Kryptografia



1. W przypadku mechanizmów ochrony bezpieczeństwa danych kryptograficznych w przechowywaniu, kopiach zapasowych i archiwach przechowywanie materiału klucza jest częścią której z poniższych usług kryptograficznych?

a. Poufność
b. Dostępność
c. Uczciwość
d. Etykiety

1.b. Usługa dostępności danych w magazynie zajmuje się magazynami kopii zapasowych i archiwalnych. W okresie kryptograficznym klucza materiał klucza (tj. klucze i wektory inicjujące) powinien być przechowywany zarówno w normalnej pamięci operacyjnej oraz w pamięci kopii zapasowych. Po zakończeniu okresu kryptograficznego klucza materiał klucza należy umieścić w magazynie archiwalnym. Pozostałe trzy opcje nie dotyczą przechowywania kopii zapasowych i archiwalnych.

2. Do którego z poniższych odnosimy się, gdy dwóch posiadaczy składników klucza kryptograficznego zarządza procesem obsługi dwóch składników klucza kryptograficznego?

a. Lista kluczy
b. Depozyt kluczy
c. Ładowarka kluczy
d. Wymiana kluczy

2.b. Ogólnie rzecz biorąc, depozyt jest czymś (na przykład dokumentem lub kluczem szyfrowania), który jest dostarczany stronie trzeciej w celu przekazania go beneficjentowi tylko po spełnieniu z góry określonego warunku (tj. relacji koncesjodawca i stypendysta z osobą trzecią w środku). Depozyt klucza to procesy zarządzania (na przykład generowania, przechowywania, przesyłania i audytu) dwóch składników klucza kryptograficznego przez dwóch posiadaczy składników. Kluczowy składnik to dwie wartości, z których można wyprowadzić klucz. System depozytu klucza powierza dwa komponenty składające się na klucz kryptograficzny (na przykład klucz unikalny dla urządzenia) dwóm posiadaczom komponentów klucza (zwanych również agentami depozytu). Pozostałe trzy wybory są nieprawidłowe. Lista kluczy to drukowana seria ustawień kluczy dla określonej kryptonetu. Listy kluczy mogą być tworzone w formacie listy, bloku lub drukowanej taśmy. Program ładujący klucz jest samodzielną jednostką, która jest w stanie przechowywać co najmniej jeden jawny lub zaszyfrowany klucz kryptograficzny lub składnik klucza, który można przenieść, na żądanie, do modułu kryptograficznego. Wymiana kluczy to proces wymiany kluczy publicznych i innych informacji w celu ustanowienia bezpiecznej komunikacji.

3. Które z poniższych elementów kontroli prywatności transakcji nie obejmują?

a. Bezpieczna warstwa gniazd (SSL)
b. Obowiązkowe kontrole dostępu (MAC)
c. Bezpieczeństwo warstwy transmisji (TLS)
d. Bezpieczna powłoka (SSH)

3.b. Kontrola prywatności transakcji obejmuje warstwę zabezpieczeń (SSL), zabezpieczenia warstwy transportowej (TLS) i powłokę bezpieczną (SSH) w celu ochrony przed utratą prywatności transakcji wykonywanych przez osoby. Obowiązkowe kontrole dostępu (MAC) określają politykę bezpieczeństwa kontroli dostępu.

4. Klucz kryptograficzny został naruszony ze względu na użytkowanie i wiek. Następnym krokiem jest użycie którego z poniższych?

a. Przelicznik obsługujący DNSSEC
b. Klucz najazdu
c. Klucz do podpisywania stref
d. Klucz do podpisywania kluczy

4.b. Przerzucanie kluczy to proces generowania i używania nowego klucza (pary kluczy symetrycznych lub asymetrycznych) w celu zastąpienia już używanego. Rollover jest wykonywany, ponieważ klucz został naruszony w wyniku użytkowania i wieku. Mechanizm rozpoznawania nazw DNSSEC jest niepoprawny, ponieważ jest to jednostka, która wysyła zapytania DNS, odbiera odpowiedzi DNS i rozumie specyfikację DNSSEC, nawet jeśli nie jest w stanie przeprowadzić walidacji. Klucz podpisywania strefy jest niepoprawny, ponieważ jest to klucz uwierzytelniania odpowiadający kluczowi prywatnemu używanemu do podpisywania strefy. Klucz podpisywania klucza jest niepoprawny, ponieważ jest to klucz uwierzytelniający odpowiadający kluczowi prywatnemu używanemu do podpisywania jednego lub większej liczby innych kluczy uwierzytelniających dla danej strefy.

5. Który z poniższych protokołów jest używany do szyfrowania poszczególnych wiadomości?

a. Bezpieczna warstwa gniazd (SSL)
b. Bezpieczeństwo warstwy transportowej (TLS)
c. Bezpieczny protokół przesyłania hipertekstu (S-HTTP)
d. Protokół przesyłania hipertekstu (HTTP)

5.c. Bezpieczny protokół przesyłania hipertekstu (S-HTTP) jest używany do szyfrowania danych przepływających przez Internet, ale jest on ograniczony do pojedynczych wiadomości. Secure Sockets Layer (SSL) i Transport Layer Security (TLS) zostały zaprojektowane w celu ustanowienia bezpiecznego połączenia między dwoma komputerami. Protokół przesyłania hipertekstu (HTTP) nie może szyfrować i nie jest tak bezpieczny jak S-HTTP.

