Wolf
Który z poniżej wymienionych sposobów jest najprostszym i zarazem najtańszym do zastosowania w celu ochrony przed niepowołanym dostępem do danych:
a) hasło w biosie
b) zapis dokumentów na zewnętrznych nośnikach
c) szyfrowanie plików
d) zabezpieczenia sprzętowe
Z jakich powodów najczęściej dochodzi do utraty danych?
a) błąd programu
b) błąd człowieka
c) wirus
d) klęska żywiołowa
Zaznacz wśród poniższych dwa hasła, które Twoim zdaniem najciężej złamać:
a) imię dziewczyny, np. Basia
b) imię ulubionego bohatera kreskówki z użyciem znaków specjalnych i cyfr, np. D0n@1d
c) nr rejestracyjny samochodu taty, np. EL56323
d) własna data urodzin, np. 19860202
e) skrót ulubionego powiedzenia, np. CMZDZJ od Co Masz Zrobić Dzisiaj Zrób Jutro
Które z wymienionych cech powinno spełniać dobre hasło (2 odpowiedzi):
a) być prostym do zapamiętania, np. imię psa lub nazwisko dziewczyny
b) zawierajać znaki specjalne jak np. %^&@#
c) być często zmienianym
d) być zapisanym w pliku na pulpicie aby zapobiec zapomnieniu
Zaznacz sposób/sposoby które gwarantują nieodwracalne skasowanie danych:
a) przeniesienie danych do kosza a następnie opróżnienie go
b) defragmentacja zapełnionego do połowy dysku
c) pełny format dysku
d) przeniesienie danych do kosza
e) skorzystanie ze specjalnego oprogramowania jak np. WifeInfo
1. Szyfr Cezara jest szyfrem:
a) monoalfabetycznym
b) homofonicznym
c) wieloalfabetowym
d) poligramowym
e) żadna z powyższych
2. Najbezpieczniejszym w wymienionych szyfrów jest szyfr:
a) Cezara
b) AtBash
c) Vigenere'a
d) Vernam'a
3. Szyfr Playfair'a jest szyfrem:
a) podstawieniowy
b) homofonicznym
c) poligramowym
d) przedstawieniowym
4. Jaki charakter ma odwzorowanie znaków tekstu jawnego na znaki kryptogramu w szyfrach homofonicznych:
a) jeden do jednego
b) jeden do wielu
c) dwa do jednego
d) wiele do wielu
5. Czy istnieje idealny algorytm szyfrujący?
a) TAK
b) NIE
1.Funkcja haszujaca powinna powodowac ... obciazanie pamieci.
a) rownomiernie
b) nierownomierne
2.Funkcja haszujaca powinna byc mozliwie jak ...
a) najtrudniejsza
b) najprostsza
3.W metodzie łancuchowej wszystkie elementy, którym w wyniku haszowania odpowiada ta sama
pozycja w tablicy T , zostaja umieszczone na...
a) trzech oddzielnych listach
b) dwóch oddzielnych listach
c) jednej oddzielnej liscie
4.Idea metody "Tablic" polega na podziale tablicy T na dwie czesci: strefe podstawowa i ...
a) strefe przepełnienia
b) strefe niepodstawową
c) strefe zerową
5.Parametry, które NIE maja wpływu na stopien złozonosci funkcji h(·) to:...
a) długosc tablicy w której zamierzamy składowac rekordy danych
b) wartosc klucza v
c) wartosc zmiennej x
1. W rundzie Feistela:
a. szyfrujemy tylko jedną połowę tekstu jawnego za pomocą danej funkcji
b. blok tekstu niejawnego szyfrujemy 16 razy
c. musimy dostosować długość klucza do długości tekstu jawnego poprzez permutację rozszerzoną
d. w każdej iteracji wykorzystywany jest klucz innej postaci niż klucz pierwotny
2. Algorytm DES:
a.pracuje na 64 – bitowych blokach tekstu
b. wykorzystuje operacje odwracania bitów
c. jest szyfrem asymetrycznym
d. wymaga użycia dwóch kluczy do szyfrowania i deszyfrowania informacji przekazywanej między dwoma użytkownikami
3. Na czym polega operacja permutacji w algorytmie DES?
a. zamianie bitów bloku na inne, które w nim nie występują
b. na zmianie kolejności bitów w bloku w dowolny sposób
c. ustawieniu bitów bloku w nowej, zadanej algorytmem kolejności
d. algorytm nie wykorzystuje takie operacji
4. W jaki sposób realizowane jest deszyfrowanie informacji?
a. jest to proces analogiczny do procesu szyfrowania, ale wykorzystuje on inne klucze
b. jedyny sposób to złamanie szyfru
c. za pomocą tej samej sieci, ale z zastosowaniem kluczy w odwrotnej kolejności
d. za pomocą 8 iteracji rundy Feistela, co wynika z własności szyfrów symetrycznych
5. Dzięki zastosowaniu rundy Feistela możliwe jest:
a. zapewnienie, że szyfr nigdy nie zostanie złamany
b. szyfrowanie i deszyfrowanie za pomocą tego samego algorytmu
c. zachowanie tajności klucza
d. odwrócenie funkcji szyfrującej
1)Atak typu DoS polega na:
a)unieruchomieniu serwera sieciowego, poprzez zajęcie wszystkich jego wolnych zasobów
b)przekierowywaniu użytkownika na stronę "złodziei"
c)pobieraniu poufnych danych o użytkowniku
d)blokowaniu klawiatury użytkownika
2.Po co wprowadzamy ciągi znaków z obrazka, np: przy rejestracji na forach?
