opracowywać i testować programy tylko w systemach nieprodukcyjnych e. zainstalowanie programu w systemach produkcyjnych wymaga użycia specjalnego procesu
Co nie jest właściwością ani cechą jednokierunkowej funkcji skrótu?
оқуды бастаңыз
b. dla danej wartości skrótu powinno być obliczeniowo niemożliwe znalezienie odpowiadającej jej wiadomości d. przekształca wiadomość o stałej długości w wartość o dowolnej długości
Które z poniższych celów mogą pozwolić na uzyskanie bezpieczeństwa systemów informacyjnych?
оқуды бастаңыз
integralność, poufność i dostępność
Ktore z ponizszych cech nie odnosi sie do ataku metoda pelnego przegladu
оқуды бастаңыз
Jest szybszy od ataku slownikowego
Które z poniższych modeli kontroli dostępu zapewniają integralność danych?
оқуды бастаңыз
Model Biby
Co oznacza IPSec?
оқуды бастаңыз
Ramy(zasady) ustanowienia bezpiecznego kanału informacji
Jaka jest minimalna liczba różnych symetrycznych kluczy kryptograficznych potrzebnych do zapewnienia bezpiecznej komunikacji dwukierunkowej za pomocą algorytmów szyfrowych kryptografii symetrycznej?
оқуды бастаңыз
1
Które z następujących algorytmów szyfrowania są obecnie uważane za słabe (z punktu widzenia ich bezpieczeństwa)
оқуды бастаңыз
c) Skipjack d) Plecakowy Mekle’a-Hellmana
W przypadku zastosowania metody szyfrowania punkt-punkt w sieci składającej się z 24 komputerów zapewnienie poufnej wymiany informacji wymaga użycia łącznie:
оқуды бастаңыз
c - (24 * 23)/2 = 276 kluczy symetrycznych b - kryptografia asymetryczna - Liczba par kluczy dla N podmiotów = N
Który z poniższych elementów nie jest nigdy deszyfrowany, ale jest używany jedynie w celach porównawczych.
оқуды бастаңыз
skrót

Пікір қалдыру үшін жүйеге кіру керек.