6. W przypadku kryptografii, które z poniższych słów odnosi się do najgorszego przypadku pomiaru niepewności dla zmiennej losowej z największą dolną granicą?

a. Maksymalna entropia
b. Min-entropia
c. Zgadywanie entropii
d. Entropia min-maks.

6.b. Entropia to niepewność zmiennej losowej wyrażona w bitach. Min-entropia jest najgorszym przypadkiem miarą niepewności dla zmiennej losowej z największą dolną granicą. Min-entropia jest miarą trudności, z jaką atakujący musi odgadnąć najczęściej wybierane hasło używane w systemie. Odgadywanie entropii jest miarą trudności, z jaką atakujący musi odgadnąć wartość sekretu (np. hasła). Zgadywanie entropii odnosi się do atakującego, który zna rzeczywisty rozkład częstotliwości haseł. Entropia maks. i maks. entropia nie są zwykle używane w kontekście entropii.

7. Które z poniższych środków zapobiegawczych przeciwko atakom brute force na klucze kryptograficzne?

1. Zmień klawisze
2. Zwiększ długość klucza
3. Zmień protokół
4. Zmień algorytm

a. 1 i 2
b. 2 i 3
c. 3 i 4
d. 1 i 3

7. a. Częste zmienianie kluczy kryptograficznych i zwiększanie długości klucza może walczyć z atakami typu brute force na klucze. Zmieniające się protokoły i algorytmy nie mogą walczyć z atakami brute force, ponieważ zmienione protokoły i algorytmy mogą być poddawane tym samym atakom lub różnym atakom.

8. W przypadku kryptografii, czym jest nonce?

a. Znacznik czasu plus numer sekwencyjny
b. Suma kontrolna plus cyfra kontrolna
c. Ładunek plus protokół
d. Klucz publiczny plus klucz prywatny

8. a. Nonce to zmienna w czasie i niepowtarzająca się wartość kryptograficzna z wykorzystaniem znacznika czasu, numeru sekwencyjnego lub kombinacji, które są świeżo wygenerowanymi losowymi wartościami. Sumy kontrolne i cyfry kontrolne służą do zapewnienia dokładności danych podczas wprowadzania danych i transmisji danych. Ładunek jest częścią strumienia danych reprezentującą informacje użytkownika w komunikacji. Protokół to zestaw reguł używanych przez dwie lub więcej jednostek, które opisują kolejność komunikatów i struktury danych do wymiany informacji między jednostkami. Klucz publiczny to klucz kryptograficzny używany z algorytmem kryptograficznym klucza publicznego, który jest jednoznacznie powiązany z jednostką i który może zostać upubliczniony. Klucz prywatny to klucz kryptograficzny używany z algorytmem kryptograficznym klucza publicznego, który jest jednoznacznie skojarzony z jednostką i nie jest upubliczniany.

9. W przypadku kryptografii, który z poniższych elementów chroni integralność danych, ale nie gwarantuje autentyczności informacji?

a. Certyfikat klucza publicznego X.509
b. Certyfikat klucza publicznego
c. Certyfikat klucza prywatnego
d. Certyfikat z podpisem własnym

9.d. Certyfikat z podpisem własnym to certyfikat klucza publicznego, którego cyfrowy podpis może być weryfikowany za pomocą klucza publicznego zawartego w certyfikacie. Podpis na certyfikacie z podpisem własnym chroni integralność danych, ale nie gwarantuje autentyczności informacji. Zaufanie certyfikatu z podpisem własnym opiera się na bezpiecznych procedurach używanych do jego dystrybucji. Certyfikat X.509 występuje w dwóch typach: certyfikat klucza publicznego X.509 (najczęściej) i certyfikat atrybutu X.509 (rzadziej). Certyfikat klucza publicznego to zestaw danych, które jednoznacznie identyfikują jednostkę i wiążą klucz publiczny z jednostką. Klucz prywatny jest matematycznie powiązany z odpowiednim kluczem publicznym.

10. Które z poniższych jest przykładem opcjonalnych do wdrożenia algorytmów kryptograficznych, które zapewniają większe bezpieczeństwo?

a. DES
b. Klucz RSA-512-bitowy
c. Klucz AES-128-bitowy
d. RC2

10.c. Klucz AES-128-bitowy jest przykładem opcjonalnego do zaimplementowania algorytmu szyfrowania, który zapewnia większe bezpieczeństwo. Inne warianty AES obejmują klucze AES-192-bitowe i klucze AES-256-bitowe. Algorytm DES, RC2 i klucz RSA-512-bitowy nie zapewniają odpowiedniego zabezpieczenia. DES i RC2 to przykłady obowiązkowych do wdrożenia algorytmów szyfrowania, które nie zapewniają odpowiedniego bezpieczeństwa. Algorytmy obowiązkowe do wdrożenia będą znajdować się w każdym produkcie, który spełnia standardy publiczne, umożliwiając interoperacyjność między produktami. Algorytmy opcjonalne do wdrożenia to algorytmy nowej generacji o ulepszonych zabezpieczeniach, które mogą wydłużyć żywotność systemu.


