BST egzamin

A detailed digital illustration depicting cryptographic concepts like encryption, security protocols, and data protection in a modern tech environment. Include visual elements such as locks, codes, and computer networks.

Kryptografia i Bezpieczeństwo

Czy chcesz sprawdzić swoją wiedzę na temat kryptografii i bezpieczeństwa danych? Nasz quiz obejmuje zagadnienia dotyczące algorytmów symetrycznych i asymetrycznych, protokołów bezpieczeństwa oraz najlepszych praktyk w zakresie ochrony informacji.

  • Sprawdź swoją znajomość terminów kryptograficznych
  • Uzyskaj wiedzę na temat najnowszych trendów w bezpieczeństwie IT
  • Doskonal swoją wiedzę i przygotuj się na certyfikację w dziedzinie bezpieczeństwa
60 Questions15 MinutesCreated by EncryptingKey201
Szyfrogramem powstałym w wyniku zaszyfrowania tekstu REKSIO techniką transpozycyjną może być: Wybierz jedną lub więcej:
EIKORS
UHNVLS
GVNDSQ
OISERK
Algorytmy kryptograficzne symetryczne to:
IDEA
3DES
LUC
MD5
RC6
RC4
RC5
Algorytmy kryptograficzne asymetryczne to:
SHA
RSA
BlowFish
El-Gamal
Algorytmy kryptograficzne oparte na sieciach Feistela to:
SHA
RSA
DES
RC5
Algorytmami blokowymi są:
RSA
DES
RC4
DES w trybie ze sprzężeniem zwrotnym
Algorytmami strumieniowymi są:
IDEA
DES
RC4
DES w trybie ze sprzężeniem zwrotnym
RC5:
Jest algorytmem blokowym
Operuje na połówkach bloku
Operuje na ćwiartkach bloku
Umożliwia zastosowanie klucza o długości do 128 bitów
Po odszyfrowaniu odebranych danych algorytmem RSA swoim kluczem prywatnym użytkownika A otrzymano wiadomość: „Zakończyłem pracę nad projektem. Użytkownik B”. Użytkownik A może być pewny:
Poufności wiadomości
Niezaprzeczalności
Tożsamości nadawcy
Integralności wiadomości
W celu zapewnienia uwierzytelnienia w systemie kryptograficznym asymetrycznym należy:
Wykonać szyfrowanie z kluczem jawnym nadawcy
Wykonać szyfrowanie z kluczem jawnym odbiorcy
Wykonać szyfrowanie z kluczem prywatnym nadawcy
Wykonać szyfrowanie z kluczem prywatnym odbiorcy
Certyfikaty kluczy jawnych rozwiązują problem:
Zapewnienia integralności danych
Uwierzytelniania klucza
Dystrybucji kluczy w szyfrowaniu symetrycznym
Kontrola dostępu
Funkcje hashujące służą do:
Generowania podpisów cyfrowych
Kontroli integralności
Podniesienia poziomu poufności
Bezpiecznej dystrybucji kluczy
'Podpis cyfrowy' oparty na algorytmie symetrycznym zapewnia:
Uwierzytelnienie źródła
Niezaprzeczalność
Integralność
Poufność
W celu zapewnienia poufności w systemie kryptograficznym asymetrycznym należy:
Wykonać szyfrowanie z kluczem jawnym nadawcy
Wykonać szyfrowanie z kluczem jawnym odbiorcy
Wykonać szyfrowanie z kluczem publicznym nadawcy
Wykonać szyfrowanie z kluczem publicznym odbiorcy
„Potwierdzenie odbioru” w przesyłce poczty tradycyjnej rozwiązuje problem:
Nienaruszalności
Uwierzytelnienia
Niezaprzeczalności
Poufności
Certyfikat serwera używany w SSL zawiera:
Adres domenowy serwera
Adres IP serwera
Adres domenowy wystawcy certyfikatu
Klucz jawny wystawcy certyfikatu
Skanowanie portów może być wykryte przez:
Filtr bezstanowy
Filtr z badaniem stanów
€�czystą” bramę warstwy aplikacji
€�czysty” serwer proxy
Atakami DoS opartymi na handsheakingu TCP są:
Land.c
Smurf
SYN flood
Ping of Death
Atak DNS Poisoning wykorzystuje:
Zapytanie rekurencyjne DNS
Zapytanie iteracyjne DNS
Słabość zabezpieczeń DNSSEC
Mechanizm transferu stref
Plik hosts zawiera:
Listę zaufanych serwerów DNS
Listę hostów, z którymi można nawiązać połączenie
Zadaniem zapory ogniowej jest blokowanie wszystkich pakietów o rozmiarze większym od 10 KB oraz wszystkich żądań nawiązania połączenia TCP. Listami ACL realizującymi to zadanie są:
Blokuj pakiety większe od 10 KB blokuj pakiety z bitem SYN
