TEST NUMER XIV : Kryptografia

  1. Ile kluczy istnieje w parze kluczy publicznych / prywatnych?

  2. Ile kluczy jest potrzebnych do symetrycznego szyfrowania klucza?

  3. Które z poniższych kluczowych długości byłyby uważane za niekontrolowane? (Wybierz jeden)

  4. Jaki algorytm generuje 128-bitowe podsumowanie wiadomości niezależnie od długości wejścia?

  5. Jaki algorytm wyprowadza 160-bitowy klucz z wejściami o zmiennej długości?

  6. Który algorytm jest używany w procesie podpisu elektronicznego

  7. Czym jest kryptografia?

  8. Jaki jest proces zmiany kolejności niektórych znaków w kluczu szyfrowania?

  9. Za pomocą którego klucza można odszyfrować dane zaszyfrowane za pomocą klucza publicznego serwera?

  10. Jaki rodzaj szyfrowania jest najszybszy w przypadku dużych ilości danych?

  11. Jaki jest cel ataku z wybranym tekstem jawnym?

  12. Który atak kryptograficzny próbuje złamać kod, szukając wzorców i korzystając z analizy statystycznej?

  13. Jakie dwa czynniki budzą niepokój podczas ataków brute-force na szyfrowanie?

  14. Który program jest przydatny w zapewnieniu integralności pliku pobranego z Internetu?

  15. Jakie są niektóre z typowych pól w certyfikacie x.509? (Wybierz jedno)

  16. Jaki jest standardowy format dla certyfikatów cyfrowych?

  17. Jaki byłby wynik tekstu zaszyfrowanego o wartości 1 w postaci zwykłego tekstu i 0 w tajnym kluczu po procesie XOR?

  18. Jakie są dwa elementy infrastruktury PKI? [wybierz jeden]

  19. Jaki element triady CIA zapewnia, że przesyłane dane są tymi samymi danymi, które otrzymano

  20. Jaki jest cel skrótu?

   



[ 187 ]