a)aby utworzyć tajny klucz szyfrowania
b)aby uchronić serwer przed atakiem typu DoS
c)aby podtrzymać połączenie z serwerem
3.TLS 1.0 to inaczej SSL:
a)1.0
b)2.0
c)3.1
d)4.5
4.Podprotokołem SSL nie jest:
a)SSL Handshake
b)SSL Record
c)SSL Goodbye
5.W technologii komórkowej skrót SIM oznacza:
a)Subscriber Identity Module
b)Server Information Manager
c)Singapore Institute of Management
d)Serving in Mission
Który z podanych algorytmów nie jest funkcją mieszającą?
a) SHA256
b) RSA
c) MD5
Tęczowe tablice (Rainbow Tables) służą do:
a) Generowania hashy z plików graficznych np. *.jpg *.gif.
b) Zmiany długości skrótu z wiadomości.
c) Łamania haseł przechowywanych (np. przez portale internetowe) w postaci hashy.
Długość hasha jest:
a) Określona w specyfikacji stosowanego algorytmu.
b) Dowolnie podana przez użytkownika.
c) Uzależniona od binarnej długości hashowanego pliku.
Funkcji mieszających nie używa się do:
a) Ochrony haseł w serwisach internetowych
b) Ochrony przed przypadkowymi lub celowo wprowadzonymi modyfikacjami danych np. podpis cyfrowy
c) Archiwizowania plików poprzez wybranie długości skrótu będącej ¾ długości archiwizowanego pliku (taki hash można z powrotem zamienić na oryginalną wiadomość).
Wskaż wspólną cechę algorytmów mieszających:
a) W czasie działania dzielą skracaną wiadomość na małe bloki równej wielkości np. 512 bitów.
b) Są bardzo skomplikowane matematycznie przez co czas wyznaczania skrótu jest długi.
c) Przed rozpoczęciem skracania wiadomości, na jej początku dodają bitową reprezentację długości skracanej wiadomości.
1. Kryptografia asymetryczna to rodzaj kryptografii, w którym używa się zestawów:
a) dwu lub więcej powiązanych ze sobą kluczy <-- prawidłowa odp.
b) trzech lub czterech powiązanych ze sobą kluczy
c) dwu niepowiązanych ze sobą kluczy
2. Czy można używać algorytmu RSA w programach komercyjnych bez uiszczania tantiem?
a) TAK <-- prawidłowa odp.
b) NIE
3. Opisz procedurę generacji klucza w algorytmie RSA --> ja tego nie wymyślałem :D
4. Czy znaleziono już efektywny algorytm łamania algorytmu ElGamala?
a) TAK, ale z racji zastosowań wojskowych jest ściśle tajny
b) TAK, ale nie ma jeszcze sprzętu który by to umożliwiał <-- prawidłowa odp.
c) NIE, algorytm ElGamala jest jedynym algorytmem nie do złamania.
5. System ElGamala jest oparty na:
a) trudności problemu logarytmu dyskretnego w ciele liczb całkowitych modulo dużej liczby pierwszej <-- prawidłowa odp.
b) nie ujawniono jeszcze tego algorytmu, więc nie da się stwierdzić
1.Która armia wykorzystywała maszynę, którą opracował Artur Scherbius?
a) polska
b) chorwacka
c) austriacka
d) niemiecka
2.Ile wirników posiadała pierwotna wersja Enigmy?
a) 5
b) 2
c) 3
d) 4
3.Jakie szyfrowanie wykorzystywała Enigma?
a) asymetryczne
b) przez podstawienie
c) DES
d) XOR
4. Co wyróżniało szyfr Enigmy w stosunku do wcześniejszych metod, które z powodzeniem rozszyfrowała polska armia?
a) był niemożliwy do złamania
b) stosowany był na przemian w dwóch językach
c) nie dało się go złamać przez analizę częstotliwości
d) żadne z powyższych
5.Bomba kryptologiczna:
a) była to polska organizacja kryptologów
b) umożliwiała przechwycenie sygnału wysyłanego przez Enigmę
c) podłączona do Enigmy „tykała” przy naciśnięciu litery szyfrowanej tą samą literą
d) była stosowana przez Polaków do odczytywania wiadomości zakodowanych przez Enigmę
1. Integralność podpisu cyfrowego oznacza, że:
a) nikt nie ma wglądu w treść danych,
b) uniemożliwienie podszywania się innych, czyli pewności co do autorstwa dokumentu,
c) zapewnienie wykrywalności wszelkiej zmiany danych – pewności, że wiadomość nie została zmodyfikowana po złożeniu podpisu przez autora,
d) nadawca wiadomości nie może wyprzeć się wysłania wiadomości.
