- Stahuj zápisky z přednášek a ostatní studijní materiály
- Zapisuj si jen kvalitní vyučující (obsáhlá databáze referencí)
- Nastav si své předměty a buď stále v obraze
- Zapoj se svojí aktivitou do soutěže o ceny
- Založ si svůj profil, aby tě tví spolužáci mohli najít
- Najdi své přátele podle místa kde bydlíš nebo školy kterou studuješ
- Diskutuj ve skupinách o tématech, které tě zajímají
Studijní materiály
Hromadně přidat materiály
Seznam autentizace
PV157 - Autentizace a řízení přístupu
Hodnocení materiálu:
Zjednodušená ukázka:
Stáhnout celý tento materiálMessage Authentication Code) použít klíčovanou hašovací funkci?
Ne
*Ano
135. K bezpečnému uložení soukromého klíče můžeme použít:
digitální podpis certifikační autority
*soubor na disku, chráněný heslem
*čipovou kartu
*bezpečný HW modul pro PCI sběrnici
veřejný klíčový server pro distribuci veřejných klíčů
*PDA chráněné otiskem prstu
136. Co znamená klasifikace uživatelů a objektů (dat) v MLS?
137. Co je to elementary file (EF) u čipových karet?
138. Jaké možnosti autentizace klienta vůči serveru podporuje protokol ssh?
139. Jaký je rozdíl mezi biometrickou identifikací a verifikací?
140. Jaké jsou bezpečnostní problémy bezkontaktních čipových karet?
141. Co jsou a jak fungují tokeny založené na hodinách? Jaké jsou jejich bezpečnostní nedostatky?
142. K čemu slouží veřejný klíč v asymetrické kryptografii?
k digitálnímu podpisu zprávy
k rychlejšímu hašování zprávy
*k zašifrovaní zprávy pro konkrétního příjemce
k podpisu certifikátu veřejného klíče
k dešifrování zprávy
*k oveření digitálního podpisu zprávy
143. Jaké jsou dvě základní výhody "solení" hesel?
144. Jaké vlastnosti mají data, u kterých jsme ověřili autenticitu (dat)?
145. Jaký je rozdíl mezi modelem Bell-LaPadula a Biba (u MLS systémů)?
146. Co je to PIN?
147. Je rychlejší kryptografie symetrická nebo asymetrická:
*symetrická
asymetrická
148. Je možné pomocí zaručeného elektronického podpisu založeného na kvalifikovaném certifikátu vydaném akreditovaným poskytovatelem certifikačních služeb zajistit integritu zprávy:
ne
ano, zprávu není možné modifikovat
*ano, zprávu je možné modifikovat, ale modifikace bude detekována
149. Bezpečnost algoritmu DSA je založena na:
nesnadnosti umocňování čísel ve zbytkové grupě
*nesnadnosti odmocňování čísel ve zbytkové grupě
nesnadnosti násobení čísel ve zbytkové grupě
nesnadnosti rozkladu čísla na prvočísla
150. Proč jsou tokeny vhodné pro autentizaci uživatelů?
151. Jaký je rozdíl mezi šifrováním a hašováním hesel?
152. Jsou obvykle v OS ukládána hesla šifrovaně nebo hašovaně?
*hašovaně
šifrovaně
153. Co je to bezpečnostní oprávnění (clearance) u MLS (MultiLevel Systems) systémů?
154. Uveď příklad algoritmu typu výzva-odpověď založeného na asymetrické kryptografii.
155. Co je to prahová hodnota (threshold) u biometrických systémů?
156. K čemu slouží skupinová politika (Group policy) pod OS Windows?
157. K čemu se používá CRC?
158. Co je to dedicated file (DF) u čipových karet?
159. K čemu slouží a jaký je princip Encapsulated Security Payload (ESP) záhlaví v IPSec?
160. Jaký je rozdíl mezi biometrikou založenou na snímání oční sítnice a oční duhovky?
161. Proč není CRC dostatečný pro autentizaci dat?
162. K čemu slouží MAC (Message Authentication Code)?
163. Umožňuje zaručený elektronický podpis identifikovat autora podepsané zprávy?
Ne
*Ano
164. Uveď příklad protokolu pro přenos klíče založeného na asymetrické kryptografii.
165. Jmenuj 2 biometrické technologie založené na fyziologických a 2 na behaviorálních charakteristikách uživatele.
166. Co je to test živosti (u biometrických systémů) a k čemu slouží?
167. Uveďte 2 typy atributů souborů souborového systému ext2/ext3.
168. Při digitálním podepisování zprávy podepisujeme:
celou zprávu po blocích (záleží na velikosti bloku daného algoritmu)
celou zprávu bajt po bajtu
CRC zprávy
celou zprávu jako celek
*haš zprávy
169. Při jakých útocích se využívá narozeninového paradoxu?
170. Jak silná je autentizace počítačů pomocí ethernetových MAC adres?
171. Jaký je rozdíl mezi elektronickou značkou a elektronickým podpisem?
172. Co je to separace oprávnění, uveď příklad.
173. Co je to princip noninterference (u MLS systémů)?
174. Je možné z digitálního podpisu věrohodně zjistit čas podepsání zprávy?
*Ne
Ano
175. Co je to víceúrovňový systém (MLS)?
176. Poskytují CRC ochranu před úmyslnou modifikací dat?
*Ne
Ano
177. Co to jsou polyinstance (u databázových MLS systémů) a jak vznikají?
178. Jaký je rozdíl mezi transportním a tunelovacím režimem IPsec?
179. Pro digitální podepsání zprávy je potřeba mít k dispozici:
*soukromý klíč
veřejný klíč
180. Co je to "výpočetní bezpečnost"?
181. Co je to FTE (fail to enroll) u biometrických systémů?
182. Popiš stručně princip protokolů s nulovým rozšířením znalostí (zero-knowledge).
183. Co je to segmentové adresování a čemu se využívá při řízení přístupu na úrovni procesoru a OS?
184. Jakým způsobem je vhodné vytvářet bezpečná hesla?
185. Poskytují digitální podpisy ochranu před úmyslnou modifikací dat?
*Ano
Ne
186. Jaký je rozdíl mezi bezpečnostní karet s magnetickým proužkem a čipových karet.
187. Co je a k čemu slouží časová analýza (u čipových karet)?
188. Jaký je rozdíl mezi fyzickými a logickými útoky na čipové karty?
189. Vyjmenuj a stručně popiš (jak se liší způsobem použití aj.) alespoň tři druhy hesel.
190. Provádí protokol SSL autentizaci serveru?
defaultně ne
*defaultně ano
191. Vyjmenuj 2 výhody a 2 nevýhody centralizované a decentralizované správy řízení přístupu.
192. Jaké chyby mohou biometrické systímy udělat?
193. Jak jsou využity režimy procesoru (Rings of protection) pro bezpečnost?
194. Jaký je rozdíl mezi Key Distribution center a Key Translation center?
195. Je algorimus RSA stále chráněn patentem?
Ano
*Ne
196. Je dobrá kryptografická hašovací funkce prostá:
*Ne
Ano
197. Co víš o certifikační autoritě (pro veřejné klíče)?
198. Průkopníkem/ky v oblasti asymetrické kryptografie byl/i:
*Rivest
Schneier
Kerckhof
Gruska
*Hellman
*Diffie
Vloženo: 26.04.2009
Velikost: 6,24 kB
Komentáře
Tento materiál neobsahuje žádné komentáře.
Copyright 2025 unium.cz