Przepuść pakiety mniejsze od 10 KB blokuj pakiety z bitem SYN
Blokuj pakiety z bitem SYN przepuść pakiety mniejsze od 10 KB
Blokuj pakiety z bitem SYN blokuj pakiety większe od 10 KB
Etykietowanie danych („tajne”, „poufne”,itd.) jest wymagane na poziomach TCSEC:
A
B
C
D
Polityka Bezpieczeństwa
Jest dokumentem definiującym strategię bezpieczeństwa firmy/instytucji
Wskazuje konkretne narzędzi, które ma zostać zastosowane w systemie bezpieczeństwa, jednak nie opisuje jego konfiguracji
Jest dokumentem tajnym
Powinna być jak najczęściej uaktualniana
Szyfrowanie symetryczne w porównaniu z asymetrycznym:
Jest szybsze
Zapewnia wyższy poziom bezpieczeństwa
Jest łatwiejsze w realizacji sprzętowej
Wymaga rzadszej zmiany klucza szyfrującego
Algorytm Diffiego-Hellmana służy do:
Podpisywania danych
Wygenerowania I bezpiecznej dystrybucji klucza symetrycznego
Generowania kluczy jawny-prywatny
Bezpiecznej dystrybucji kluczy prywatnych
W schemacie kryptograficznym nazywanym 'hybrydowym':
Wszystkie przesłane informacje są zaszyfrowane algorytmem symetrycznym
Wszystkie przesłane informacje są zaszyfrowane algorytmem asymetrycznym
Dane użytkownika są zaszyfrowane algorytmem symetrycznym a hasła asymetrycznym
Dane użytkownika są hashowane I nie szyfrowane a hasła są szyfrowane algorytmem symetrycznym
Certyfikat SSL:
Poświadcza, że osoba fizyczna będąca właścicielem certyfikatu używa podanego w certyfikacie klucza publicznego
Poświadcza, że serwer o podanej w certyfikacie nazwie domenowej używa podanego w certyfikacie klucza prywatnego
Poświadcza, że dany klucz publiczny jest związany z określonym adresem IP witryny internetowej
Poświadcza, że serwer o podanej w certyfikacie nazwie domenowej używa podanego w certyfikacie klucza publicznego
Certyfikaty klucza publicznego są podpisywane przez:
Właściciela certyfikatu
'Znajomych' właściciela certyfikatu
Organ wydający certyfikaty (CA)
Serwer uwierzytelniający (np. RADIUS)
W sieci zaufania PGP (Web of Trust) klucze publiczne są podpisane przez:
Właściciela certyfikatu
'Znajomych' właściciela certyfikatu
Organ wydający certyfikaty (CA)
Serwer uwierzytelniający (np. RADIUS)
Certyfikat klucza publicznego trafia na listę CLR w przypadku:
Ujawnienia klucza publicznego
Wygaśnięcia czasu ważności certyfikatu
Utraty klucza prywatnego
Zastąpienia ważnego jeszcze klucza nowym
3DES to szyfrowanie:
3-krotne z jednym kluczem
3-krotne z dwoma kluczami
3-krotne z trzema kluczami
1-krotne z trzykrotnie dłuższym kluczem
Autoryzacja to
Udowadnianie tożsamości w komunikacji użytkownik-użytkownik
Udowadnianie tożsamości w komunikacji klient-serwer
Operacja zgłaszanie się (autoryzowania) użytkownika w systemie
Nadawanie uprawnień do korzystania z określonych zasobów
Podczas transmisji danych przez sieć komputerową kilka bitów uległo przekłamaniu. Naruszona została
Poufność
Niezaprzeczalność
Integralność
Dostępność
W wyniku rozproszonego ataku DoS serwer przestał realizować żądania użytkowników. Naruszona została
Dostępność
Integralność
Poufność
Niezaprzeczalność
Zagrożeniem bezpieczeństwa systemu jest
Powódź
Haker
Brak hasła dla konta administratora
Niezabezpieczona sieć bezprzewodowa
Klucz algorytmu szyfrującego składa się z jednej litery alfabetu angielskiego (26 znaków) oraz dwóch cyfr. Liczba różnych kluczy wynosi:
46
2600
260000
26000
Klucz algorytmu szyfrującego składa się z dwóch liter alfabetu angielskiego (26 znaków) oraz trzech cyfr. Liczba różnych kluczy wynosi:
82
100 000
676 000
52 000
Klucz dla algorytmu RSA możemy wygenerować z liczb (p,q):
17 I 8
21 I 3
31 I 5
11 I 27
Medium sieciowym, w którym podsłuchiwanie jest najtrudniejsze jest:
Skrętka miedziana
Skrętka ekranowa
