Search Header Logo

Bezp cyb

Authored by Aleksandra Suszek

Specialty

University

Used 20+ times

Bezp cyb
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

38 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

15 mins • 1 pt

Jeżeli chcemy wysłać pismo jawne i chcę mieć pewność, że np. ZUS otrzyma je w niezmienionej postaci to powonieniem zaszyfrować je:

Kluczem prywatnym ZUS

swoim kluczem prywatnym

swoim kluczem publicznym

kluczem symetrycznym

2.

MULTIPLE CHOICE QUESTION

15 mins • 1 pt

Proces ujawnienia się co do tożsamości użytkowników przedstawionych elektronicznie to:

Identyfikacja

uwierzytelnienie

niezaprzeczalność

poufność

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Funkcję kontroli dostępu powinno się wykonać:

Przed uwierzytelnieniem

po uwierzytelnieniu

przed lub po uwierzytelnieniu

zamiast uwierzytelnienia

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Niebezpieczne działania takie jak : „wystawienie na widok” , „przechwycenie” , „wnioskowanie” dotyczą

Oszustwa

zakłócenia

uzurpacji

nieupoważnionego ujawnienia

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Rodzina powiązanych ze sobą kryptograficznych funkcji haszujących zaprojektowanych przez NSSA to:

DES

SHA

AHS

AES

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Analiza zagrożeń metodą analizy drzewa zdarzeń (ETA) dopuszcza konstruowanie rozgałęzień drzewa zdarzeń za pomocą następującej liczby odnóg:

2

3

4

dowolna

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jeżeli algorytm szyfrowania symetrycznego przewiduje długość klucza 56 bitów to jest to:

DES

SHA

AHS

AES

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?