- Stahuj zápisky z přednášek a ostatní studijní materiály
- Zapisuj si jen kvalitní vyučující (obsáhlá databáze referencí)
- Nastav si své předměty a buď stále v obraze
- Zapoj se svojí aktivitou do soutěže o ceny
- Založ si svůj profil, aby tě tví spolužáci mohli najít
- Najdi své přátele podle místa kde bydlíš nebo školy kterou studuješ
- Diskutuj ve skupinách o tématech, které tě zajímají
Studijní materiály
Hromadně přidat materiály
Seznam autentizace
PV157 - Autentizace a řízení přístupu
Hodnocení materiálu:
Zjednodušená ukázka:
Stáhnout celý tento materiálAutentizace – otázky ke zkoušce:
1. Je IPsec povinný pro IPv6?
*Ano
Ne
2. Co víš o ekonomice padělání tokenů?
3. Jakým způsobem se ukládají a srovnávají hesla při autentizaci uživatelů v OS typu Unix?
4. Poskytují MAC (Message Authentication Code) ochranu před úmyslnou modifikací dat?
*Ano
Ne
5. Jaké jsou dva základní problémy související s využitím časových razítek?
6. Co je to přetečení zásobníku ("buffer overflow")? K čemu jej lze zneužít?
7. Jaký je rozdíl mezi on-line a off-line slovníkovým útokem?
8. Jmenuj alespoň dva bezpečnostní principy, které sám o sobě nezajistí protokol SSL/TLS.
9. Co je to třífaktorová autentizace? Uveď příklad.
10. Jaký je rozdíl mezi genotypickými a fenotypickými biometrickými charakteristikami?
11. Jak (kam) je možné uložit biometrický registrační záznam (šablonu)?
12. Uveďte příklad fyzického řízení přístupu.
13. Jak funguje řízení přístupu k souborům na čipové kartě?
14. Jaký je rozdíl mezi aktivním a pasivním útočníkem?
15. Co je to klíčovaná hašovací funkce?
16. Je SIM karta čipová karta?
*Ano
Ne
17. Seřaďte následující biometrické technologie podle přesnosti:
otisky prstů, oční duhovka, rozpoznání obličeje, verifikace podpisu.
18. Co je to EER (equal error rate) u biometrických systémů?
19. Jaké znáš biometrické technologie snímající části oka, co o nich víš (chybovost, smysluplné použití)?
20. Je IPsec povinný pro IPv4?
*Ne
Ano
21. Co je zjistitelnost narušení u hardwarových prvků?
22. Co je to solení hesel?
23. Algoritmy asymetrické kryptografie jsou novější než algoritmy symetrické kryptografie:
řádově o desítky let
byly objeveny/používány v přibližně stejné době
o 23 let
*řádově o tisíce let
řádově o stovky let
24. K čemu slouží metoda "chaffing and windowing" a na jakém principu funguje?
25. Je kryptografická hašovací funkce SHA-256 v současné době považována za bezpečnou?
Ne
*Ano
26. Uveď příklad protokolu pro přenos klíče založeného na symetrické kryptografii.
27. Co je to autentizovaný protokol pro ustavení klíče?
28. Jaký je vztah matice přístupových práv a seznamu přístupových práv (ACL)?
29. Jaké typy časově proměnných parametrů znáš?
30. Algoritmus RSA:
*je jedním z prvních asymetrických algoritmů, ale stále se používá
za bezpečnou délku klíče se považuje alespoň 256 bitů
*za bezpečnou délku klíče se považuje alespoň 1024 bitů
byl prolomen a dnes se již nepoužívá
za bezpečnou délku klíče se považuje alespoň 80 bitů
31. Uveďte tři typy přístupových práv nastavitelných pod OS Windows (kromě rwx).
32. Co je to kontinuální autentizace? Uveďte příklad.
33. K čemu slouží steganografie? Uveďte příklad použití.
34. Pokud zadávám jméno a heslo a systém ověřuje, zda je správné, jedná se o:
*autentizaci
autorizaci
autentifikaci
identifikaci
35. Co je to trojský kůň?
36. Jaká je typická velikost paměti RAM dnešních dobrých čipových karet?
100 kB
*1 kB
*10 kB
10 B
37. Jaký je u ssh rozdíl mezi Server key a Host key?
38. Popiš stručně Shamirův protokol bez klíčů (Shamir's no-key protocol).
39. Zdůvodni stručně, proč jsou hesla založená na frázích obtížněji uhodnutelná než naivně zvolená hesla.
40. Jaký je vztah mezi maticí přístupových práv a seznamem přístupových oprávnění (capabilities)?
41. Co je to FRR (false rejection rate) u biometrických systémů?
42. Jaký je vztah mezi ACL (Access Control List) a ACE (Access Control Element) u řízení přístupu?
43. K čemu slouží v UNIXu funkce "crypt"?
44. Jaké bezpečnostní principy podporuje protokol SSL/TLS?
45. Co si víš o generování kryptografických klíčů z biometrických dat?
46. Při kombinaci asymetrického šifrování a digitálního podpisu:
nejprve šifrujeme a pak podepisujeme
*nejprve podepisujeme a pak šifrujeme
47. Bezpečnost algoritmu RSA je založena na:
nesnadnosti umocňování čísel ve zbytkové grupě
nesnadnosti odmocňování čísel ve zbytkové grupě
nesnadnosti násobení čísel ve zbytkové grupě
*nesnadnosti rozkladu čísla na prvočísla
48. Co víš o bezpečnosti biometrických autentizačních systémů?
49. Jaké jsou nevýhody/omezení paměti EEPROM (u čipových karet)?
50. Popiš stručně princip protokolu typu výzva-odpověď.
51. K čemu slouží protokol ssh?
52. Jaká je typická velikost paměti EEPROM dnešních dobrých čipových karet?
*10 kB
10 B
*100 kB
1 kB
53. Uveďte příklad logického útoku na čipovou kartu.
54. Co je to X.509?
55. Zvažte následující autentizační protokol využívající symetrickou kryptografii a popište stručně
- alespoň dva možné bezpečnostní problémy tohoto protokolu;
- a stanovte předpoklady, za kterých se těmto problémum lze vyhnout.
A -> B: IDA, IDB, RandomValueN, Hashed{SharedSecretAB XOR RandomValueN}
B -> A: IDB, IDA, Hashed{SharedSecretAB}
56. S čipovou kartou se komunikuje:
paralelně
*seriově
57. Co je to referenční monitor (u řízení přístupu)?
58. Jaké jsou nevýhody tokenů (jako autentizační metody pro autenzizaci uživatelů)?
59. Uveďte příklad fyzického útoku na čipovou kartu.
60. Co je to FAR (false acceptance rate) u biometrických systémů?
61. Seznam přístupových oprávnění (capabilities) popisuje práva jednoho:
objektu
*subjektu
62. Vysvětli princip ss-vlastnosti (NRU - no read up) a *-vlastnosti (NWD - no write down) víceúrovňových systémů (MLS).
63. Popiš stručně protokol Diffie-Hellman a typický útok na tento protokol.
64. Jaká je typická velikost paměti ROM (pro OS karty) dnešních dobrých čipových karet?
*100 kB
*10 kB
1 kB
10 B
65. Pokud před přístupem k souboru OS ověřuje má přístupová práva, jedná se o:
*autorizaci
identi
Vloženo: 26.04.2009
Velikost: 6,24 kB
Komentáře
Tento materiál neobsahuje žádné komentáře.
Copyright 2024 unium.cz