& * * |
Strona 4 | |
0 0 |
27. Haszawanie stosuje się w celu: a) weryfikacji źródła wiadomości |
□ |
b) potwierdzenia integralności danych |
0 | |
c) zakodowania treści wiadomości (poufność) |
n | |
d) przesiania klucza sesji |
□ | |
28. System komputerowy uważa się za bezpieczny gdy: |
jf | |
/O |
a) tiasta dostępu znane są jedynie ograniczonej liczbie użytkowników | |
2 |
b) pokonanie zabezpieczeń trwa zbyt długo |
£3 |
j. |
c) system nie ma dostępu do internetu |
□ |
d) na komputerach nie ma nic cennego |
□ | |
29. Fragment programu komputerowego, który doprowadza do niedozwolonych czynności (np. kasowanie danych) gdy spełniony jest pewien zbiór warunków to: a) wirus |
□ | |
s |
b) worm |
□ |
■J |
c) bomba logiczna | |
d) bakteria |
n | |
30. Kryptografia symetryczna zapewnia: | ||
n |
a) poufność - | |
1 i ( |
b) integralność |
□ |
) J |
c) uwierzytelnienie (autentyczność' |
12 |
d) niezaprzeczalność |