Światłowód wielomodowy
Sieć bezprzewodowa (radiowa)
Kiedy podsłuchiwanie ramek (sniffing) jest możliwe w domenie kolizyjnej:
Zawsze
Nigdy
Tylko w wyniku ataku ARP poissoning
Tylko w wyniku ataku DoS
Kryptoanaliza różnicowa jest wykorzystywana do ataku na:
Algorytmy kryptograficzne symetryczne
Funkcje skrótu
Algorytmy kryptograficzne asymetryczne
Kryptograficzne sumy kontrolne
Kryptoanalityk przygotował listę tekstów jawnych a następnie podstępem skłonił jednego z właścicieli tajnego klucza do wygenerowania I przekazania kryptogramów tych wiadomości. Najprawdopodobniej atak, jaki kryptoanalityk może teraz przeprowadzić to atak typy:
Ciphertext­only
Plaintext
Chosen plaintext
Chosen ciphertext
Większość algorytmów symetrycznych bazuje na operacjach:
Matematycznych na dużych liczbach
Permutacji
Podstawiania
Odwaracania funkcji liniowych
Algorytm kryptograficzny obliczeniowo bezpieczny może być złamany metodą brutalną:
W czasie krótszym niż 50 dni
W czasie krótszym niż 50 minut
W czasie dłuższym niż 50 lat
Nigdy
‘Metoda brutalna’ pozwala na odkrycie treści zaszyfrowanego komunikatu w wyniku:
Analizy statystycznej
Kradzieży klucza
Zmuszenia użytkownika siłą do wyjawienia klucza
Sprawdzenia wszystkich możliwych kluczy
Algorytm kryptograficzny bezwarunkowo bezpieczny [...]
NIGDY
W algorytmach symetrycznych można spotkać operacje
Modulo
XOR
Przesunięcie cykliczne
Potęgowanie
Trybem pracy DES, w którym możliwe jest równoległe szyfrowanie wielu bloków jest tryb:
Elektronicznej książki kodowej (ECB)
Wiązania bloków (CBC)
Ze sprzężeniem zwrotnym
Ze sprzężeniem zwrotnym wyjściowym
Zalecanym I najcześciej stosowanym trybem pracy DES jest tryb
Elektronicznej książki kodowej
Wiązania bloków
Ze sprzężeniem zwrotnym
Ze sprzężeniem zwrotnym wyjściowym
Protokoły związane z dystrybucją I weryfikacją certyfikatów cyfrowych to:
SSL
OCSP
X.509
CMP
Do zaszyfrowania pliku przechowywanego na dysku komputera można użyć:
PGP
SSL
SSH
PEM
Rozmiar bloku DES wynosi:
64 bity
56 bitów
64 bajty
56 bajtów
Długość klucza IDEA wynosi:
64 bity
56 bitów
128 bitów
Max. 256 bitów
Finalistami AES są:
RC6
IDEA
Rijndael
Blowfish
Liczba rund AES zależy od:
Liczby bijekcji w każdej rundzie
Długości bloku
Długości klucza
Wielkości macierzy stanu
Projekt TEMPEST zajmuje się
Bezpieczeństwem aplikacji
Bezpieczeństwem protokołów routingu
Podsłuchiwaniem traktów światłowodowych
Emisją ujawniającą
Exploit to program który:
Umożliwia łamanie haseł
Powiela się w systemie I blokuje zasoby
Umożliwia łamanie szyfrów symetrycznych
Wykorzystuje znane luki w aplikacji
Aby złamać DES metodą brutalną należy sprawdzić średnio:
2^128 kluczy
2^55 kluczy
55! kluczy
56^2 kluczy
Bezpieczny odpowiednik TELNETU to:
PGP
SSL
SSH
TLS
Na złamanie szyfru wyspecjalizowany klaster serwerów potrzebowałby 100 tysięcy lat. Schemat szyfrujący jest:
Względnie bezpieczny
Obliczeniowo bezpieczny
Niebezpieczny
Bezwarunkowo bezpieczny
Każdy S-­blok algorytmu DES ma:
4­bitowe wejście I 6­bitowe wyjście
6­bitowe wejście I 6­bitowe wyjście
4­bitowe wejście I 4­bitowe wyjście
6­bitowe wejście I 4­bitowe wyjście
{"name":"BST egzamin", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Czy chcesz sprawdzić swoją wiedzę na temat kryptografii i bezpieczeństwa danych? Nasz quiz obejmuje zagadnienia dotyczące algorytmów symetrycznych i asymetrycznych, protokołów bezpieczeństwa oraz najlepszych praktyk w zakresie ochrony informacji. Sprawdź swoją znajomość terminów kryptograficznych Uzyskaj wiedzę na temat najnowszych trendów w bezpieczeństwie IT Doskonal swoją wiedzę i przygotuj się na certyfikację w dziedzinie bezpieczeństwa","img":"https:/images/course8.png"}
Powered by: Quiz Maker