11. Które z poniższych umożliwia zlokalizowanie organizacji, osób, plików i urządzeń w sieci, czy to w Internecie czy w firmowym intranecie?

a. Protokół statusu certyfikatu online (OCSP)
b. Protokół zarządzania certyfikatami (CMP)
c. Lekki protokół dostępu do katalogu (LDAP)
d. Protokół zmiany klucza bezprzewodowego (OTAR)

11.c. Lekki protokół dostępu do katalogu (LDAP) to scentralizowany katalog, który staje się głównym punktem centralnym jako narzędzie kontroli dostępu. Wykorzystuje nazwy, adresy, grupy, role, urządzenia, pliki i profile, aby umożliwić szybkie wdrożenie modułowej, rozszerzalnej kontroli dostępu i rozwiązania pojedynczego logowania we wszystkich systemach aplikacji. Pozostałe trzy opcje nie mają takich możliwości jak LDAP. Odpowiadający protokołu stanu certyfikatu online (OCSP) jest systemem zaufanym i dostarcza podpisanych informacji o stanie dla każdego certyfikatu w odpowiedzi na żądanie strony ufającej. Zarówno oprogramowanie urzędu certyfikacji (CA), jak i urzędu rejestracji (RA) obsługuje korzystanie z protokołu zarządzania certyfikatami (CMP). Protokół over-the-air rekeying (OTAR) jest używany w radiotelefonach cyfrowych do obsługi bezpieczeństwa kryptograficznego. LDAP, listy CRL i OCSP służą do sprawdzania poprawności ścieżki w certyfikacie klucza publicznego.

12. Przez co najczęściej dystrybuowane są listy odwołania certyfikatów (CRL)?

1. Protokół zarządzania certyfikatami
2. Protokół katalogów LDAP
3. Serwery internetowe
4. Adresy URL HTTP

a. 1 lub 2
b. 2 lub 3
c. 1 lub 3
d. 3 lub 4

12.b. Najczęściej listy odwołania certyfikatów (CRL) są dystrybuowane za pośrednictwem katalogów protokołu LDAP lub serwerów sieci Web. Protokół zarządzania certyfikatami (CMP) i jednolite lokalizatory zasobów HTTP (adresy URL HTTP) nie są używane do dystrybucji list CRL. Do określenia lokalizacji list CRL używane są zarówno adresy URL LDAP, jak i HTTP. Zarówno oprogramowanie urzędu certyfikacji (CA), jak i urzędu rejestracji (RA) obsługuje korzystanie z protokołu zarządzania certyfikatami (CMP). LDAP to scentralizowany katalog, który staje się głównym punktem centralnym jako narzędzie kontroli dostępu.

13. Która z poniższych jest ogólnie najtrudniejszą metodą atakowania systemu komputerowego?

a. Łamanie hasła
b. Wąchanie pakietów
c. Łamanie klucza szyfrującego
d. Wyślij maila

13.c. Łamanie klucza szyfrowania nie jest powszechną metodą, ponieważ jest trudne do wykonania i może zająć lata. Wymaga obszernej znajomości algorytmów, sprzętu i oprogramowania, której nie posiada zbyt wiele osób. Łamanie haseł polega na zgadywaniu hasła, które następnie można wykorzystać do uzyskania dostępu do systemu. Sniffowanie pakietów polega na umieszczeniu fałszywego programu na komputerze-hoście lub przełączniku sieciowym. Program będzie następnie monitorował wszystkie pakiety informacyjne przechodzące przez sieć. Wraz z internetową pocztą e-mail może zostać wysłany złośliwy kod. Po odebraniu wiadomości kod atakującego zostanie wykonany.

14. Które z poniższych nie musi zostać zniszczone po wygaśnięciu odpowiedniego certyfikatu?

a. Stare pary kluczy
b. Klucz prywatny do ustanowienia klucza
c. Prywatne klucze podpisu
d. Klucze publiczne

14.b. Użytkownik nie powinien niszczyć klucza ustanowienia klucza prywatnego dopóki wszystkie klucze symetryczne ustanowione przy użyciu tego klucza nie zostaną odzyskane lub zabezpieczone przez szyfrowanie innym kluczem. Przedwczesne zniszczenie kluczy ustanowienia klucza prywatnego może uniemożliwić odzyskanie danych w postaci zwykłego tekstu subskrybenta. Klucze w pozostałych trzech opcjach można bezpiecznie zniszczyć.

15. Które z poniższych zapewnia kompleksowe zabezpieczenia w celu ochrony informacji w Internecie?

a. DES i RC2
b. TLS i SSL
c. HTTP i HTTPS
d. TDEA i AES

15.b. Protokoły TLS (Transport Layer Security) i SSL (Secure Socket Layer) są podstawowymi, kompleksowymi protokołami bezpieczeństwa używanymi do ochrony informacji w Internecie. TLS to rozszerzona wersja SSL; protokoły te są podobne, ale nie identyczne. TLS to solidny protokół używany do ochrony różnych łączy, takich jak serwer uwierzytelniania z bezprzewodowym punktem dostępu, łącze poczty elektronicznej między klientem a serwerem lub dedykowane aplikacje infrastruktury sieciowej obejmujące głównie maszyny bez udziału człowieka.

