pytania POI termin II

  1. Niech R oznacza wyzwanie wysłane jawnie Alicji do Boba, zaś Kab klucz symetryczny, znany Alicji i Bobowi. Przedstawiono sposoby generowania klucza sesyjnego ( h() – funkcja skrótu, „a,b” konkatenacja”):

    1. R xor K

    2. Ek(R)

    3. Er(K)

    4. h(K, R)

    5. h(R, K)

  2. Pytanie związane z kolorowaniem grafu – z jakim zagadnieniem się wiąże - protokoły wiedzy zerowej.

  3. Zaznacz, które z przedstawionych poniżej sformułowań są nieprawdziwe:

  1. bezpieczeństwo informacji wymaga co najmniej zapewnienia poufności,

integralności i dostępności

  1. bezpieczeństwo informacji nie wymaga kontroli dostępu w systemach informatycznych,

  2. mechanizmy bezpieczeństwa nie wymuszają realizacji polityk bezpieczeństwa

  3. zabezpieczenie to kontrolowany dostęp do aktywów (zasobów)

  1. Określenie ogólnych celów zabezpieczeń:

    1. Zapobieganie

    2. Ujawnianie

    3. Wykrywanie

    4. Odtwarzanie

    5. Oszustwo

    6. Przywłaszczenie

  2. Sformułowanie określające bezpieczeństwo algorytmu szyfrowego. Szyfrogram C = Ek(m) jest znany:

    1. Adwersarz nie powinien obliczyć klucza k

    2. ---------------||------------------------- wiadomości m

    3. Adwersarz nie powinien uzyskać żadnych informacji o wiadomości m

    4. ------------------------||--------------- dodatkowych informacji o wiadomości m

    5. --------------------------||-------------- poznać algorytmu szyfrowania Ek(m)

  3. Sposób przeprowadzania ataku słownikowego typu 2 na hasło. Jest funkcja dopełniająca f(.) i zbiór informacji dopełniającej . (odpowiedzi nie spisałem)

  4. Schemat Feistel’a – odpowiedzi używany w algorytmie iteracyjny DES oraz nie jestem pewien ale 3DES też.

  5. Pytanie bardzo długie i nie zdążyłem zapisać, dotyczące poziomów zabezpieczeń aktywów i poziomów uprawnień. Przekazywanie uprawnień innemu podmiotowi – A przekazuje posiadane uprawnienie B, ale tak, aby C nie mógł mieć dostępu do tego aktywu. W odpowiedział były modele zabezpieczeń – MAC, DAC, hybrydowy MAC DAC, Take Grant, model Bella laPaduli,

Jeżeli chodzi o pytania otwarte to większość dotyczyła protokół IPSec, SSL, szyfrowania blokowego (rysunek rządzi ;)) .

Opisać schemat uwierzytelniania wiadomości dla kryptografii symetrycznej, asymetrycznej i z funkcją skrótu.


Wyszukiwarka

Podobne podstrony:
Pytania do egzaminu II termin ściąga, Studia, Geofizyka, II SEMESTR, GEOFIZYKA, EGZAMIN
Pytania do egzaminu II termin ściągaweczka długopis, Studia, Geofizyka, II SEMESTR, GEOFIZYKA, EGZAM
pytania z pierwszego terminu biochemii, II rok, II rok CM UMK, Giełdy, 2 rok od Pawła, biochemia, eg
pytania egz karto I i II termin 2013
Termin II KBI, Budownictwo PK, Fizyka budowli, pytania
pytania społeczna-egzamin terminA, II semestr
Pytania do egzaminu II termin opracowanko, Studia, Geofizyka, II SEMESTR, GEOFIZYKA, EGZAMIN
Pytania termin I i II, Studia, AiR, SEMESTR II, TSiIW
pytania biochemia seminarium II drugi termin
Pytania do egzaminu II termin ściąga, Studia, Geofizyka, II SEMESTR, GEOFIZYKA, EGZAMIN
Pytania egz anatomia I,II,III termin
UJ Psych.Rel.pytania D.Hay, religioznawstwo, II rok, psychologia religii
Pytania z lat wcześniejszych, II rok, Egzaminy
Pytania z wejciwek koo II, Medycyna, II ROK, Mikrobiologia, Giełdy
pytania egz ekonimak II, OPRACOWANIE PYTAŃ NA EGZAMIN
jasiek pytania, Studia, SiMR, II ROK, III semestr, Elektrotechnika i Elektronika II, Elektra, Elektr

więcej podobnych podstron