2. Który podpis elektroniczny w zakresie odpowiedzialności prawnej jest równoważny pod względem skutków prawnych podpisowi własnoręcznemu złożonemu na dokumencie papierowym:
a) podpis cyfrowy nie używający certyfikatu kwalifikowanego,
b) bezpieczny podpis cyfrowy,
c) indywidualny podpis cyfrowy.
3. Podpisany dokument elektroniczny to:
a) dokument pierwotny wraz z załączonym do niego zaszyfrowanym skrótem,
b) wyłącznie zaszyfrowany dokument,
c) dokument pierwotny oraz klucz publiczny,
d) wyłącznie zaszyfrowany skrót.
4. Jedną z faz weryfikacji podpisu cyfrowego nie jest:
a) wyliczanie skrótu z dokumentu przy użyciu klucza prywatnego,
b) deszyfracja zaszyfrowanego skrótu z użyciem klucza publicznego,
c) porównanie skrótu otrzymanego lokalnie z odtworzonym skrótem.
5. Podpis cyfrowy:
a) wykorzystuje kryptografię symetryczną,
b) wykorzystuje kryptografię asymetryczną,
c) nie wykorzystuje kryptografii,
d) jest składany ręcznie.
1. Hacker to:
A. Przestępca komputerowy
B. Doświadczony programista posiadający głęboką wiedzę na temat systemów komputerowych.
C. Osoba pisząca złośliwe oprogramiowanie (wirusy, trojany etc.)
D. Ktoś kto nie zna się na informatyce
Odp: B.
2. Wyjaśnij pojęcie buffer overflow.
Odp: Błąd polegający na pobraniu do wyznaczonego obszaru pamięci (bufora) większej ilości danych, niż zarezerwował na ten cel programista.
3. Wyjaśnij na czym polega sytuacja wyścigu (race condition).
Odp:Jest to niepożądana sytuacja która pojawia się gdy urządzenie lub system próbuje wykonać 2 lub więcej operacje w tym samym czasie.
4. Atakiem na infrastrukturę sieciową nie jest:
A. Sniffing
B. Spoofing
C. Surfing
D. Poisoning
Odp: C.
5. Jedną z metod obrony przed atakami DoS jest:
A. Fraglle defense
B. SYN Guardian
C. SYN Defender
D. TCP Protector
Odp: C.
1. Na czym polega protokół dzielenia sekretu?
a) sekret jest dzielony na fragmenty i rozdawany uczestnikom w taki sposób, że odtworzyć go może jedynie określona podgrupa użytkowników.
b) uczestnicy dzielą się zaszyfrowana wiadomością, która próbują odszyfrować
c) dwie strony losują pewne liczby, które są następnie składane w jeden sekret
2. Podpis cyfrowy nie może:
a) sprawdzać autentyczności
b) chronić przed fałszowaniem danych
c) być pisany ręcznie
3. Gdzie nie spotkasz sie z protokołami kryptograficznymi?
a) gdy używasz telefonu komórkowego
b) korzystasz z karty płatniczej
c) gdy skanujesz zdjęcia
4. W protokole Shamira osoba dzieląca wybiera:
a) wielomian stopnia t-1, którego wartość np. w zerze jest równa sekretowi
b) dwa punkty, z których jeden jest sekretem
c) uczestników, którzy mają posiadać sekret
5. Nazwa protokołu IKE oznacza:
a) Internet Express
b) Internet Key Exchange
c) International Keel
My niestety bez wariantow ;(
1.Co to jest szyfr blokowy?
Szyfr blokowy jest funkcją szyfrującą bloki o
stałym rozmiarze. Szyfry te są odwracalne.
2.Z czego składa się runda w szyfrze AES?
I. Transformacja klucza "AddRoundKey"
II. Nr-1 rund składających się z:
Transformacja SubBytes
Transformacja ShiftRows
Transformacja MixColumns
Transformacja AddRoundKey
III. Runda finałowa składająca się z:
Transformacja SubBytes
Transformacja ShiftRows
Transformacja AddRoundKey
3.Czym różni się szyfrowanie IDEA od AES i TWOFISH?
W szyfrze IDEA uzywamy wylacznie operacji arytmetycznych.
4.Na czym polega operacja SubBytes w szyfrze AES?
Na podmianie poszczegolnych czesci bloku na odpowiadajace
im bloczki w tablicy s-box.
5.Rozwiń skrót AES.
Advanced Encryption Standard (zaawansowany standard szyfrowania)
MargaN, co Ty chcesz poziom podnieść ?!
zanotowane.pldoc.pisz.plpdf.pisz.plptsite.xlx.pl