16. Które z poniższych są przykładami obowiązkowych algorytmów kryptograficznych, które nie zapewniają odpowiedniego bezpieczeństwa
w sieciach komputerowych?

a. AES lub 3-TDEA
b. RSA lub ECDSA
c. DES lub RC2
d. DH lub ECDH

16.c. Obowiązkowe do wdrożenia algorytmy kryptograficzne będą znajdować się w każdym produkcie kryptograficznym, który spełnia standardy publiczne (na przykład RFC IETF i ANSI), umożliwiając interoperacyjność między produktami. AES jest algorytmem opcjonalnym do wdrożenia, który może stać się obowiązkowy do wdrożenia w przyszłości. DES i RC2 są obowiązkowe i nie zapewniają odpowiedniego zabezpieczenia. DH to algorytm Diffiego-Hellmana, który służy do zapewnienia zgodności klucza. ECDH to algorytm Diffie-Hellmana z krzywą eliptyczną, który służy do wspomagania ustalania klucza; 3-TDEA to trzy kluczowe TDEA; RSA jest algorytmem klucza publicznego, podczas gdy ECDSA jest algorytmem podpisu cyfrowego.

17. Którego z poniższych nie należy używać podczas sesji TLS (Transport Layer Security) między klientem a serwerem?

a. Umowa klucza DH
b. Transport kluczy RSA
c. Efemeryczny klucz DH
d. Uzgadnianie kluczy statycznych na statyczne DH

17.d. Sesja TLS (Transport Layer Security) wymaga uwierzytelniania serwera i żąda certyfikatów od klienta i serwera. Metoda transportu klucza RSA niejawnie uwierzytelnia serwer wobec klienta. W umowie klucza Diffie-Hellman (DH) serwer uwierzytelnia się, dostarczając podpisany statyczny klucz DH w certyfikacie lub podpisując klucz efemeryczny i wysyłając certyfikat z jego publicznym kluczem podpisywania. W ten sposób serwer zawsze wyśle certyfikat z kluczem podpisywania lub kluczem ustanowienia klucza. W umowie dotyczącej klucza DH między statycznym a statycznym certyfikaty klienta nie będą zawierać klucza podpisywania, dlatego nie zaleca się używania go w sesji TLS. Dzieje się tak, ponieważ serwer może zażądać certyfikatu od klienta.

18. Jak nazywa się szyfrowanie klucza symetrycznego przy użyciu innego klucza symetrycznego?

a. Transport kluczy
b. Aktualizacja klucza
c. Pakowanie kluczy
d. Pakiet kluczy

18.c. Klucz używany do zawijania kluczy jest znany jako klucz szyfrujący klucz, który służy do szyfrowania klucza symetrycznego przy użyciu innego klucza symetrycznego. Zawijanie kluczy zapewnia zarówno poufność, jak i ochronę integralności przy użyciu klucza symetrycznego. Pozostałe trzy opcje nie są używane przy zawijaniu kluczy. Transport klucza to procedura ustanawiania klucza, w której jedna strona (nadawca) wybiera i szyfruje materiał klucza, a następnie przekazuje go innej stronie (odbiorcy). Aktualizacja klucza to funkcja wykonywana na kluczu kryptograficznym w celu obliczenia nowego, ale powiązanego klucza. Pakiet kluczy to zestaw kluczy używanych podczas jednej operacji, zwykle operacji TDEA.

19. Które z poniższych przedstawia prawidłową kolejność węzłów (od najwyższego do najniższego) w infrastrukturze zarządzania kluczami kryptograficznymi?

1. Węzeł klienta
2. Podmioty korzystające
3. Kluczowy zakład przetwarzania
4. Agent serwisowy
a. 4, 2, 3 i 1
b. 3, 4, 1 i 2
c. 3, 4, 2 i 1
d. 2, 4, 1 i 3

19.b. Infrastruktura zarządzania kluczami zapewnia ujednoliconą i bezproblemową strukturę generowania, dystrybucji i zarządzania kluczami kryptograficznymi. Zaczyna się od centralnego organu nadzoru (najwyższy węzeł, który nie jest używany w pytaniu) i przechodzi w dół do ośrodka przetwarzania kluczy (następny najwyższy węzeł), agenta usług, węzła klienta i jednostek użytkowników (najniższy węzeł).

20. Które z poniższych elementów w infrastrukturze zarządzania kluczami kryptograficznymi obsługuje pojedynczy punkt dostępu dla innych węzłów?

a. Kluczowy zakład przetwarzania
b. Podmioty użytkownika
c. Węzły klienckie
d. Agenci serwisowi

20.d. Agenci usług obsługują infrastrukturę zarządzania kluczami organizacji jako pojedynczy punkt dostępu dla innych węzłów, w tym centrum przetwarzania kluczy, węzłów klientów i jednostek użytkowników.


21. Którą z poniższych technik kryptograficznych implementuje się podpis cyfrowy?

a. Kryptografia klucza publicznego
b. Kryptografia depozytowa klucza
c. Kryptografia klucza tajnego
d. Hybrydowe systemy kryptograficzne

