TEST NUMER XIV : Kryptografia
Ile kluczy istnieje w parze kluczy publicznych / prywatnych?
A) 1
B) 2
C) 3
D) 4
Ile kluczy jest potrzebnych do symetrycznego szyfrowania klucza?
A) 1
B) 2
C) 3
D) 4
Które z poniższych kluczowych długości byłyby uważane za niekontrolowane? (Wybierz jeden)
A) 512
B) 256
C) 128
D) 64
Jaki algorytm generuje 128-bitowe podsumowanie wiadomości niezależnie od długości wejścia?
A) SHA
B) MD5
C) RC4
D) RC6
Jaki algorytm wyprowadza 160-bitowy klucz z wejściami o zmiennej długości?
A) SHA
B) MD5
C) RC4
D) RC6
Który algorytm jest używany w procesie podpisu elektronicznego
A) RC4
B) RC6
C) Blowfish
D) MD5
Czym jest kryptografia?
A) Studiowaniem informatyki
B) Studiowaniem matematyki
C) Badaniem szyfrowania
D) Tworzeniem algorytmów szyfrowania
Jaki jest proces zmiany kolejności niektórych znaków w kluczu szyfrowania?
A) Transpozycja
B) Odejmowanie
C) Substytucja
D) Transrelacja
Za pomocą którego klucza można odszyfrować dane zaszyfrowane za pomocą klucza publicznego serwera?
A) Klucz publiczny serwera
B) Klucz prywatny serwera
C) Klucz publiczny klienta
D) Klucz prywatny klienta
Jaki rodzaj szyfrowania jest najszybszy w przypadku dużych ilości danych?
A) Symetryczny
B) Publiczny
C) Prywatny
D) Asymetryczny
Jaki jest cel ataku z wybranym tekstem jawnym?
A) Aby odczytać zaszyfrowane dane
B) Aby uzyskać dostęp do klucza publicznego
C) Aby odkryć klucz szyfrowania
D) Aby zweryfikować nadawcę danych
Który atak kryptograficzny próbuje złamać kod, szukając wzorców i korzystając z analizy statystycznej?
A) Atak z szyfrogramem
B) Atak z wybranym tekstem jawnym
C) Atak z wybranym szyfrogamem
D) Atak Brute-Force
Jakie dwa czynniki budzą niepokój podczas ataków brute-force na szyfrowanie?
A) Czas
B) Pieniądze
C) Znajomość nadawcy
D) Możliwość przechwytywania danych
Który program jest przydatny w zapewnieniu integralności pliku pobranego z Internetu?
A) Tripwire
B) Norton Internet Security
C) Snort
D) WinMD5
Jakie są niektóre z typowych pól w certyfikacie x.509? (Wybierz jedno)
A) Tajny klucz
B) Data wygaśnięcia
C) Emitent
D) Klucz publiczny
Jaki jest standardowy format dla certyfikatów cyfrowych?
A) x.500
B) x.509
C) x.25
D) XOR
Jaki byłby wynik tekstu zaszyfrowanego o wartości 1 w postaci zwykłego tekstu i 0 w tajnym kluczu po procesie XOR?
A) 1
B) 0
Jakie są dwa elementy infrastruktury PKI? [wybierz jeden]
A) Hasła użytkowników
B) Certyfikaty cyfrowe
C) Zaszyfrowane dane
D) CA
Jaki element triady CIA zapewnia, że przesyłane dane są tymi samymi danymi, które otrzymano
A) Poufność
B) Uczciwość
C) Uwierzytelnienie
Jaki jest cel skrótu?
A) Aby zapewnić poufność podczas korzystania z sieci publicznej, takiej jak Internet
B) Aby zapewnić integralność przesłanego pliku
C) Aby zapewnić, że tylko autoryzowani użytkownicy uzyskują dostęp do pliku
D) Aby zapewnić dostępność danych dla uprawnionych użytkowników
[
196
]