
Bezp cyb
Authored by Aleksandra Suszek
Specialty
University
Used 20+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
38 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
15 mins • 1 pt
Jeżeli chcemy wysłać pismo jawne i chcę mieć pewność, że np. ZUS otrzyma je w niezmienionej postaci to powonieniem zaszyfrować je:
Kluczem prywatnym ZUS
swoim kluczem prywatnym
swoim kluczem publicznym
kluczem symetrycznym
2.
MULTIPLE CHOICE QUESTION
15 mins • 1 pt
Proces ujawnienia się co do tożsamości użytkowników przedstawionych elektronicznie to:
Identyfikacja
uwierzytelnienie
niezaprzeczalność
poufność
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Funkcję kontroli dostępu powinno się wykonać:
Przed uwierzytelnieniem
po uwierzytelnieniu
przed lub po uwierzytelnieniu
zamiast uwierzytelnienia
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Niebezpieczne działania takie jak : „wystawienie na widok” , „przechwycenie” , „wnioskowanie” dotyczą
Oszustwa
zakłócenia
uzurpacji
nieupoważnionego ujawnienia
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Rodzina powiązanych ze sobą kryptograficznych funkcji haszujących zaprojektowanych przez NSSA to:
DES
SHA
AHS
AES
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Analiza zagrożeń metodą analizy drzewa zdarzeń (ETA) dopuszcza konstruowanie rozgałęzień drzewa zdarzeń za pomocą następującej liczby odnóg:
2
3
4
dowolna
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Jeżeli algorytm szyfrowania symetrycznego przewiduje długość klucza 56 bitów to jest to:
DES
SHA
AHS
AES
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?