21.a. Ostatnie postępy w technologii kryptograficznej doprowadziły do opracowania algorytmów kryptograficznych z kluczem publicznym. Algorytmy te są określane jako "asymetryczne", ponieważ opierają się na dwóch różnych kluczach do wykonywania kryptograficznego przetwarzania danych. Klucze te są generowane i używane w parach składających się z komponentów klucza prywatnego i publicznego. Systemy kryptograficzne klucza publicznego umożliwiają schematy uwierzytelniania, w których można zweryfikować sekret bez konieczności dzielenia się tym sekretem. W kryptografii klucza publicznego każdy użytkownik niezależnie generuje dwa powiązane matematycznie klucze. Jeden jest zwykle upubliczniony, więc jest nazywany kluczem publicznym. Drugi jest utrzymywany jako prywatny, dlatego nazywany jest kluczem prywatnym użytkownika. Klucz publiczny staje się w efekcie częścią tożsamości użytkownika i powinien być dobrze znany w razie potrzeby, podobnie jak numer telefonu. I odwrotnie, klucz prywatny powinien być znany tylko użytkownikowi, ponieważ może służyć do udowodnienia własności klucza publicznego, a tym samym tożsamości użytkownika. Wyprowadzenie klucza prywatnego użytkownika z odpowiedniego klucza publicznego jest niewykonalne obliczeniowo, więc swobodna dystrybucja klucza publicznego nie stanowi zagrożenia dla tajności klucza prywatnego. Klucz prywatny kryptografii klucza publicznego służy do tworzenia podpisów cyfrowych. Podobnie jak podpis pisemny, podpis cyfrowy jest unikalny dla osoby podpisującej, z wyjątkiem tego, że można go zweryfikować elektronicznie. Jest to możliwe dzięki temu, że w systemach kryptograficznych z kluczem publicznym podpisy cyfrowe są generowane za pomocą składnika klucza prywatnego pary kluczy publiczny/prywatny. Do weryfikacji podpisu służy odpowiedni klucz publiczny. Ponieważ klucz prywatny danego użytkownika nie musi być udostępniany innym podmiotom, istnieje silny związek między tożsamością użytkownika a posiadaniem klucza prywatnego. Kluczowe techniki kryptograficzne depozytu są wykorzystywane w inwigilacji elektronicznej telekomunikacji przez funkcjonariuszy organów ścigania. Definicja systemu depozytowego klucza polega na tym, że klucz szyfrujący lub dokument jest dostarczany osobie trzeciej w celu przekazania beneficjentowi dopiero po spełnieniu warunku. System depozytu kluczy to taki, który powierza dwa komponenty składające się na klucz kryptograficzny (na przykład klucz unikalny dla urządzenia) dwóm posiadaczom komponentów klucza (zwanych również "agentami depozytowymi"). Posiadacze elementów klucza dostarczają elementy klucza "beneficjentowi" (na przykład funkcjonariuszowi organów ścigania) tylko po spełnieniu warunku, że beneficjent odpowiednio wykazał prawne upoważnienie do prowadzenia elektronicznego nadzoru telekomunikacji szyfrowanej przy użyciu określonego urządzenia, którego wymagany jest unikalny klucz urządzenia. Komponenty klucza uzyskane w tym procesie są następnie wykorzystywane przez beneficjenta do zrekonstruowania unikalnego klucza urządzenia i uzyskania klucza sesji, który jest następnie używany do odszyfrowania telekomunikacji zaszyfrowanej tym kluczem sesji. Podpis cyfrowy nie korzysta z kryptografii depozytu klucza. Podstawową cechą wyróżniającą algorytmy tajnego klucza jest użycie pojedynczego tajnego klucza do przetwarzania kryptograficznego. Zastosowanie zaawansowanego standardu szyfrowania (AES) jest przykładem kryptografii tajnego klucza. Algorytm AES może być zaimplementowany z rozsądną wydajnością w oprogramowaniu inteligentnego tokena. Podpisy elektroniczne mogą korzystać z kryptografii klucza tajnego lub klucza publicznego. Podpis cyfrowy nie wykorzystuje kryptografii tajnego klucza z powodu współdzielenia tajnego klucza przez dwie strony. Możliwe są podejścia hybrydowe, w których do dystrybucji kluczy używanych przez algorytmy klucza tajnego wykorzystywana jest kryptografia klucza publicznego. Jednak podpis cyfrowy nie wykorzystuje podejścia hybrydowego.

22. Skuteczne kontrole mające na celu wykrycie prób powtórzenia wcześniejszej udanej wymiany uwierzytelniania nie obejmują:

a. Znacznik czasu
b. Numer kolejny
c. Nieprzewidywalna wartość
d. Statystyczna wartość losowa

22.d. Należy położyć nacisk na użycie nie powtarzających się wartości w uwierzytelnianiu wiadomości, aby zapewnić wykrycie próby odtworzenia wcześniejszej pomyślnej wymiany uwierzytelnienia. Sygnatury czasowe, numery sekwencyjne i nieprzewidywalne wartości mogą wykrywać próby powtórek. Sygnatury czasowe zakładają, że istnieje wspólne odwołanie, które logicznie łączy stronę wnoszącą roszczenie i weryfikatora. Po otrzymaniu wiadomości uwierzytelniającej weryfikator oblicza różnicę między znacznikiem czasu w wiadomości a czasem odbioru. Jeśli ta różnica mieści się w oczekiwanym oknie czasowym, wiadomość zostanie zaakceptowana. Wiadomość o określonym numerze sekwencyjnym jest akceptowana tylko raz, zgodnie z wcześniejszymi ustaleniami strony wnoszącej roszczenie i weryfikatora. Komunikaty otrzymane przez weryfikatora są sprawdzane pod kątem akceptowalności w zakresie uzgodnionych wartości. Weryfikator wysyła nieprzewidywalną wartość lub wyzwanie, który upewni się, że to samo wyzwanie nie zostanie ponownie wykorzystane w określonym czasie. Zastosowane wartości nie wymagają prawdziwej statystycznej losowości. Jedynym wymaganiem jest, aby wartości były nieprzewidywalne z dużym prawdopodobieństwem niepowtórzenia. Problem ze statystyczną wartością losową polega na tym, że dotyczy ona prawdopodobieństw wystąpienia i metod doboru próby, które nie spełnią wymagań pozostałych trzech wyborów.

