SSI(2) 81 a 94

A visually engaging illustration depicting elements of cryptography, including locks, keys, digital signatures, and network security symbols.

Test Your Cryptography Knowledge!

Are you ready to put your cryptography skills to the test? This quiz covers key concepts in asymmetric cryptography, intrusion detection systems, digital signatures, and more!

  • 14 challenging questions
  • Multiple choice format
  • Immediate feedback on your answers
14 Questions4 MinutesCreated by SecureSeal42
Na criptografia assimétrica usam-se normalmente quantas chaves criptográficas por entidade?
1
2
3
4
Qual dos seguintes não é uma característica de um Intrusion Detection System (IDS)?
Determinar a origem de pacotes que chegam
Reconhecer e reportar alterações em ficheiros de dados
Detetar intrusos que tentem atividades não autorizadas
Alertar para padrões de intrusão conhecidos
Qual a vantagem que as assinaturas digitais apresentam face a message authentication codes (MAC)?
A assinatura digital é mais rápida do que um MAC
A assinatura digital oferece confindenciabilidade enquanto um MAC nao
A assinatura digital oferece verificação da integridade enquanto um MAC nao
A assinatura digital oferece autenticidade enquanto um MAC nao
Qual o primeiro passo do controlo de acessos?
Identificação do sujeito
Verificação da ACL
Registo de monitorização de acesso
Autorização do sujeito
Spoofing pode ser definido como...
Uma pessoa ou processo que está a imitar uma outra pessoa ou processo
Uma entidade hostil ou não-esperada escondida dentro de outra localidade
Escutar as comunicações entre pessoas ou processos
Teste de todas as possibilidades para obter informação
O processo de verificar ou testar se uma determinada identificação é válida ou não, designa-se por:
Identificação
Autenticação
Autorização
Auditoria
Quantos bits de texto (plainttext) consegue o DES processar de cada vez?
56
168
192
64
Os sistemas criptográficos de chave simétrica...
...usam duas chaves para cifrar e decifrar informação
...usam uma chave para cifrar informação e outra diferente para decifrar informação
...não usam chaves criptográficas
...usam a mesma chave para cifrar e decifrar informação
Qual dos seguintes elementos é um dos componentes de um certificado X.509, versão 3?
A data de validade
Nome de utilizador e password
Chave privada do utilizador
Chave privada da autoridade de certificação
Produzir o MAC a partir da mensagem em claro, e enviar em claro em conjunto com a mensagem cifrada, designa-se por:
Encrypt-and-MAC
MAC-then-Encrypt
Encrypt-then-MAC
Dado o tamanho de chave criptográfica de 56 bits, ao efetuar um ataque de força bruta, na pior das hipóteses, o numero de combinações possíveis a testar seria:
2^56
56^56
2x56
56
Uma VPN não usa criptografia para operar.
True
False
Um certificado digital deve:
Ser assinado digitalmente pelo emissor do mesmo
Ser assinado digitalmente pelo sujeito
Conter a chave privada da autoridade de certificação
Conter a chave privada do sujeito
Antes da instalação de um IPS, um engenheiro de rede instala sniffers de pacotes na rede. Qual é o objetico de um sniffer de pacotes?
Analisar os segmentos de rede e procurar cabos defeituosos
Monitorizar o tráfego na rede
Monitorizar ligações de rede
Detetar pacotes ilegais na rede
{"name":"SSI(2) 81 a 94", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Are you ready to put your cryptography skills to the test? This quiz covers key concepts in asymmetric cryptography, intrusion detection systems, digital signatures, and more!14 challenging questionsMultiple choice formatImmediate feedback on your answers","img":"https:/images/course7.png"}
Powered by: Quiz Maker