- Stahuj zápisky z přednášek a ostatní studijní materiály
- Zapisuj si jen kvalitní vyučující (obsáhlá databáze referencí)
- Nastav si své předměty a buď stále v obraze
- Zapoj se svojí aktivitou do soutěže o ceny
- Založ si svůj profil, aby tě tví spolužáci mohli najít
- Najdi své přátele podle místa kde bydlíš nebo školy kterou studuješ
- Diskutuj ve skupinách o tématech, které tě zajímají
Studijní materiály
Hromadně přidat materiály
Seznam autentizace
PV157 - Autentizace a řízení přístupu
Hodnocení materiálu:
Zjednodušená ukázka:
Stáhnout celý tento materiálfikaci
autentifikaci
autentizaci
66. K čemu slouží a jaký je princip Authenticated Header (AH) záhlaví v IPSec?
67. Uveď aspoň 3 problémy víceúrovňových systémů MLS.
68. Jaký je rozdíl mezi dvourozměrnou a třírozměrnou maticí přístupových práv?
69. Co je key recovery?
70. Co je odolnost vůči narušení u hardwarových prvků?
71. Je autentizace stran v protokolu SSL založena na prezentaci X.509 certifikátů a ověření přístupu k odpovídajícímu soukromému klíči:
Ne
*Ano
72. Co je token? Uveď příklad.
73. Jaké hašovací funkce se používají pod OS UNIX pro ukládání hesel uživatelů?
74. Uveďte příklad elektronického podpisu, který není digitálním podpisem.
75. Co je to Kerckhoffův princip?
76. Co je to slovníkový útok?
77. Je kryptografická hašovací funkce MD5 v současné době považována za bezpečnou?
Ano
*Ne
78. Jaké jsou dva základní problémy související s využitím časových razítek?
79. Je možné MAC (Message Authentication Code) vytvořit pomocí symetrické šifrovací funkce?
*Ano
Ne
80. Co je odpověď na narušení u hardwarových prvků? Jaká je typická odpověď na narušení?
81. Co je to "race condition"? Uveďte příklad.
82. Co je to "sandbox" a k čemu se používá?
83. Jaký je základní rozdíl mezi proudovou a blokovou šifrovací funkcí?
84. Uveď příklad algoritmu typu výzva-odpověď založeného na symetrické kryptografii.
85. Co je potřeba zajistit pro spolehlivé nasazení pořadových čísel (sekvencí) jako vhodných časově proměnných parametrů?
86. Co víš o PIN managementu u čipových karet?
87. Co víš o POSIX ACL (Access Control Lists)?
88. K čemu slouží SystemAudit atribut při nastavování přístupových práv pod OS Windows?
89. Splňuje digitální podpis požadavky kladené na zaručený elektronický podpis?
90. Co je to FTA (fail to acquire) u biometrických systémů?
91. Zvažte následující autentizační protokol využívající symetrickou kryptografii a popište stručně
- alespoň dva možné bezpečnostní problémy tohoto protokolu;
- a stanovte předpoklady, za kterých se těmto problémum lze vyhnout.
A -> B: IDA, IDB, EncryptedKeyAB{RandomValueN}
B -> A: IDB, IDA, EncryptedKeyAB{RandomValueN,TimeStamp}
92. Co je to tzv. Lybanonská smyčka (jako útok vůči bankomatům)?
93. Kdo provádí akreditaci CA podle zákona o elektronických podpisech?
ÚOOÚ
*Ministrestvo informatiky
Ministrstvo obrany
NBÚ
Český Telecom
94. Jaký je rozdíl mezi slabou a silnou bezkolizností kryptografických hašovacích funkcí?
95. Uveďte příklad klasifikace objektu v modelu Bell-LaPadula.
96. K čemu slouží ROC (receiver operating curve) (u biometrických systémů)?
97. Jak zajištujeme integritu veřejného klíče?
98. Existují čipové karty s 32-bitovými procesory?
*Ano
Ne
99. Uveď a rozeber 3 problémy biometrických autentizačních systémů.
100. ACL (Access Control List) se vztahuje k jednomu:
*objektu
subjektu
101. Jaká vstupní zařízení se používají pro následující biometrické systémy:
otisky prstů, oční duhovka, rozpoznání obličeje, verifikace podpisu
102. Pokud pro rozbalení šifrovaného zip souboru zadávám heslo, jedná se o:
identifikaci
*autorizaci
autentifikaci
autentizaci
103. Co je to narozeninový paradox?
104. Jaké jsou výhody a nevýhody přidělení přístupového hesla každému objektu (jako metody řízení přístupu)?
105. Co jsou a jak fungují autentizační kalkulátory? Jaké jsou jejich bezpečnostní nedostatky?
106. Co je to postranní kanál (covert channel)? Uveďte příklad.
107. Jaký je rozdíl mezi verifikací uživatele a identifikací uživatele?
108. Co je to cyklický záznam jako datový typ u čipových karet?
109. Co je a k čemu slouží výkonová analýza (u čipových karet)?
110. Jaké hašovací funkce se používají pod OS Windows pro ukládání hesel uživatelů?
111. Jsou hesla založená na frázích obtížněji uhodnutelná než naivně zvolená hesla? (2body)
*Ano
Ne
112. Jaký je rozdíl mezi komerčními a forenzními biometrickými systémy?
113. Jaký je rozdíl mezi identifikací, autentizací, autentifikací a autorizací uživatele?
114. Co to jsou markanty otisku prstu, co víš o biometrice otisku prstu?
115. K čemu slouží autentizační agent u ssh?
116. Co je to master file (MF) u čipových karet?
117. Uveďte vlastnosti kryptografických hašovacích funkcí.
118. Uveďte příklad autentizace počítačů pomocí adresy.
119. Co víš o dynamice psaní na klávesnici jako biometrické metodě?
120. Co je to princip nejmenších privilegií?
121. Co je cílem autentizace uživatele (se zřetelem na oprávněné i neoprávněné potenciální uživatele).
122. Uveďte 2 příklady kryptografických hašovacích funkcí.
123. Je podle zákona nutné pro ochranu soukromého klíče odpovídajícího kvalifikovanému certifikátu veřejného klíče vydaného akreditovaným poskytovatelem certifikačních služeb použít čipovou kartu nebo podobné bezpečné zařízení?
*Ne
Ano
124. K čemu slouží clustering (dělení) databáze u biometrické identifikace?
125. Co se to seznam přístupových oprávnění (capabilities)?
126. Na čem závisí úspěšnost útoku hroubou silou (na soubor s haši hesel)?
127. Proti jakému druhu útoku nepomůže pouhé hašování hesla při vzdálené autentizaci v počítačové síti a jak lze tomuto útoku zabránit?
128. K čemu slouží protokol Oakley?
129. Jaké je vhodné použití biometrických dat při vytváření digitálního podpisu?
130. K čemu slouží MS Authenticode?
131. Popiš stručně rozdíl mezi volitelným a povinným řízením přístupu.
132. K čemu slouží SUID/SGID programy v UNIXu?
133. Je třeba k ověření MAC (Message Authentication Code) znát tajná data?
*Ano
Ne
134. Je možné pro výpočet MAC (
Vloženo: 26.04.2009
Velikost: 6,24 kB
Komentáře
Tento materiál neobsahuje žádné komentáře.
Copyright 2025 unium.cz