23. Proceduralne mechanizmy bezpieczeństwa dotyczące rozpoznawania ról zaufanego urzędu certyfikacji (CA) i urzędu rejestracji (RA) powinny obejmować:

1. Należy praktykować koncepcję najmniejszych uprawnień.
2. Należy przećwiczyć koncepcję rozdziału obowiązków.
3. Pojedyncza osoba nie powinna generować nowej pary kluczy CA.
4. Osoba autoryzująca certyfikaty podmiotowi nie powinna weryfikować tożsamości podmiotu.

a. 1 i 2
b. 1 i 4
c. 3 i 4
d. 1, 2, 3 i 4

23.d. Wszystkie cztery elementy są przykładami proceduralnych kontroli bezpieczeństwa służących do rozpoznawania zaufanych ról urzędu certyfikacji i RA. CA jest zaufaną stroną trzecią, która generuje, wydaje, podpisuje i odwołuje certyfikaty klucza publicznego. CA może przekazać odpowiedzialność za weryfikację tożsamości podmiotu na RA. RA jest zaufaną jednostką, która ustanawia i ręczy za tożsamość subskrybenta dostawcy usług uwierzytelniających (CSP).

24. Które z poniższych nie muszą podlegać utrzymywaniu specjalnych zapisów księgowych dla materiałów klucza kryptograficznego?

a. Klucze efemeryczne
b. Zaszyfrowane klucze
c. Odszyfrowane klucze
d. Klucze szyfrujące klucze

24. a. Klucze efemeryczne to klucze kryptograficzne, które są generowane dla każdego wykonania procesu ustanawiania klucza i spełniają inne wymagania klucza (na przykład unikalne dla każdej wiadomości lub sesji i krótkotrwałe). Prowadzenie zapisów księgowych dla kluczy o stosunkowo krótkim czasie życia, takich jak klucze efemeryczne, może nie być praktyczne lub konieczne. Dzieje się tak, ponieważ urządzenia użytkowników (na przykład jednostki użytkowników w węzłach klienckich) generują klucze efemeryczne i są przeznaczone do użytku w węźle klienckim. Pozostałe trzy opcje wymagają dokumentacji księgowej. Zaszyfrowane klucze są szyfrowane za pomocą klucza szyfrującego w celu ukrycia wartości podstawowego klucza w postaci zwykłego tekstu. Klucz szyfrujący klucz służy do szyfrowania lub deszyfrowania innych kluczy.

25. W przypadku umyślnego lub niedbałego obchodzenia się z materiałami zawierającymi klucze kryptograficzne konsekwencje naruszenia zasad powinny być współmierne do których z poniższych?

a. Rzeczywista szkoda
b. Znana szkoda
c. Potencjalna szkoda
d. Gwarantowana szkoda

25.c. Konsekwencje świadomego lub niedbałego obchodzenia się z materiałami klucza kryptograficznego (na przykład kluczami i wektorami inicjalizacji) powinny być współmierne do potencjalnych szkód, jakie naruszenie zasad może spowodować dla organizacji i innych zainteresowanych stron. Rzeczywista szkoda nie może być znana z góry i nie ma gwarancji, że szkoda nastąpi na pewno.

26. Materiał klucza kryptograficznego zostaje naruszony podczas normalnej lub normalnej pracy. Które z poniższych działań mogą nie być konieczne podczas procesu odzyskiwania po złamaniu zabezpieczeń?

a. Zniszczenie klucza
b. Powiadomienie użytkowników o zhakowanych kluczach
c. Odwołanie klucza awaryjnego
d. Wymiana zhakowanych kluczy

26.a. Powiadamianie użytkowników o zhakowanych kluczach, awaryjne odwołanie klucza i bezpieczna wymiana złamanych kluczy to część normalnych procedur odzyskiwania. Zniszczenie kluczy musi mieć miejsce tylko wtedy, gdy zaangażowany jest atakujący z zewnątrz, a nie wtedy, gdy błędy użytkownika i problemy systemowe występują podczas normalnej pracy. Pozostałe trzy opcje są zwykle używane podczas procesu odzyskiwania kompromisu.

27. W przypadku nagłówka ESP (ang. encapsulating security protocol) zabezpieczenia protokołu internetowego (IPsec), który z poniższych algorytmów lub trybów kryptograficznych zapewnia zarówno szyfrowanie, jak i usługi integralności dla ruchu chronionego przez ESP?

a. AES-128 bit w trybie szyfrowania blokowego (CBC)
b. AES-128 bit w trybie licznika
c. HMAC SHA1-96 bitów
d. AES-128 bit w trybie licznika z CBC-MAC

27.d. Klucz AES-128-bitowy w trybie licznika z CBC-MAC zapewnia zarówno szyfrowanie, jak i ochronę integralności. Bit AES-128 w trybie CBC i bit AES-128 w trybie licznika zapewniają tylko szyfrowanie, podczas gdy bit HMAC SHA1-96 zapewnia tylko ochronę integralności. Zaszyfrowany ESP nie powinien być używany bez ochrony integralności, ponieważ ESP wymaga zarówno szyfrowania, jak i ochrony integralności.

28. Które z poniższych protokołów bezpieczeństwa protokołu internetowego (IPsec) nie powinny być używane, ponieważ wprowadzają niepotrzebną komplikację w przetwarzaniu?

a. Nagłówek uwierzytelniania (AH)
b. Hermetyzujący protokół bezpieczeństwa (ESP)
c. Stowarzyszenie bezpieczeństwa (SA)
d. Internetowa wymiana kluczy (IKE)

28.a. Nagłówek uwierzytelniania (AH) chroni nagłówek protokołu internetowego (IP) i dane następujące po nagłówku IP. Jednak przetwarzanie AH wprowadza niepotrzebną złożoność. Ponieważ enkapsulujący protokół bezpieczeństwa (ESP) może zapewnić równoważną funkcjonalność jak AH, użycie AH nie jest zalecane ze względu na jego złożoność w przetwarzaniu. Ponadto ESP chroni adresy źródłowe i docelowe w nagłówku IP zarówno w trybie transportu, jak i tunelu. Dlatego ESP jest lepszy niż AH.

29. Bezpieczeństwo którego z poniższych mechanizmów poufności algorytmu kryptograficznego nie jest zagrożone?

a. AES-GCM (tryb licznika Galois)
b. AES-GMAC (kod uwierzytelniania wiadomości Galois)
c. Internetowa wymiana kluczy (IKE)
d. Szyfrowanie danych w trybie standardowego szyfrowania blokowego (DES-CBC)

29.c. Wartość licznika w AES-GCM lub AES-GMAC jest używana do więcej niż jednego pakietu z tym samym kluczem. W związku z tym bezpieczeństwo mechanizmu poufności tych algorytmów jest zagrożone. Tryb DES-CBC jest podatny na kompromisy. Ponadto AES-GCM i AESGMAC nie powinny być używane z ręcznie dystrybuowanymi kluczami. Automatyczne kluczowanie przy użyciu wymiany kluczy internetowych (IKE) ustanawia tajne klucze dla dwóch równorzędnych elementów w ramach każdego skojarzenia bezpieczeństwa (SA) z małym prawdopodobieństwem zduplikowanych kluczy.

30. Protokół TLS (Transport Layer Security) nie zapewnia której z poniższych usług kryptograficznych?

a. Uwierzytelnianie
b. Uczciwość
c. Niezaprzeczalność
d. Szyfrowanie

30.c. Po zakończeniu sekwencji uzgadniania protokół TLS (Transport Layer Security) zapewnia bezpieczny kanał komunikacyjny między serwerem a klientem na czas trwania sesji komunikacyjnej. Wszystkie zestawy szyfrowania zapewniają uwierzytelnianie i ochronę integralności przesyłanych danych, a większość zestawów szyfrowania TLS zapewnia również szyfrowanie. Jeśli zapewnione jest szyfrowanie, dane są szyfrowane podczas wysyłania i odszyfrowywane podczas odbierania. TLS nie zapewnia jednak usługi niezaprzeczalności kryptograficznej, aby umożliwić weryfikację danych sesji lub uwierzytelnienie po zakończeniu sesji komunikacyjnej przez stronę trzecią.

31. W bezpiecznym/wielozadaniowym rozszerzeniu poczty internetowej (S/MIME), które z poniższych jest używane, TDEA w trybie CBC lub AES-128 bit w trybie CBC?

a. Podpisy cyfrowe
b. Wartości skrótu
c. Transport kluczy
d. Szyfrowanie

31.d. Bezpieczne/wielofunkcyjne rozszerzenie poczty internetowej (S/MIME) zapewnia spójny sposób wysyłania i odbierania bezpiecznej poczty internetowej. Jednak S/MIME nie ogranicza się do poczty e-mail; może być używany z dowolnym mechanizmem transportu, który wykorzystuje protokoły MIME, takie jak HTTP. TDEA w trybie CBC lub klucz AES-128-bitowy w trybie CBC służy wyłącznie do zapewnienia szyfrowania.

32. Korzystając z funkcji zabezpieczeń w ramach implementacji bezpiecznego/wielozadaniowego rozszerzenia poczty internetowej (S/MIME), użytkownicy końcowi nie powinni wykonywać następujących czynności?

a. Obsługuj ich systemy zgodnie z instrukcjami.
b. Używaj unikalnych certyfikatów cyfrowych dla każdej funkcji bezpieczeństwa.
c. Chroń ich klucz prywatny przed nieautoryzowanym ujawnieniem.
d. Wyślij tę samą wiadomość zarówno zaszyfrowaną, jak i w postaci zwykłego tekstu.

32. d. Użytkownik końcowy to osoba korzystająca z klienta w celu uzyskania dostępu do systemu. Nawet w centralnie zarządzanym środowisku użytkownicy końcowi mogą stwierdzić, że mają znaczną kontrolę nad niektórymi funkcjami bezpieczeństwa w ramach implementacji S/MIME. Użytkownicy końcowi nie powinni wysyłać tej samej wiadomości zarówno zaszyfrowanej, jak i w postaci zwykłego tekstu. Użytkownicy końcowi mogą dokonać pozostałych trzech wyborów.

33. Klucz RSA-1024-bitowy lub klucz DSA-1024-bitowy służy do zapewnienia, którego z poniższych?

a. Podpisy cyfrowe
b. Wartości skrótu
c. Kluczowa umowa
d. Szyfrowanie

33. a. Do dostarczania podpisów cyfrowych używany jest algorytm Rivest, Shamir i Adelman (RSA) lub algorytm podpisu cyfrowego (DSA) z kluczami o wielkości większej lub równej 1024 bitom. Nie są one używane do wartości skrótu i uzgadniania kluczy, chociaż do szyfrowania używane są klucze mniej niż 1024-bitowe.

34. Algorytm Diffie-Hellmana (DH) służy do zapewnienia, które z poniższych?

a. Podpisy cyfrowe
b. Wartości skrótu
c. Kluczowa umowa
d. Szyfrowanie

34.c. Algorytm Diffie-Hellmana (DH) służy do zapewnienia zgodności klucza. Algorytm DH nie może zapewnić podpisów cyfrowych, wartości skrótu i szyfrowania.

35. Właściciel pary kluczy kryptograficznych demonstruje dowód posiadania za pomocą:
a. Prywatny klucz
b. Klucz publiczny
c. Klucz efemeryczny
d. Zaszyfrowany klucz
35. a. Dowód posiadania to proces weryfikacji, w ramach którego udowadnia się, że właściciel pary kluczy faktycznie posiada klucz prywatny skojarzony z kluczem publicznym. Właściciel demonstruje posiadanie za pomocą klucza prywatnego w zamierzony sposób. Bez zapewnienia posiadania byłoby możliwe, aby urząd certyfikacji powiązał klucz publiczny z niewłaściwym podmiotem. Pozostałe trzy opcje nie wykazują dowodu posiadania.

36. Które z poniższych można określić w bitach?

1. Siła bezpieczeństwa algorytmu kryptograficznego
2. Entropia
3. Funkcja haszowania
4. Identyfikator adresu protokołu internetowego (IP)
a. 1 i 4
b. 2 i 3
c. 1, 3 i 4
d. 1, 2, 3 i 4

36.d. Siła bezpieczeństwa algorytmu kryptograficznego, a także entropia, funkcja skrótu i identyfikator adresu protokołu internetowego (IP) są określane w bitach.

37. Który z poniższych jest często dystrybuowany jako certyfikat z podpisem własnym?

a. Kotwice zaufania
b. Główny magazyn certyfikatów
c. Lista zaufania
d. Klucze zaufania

37. a. Urzędy certyfikacji (CA) zazwyczaj wydają certyfikat z podpisem własnym (tzw. certyfikat główny), który jest również nazywany kotwicą zaufania. Urzędy certyfikacji, którym strona ufająca bezpośrednio ufa, są nazywane kotwicami zaufania. W przypadku rozpoznania wielu kotwic zaufania, zestaw kotwic zaufania jest określany jako lista zaufania. Certyfikaty CA odgrywają kluczową rolę w wielu protokołach i aplikacjach i są zazwyczaj przechowywane w tak zwanym głównym magazynie certyfikatów. Klucze zaufania są używane w kotwicach zaufania. Główny magazyn certyfikatów jest używany do walidacji ścieżki certyfikatu.

38. Które z poniższych nie wymaga kluczy kryptograficznych?
a. Algorytmy klucza symetrycznego
b. Algorytmy z kluczem asymetrycznym
c. Kryptograficzne algorytmy haszujące
d. Algorytmy klucza tajnego

38.c. Kryptograficzne algorytmy haszujące (funkcje haszujące) nie wymagają kluczy. Funkcje skrótu generują stosunkowo małe skróty (wartość skrótu) z dużych danych wejściowych, które są trudne do odwrócenia. Jednak w niektórych przypadkach, takich jak generowanie zaszyfrowanych kodów uwierzytelniania wiadomości (HMAC), używane są funkcje skrótu z kluczem. Algorytmy z kluczem symetrycznym (znane jako tajny/prywatny) przekształcają dane, które trudno cofnąć bez znajomości tajnego klucza. Algorytmy z kluczem asymetrycznym (znane jako publiczne) wykorzystują dwa powiązane klucze do wykonywania swoich funkcji (tj. klucz publiczny i klucz prywatny tworzące parę kluczy).

39. Która z poniższych technik jest techniką niekryptograficzną, która zapewnia integralność wiadomości i powoduje brak bezpieczeństwa?

a. Kod uwierzytelniania wiadomości
b. Kody wykrywania błędów
c. Kryptograficzna suma kontrolna
d. Algorytmy szyfru blokowego

39. b. Chociaż integralność wiadomości jest często zapewniana przy użyciu technik niekryptograficznych znanych jako kody wykrywania błędów, kody te mogą zostać zmienione przez atakującego na jego korzyść, a tym samym stworzyć niepewność. Użycie kodu uwierzytelniania wiadomości (MAC) może złagodzić ten problem, ponieważ jest on oparty na algorytmie szyfru blokowego. Kryptograficzna suma kontrolna to algorytm, który wykorzystuje bity w transmisji do utworzenia wartości sumy kontrolnej, dzięki czemu jest bezpieczny. Technika niekryptograficzna nie wykorzystuje klucza kryptograficznego.

40. Którą z poniższych usług zapewnia pakowanie kluczy do owiniętego materiału?

a. Poufność i integralność
b. Uwierzytelnianie i integralność
c. Odpowiedzialność i dyspozycyjność
d. Pewność i niezawodność

40. a. Zawijanie klucza to szyfrowanie klucza za pomocą klucza szyfrującego klucz przy użyciu algorytmu symetrycznego. Opakowania kluczy zapewniają zarówno poufność, jak i integralność opakowanego materiału i nie zapewniają usług wymienionych w pozostałych trzech opcjach.


41. Które z poniższych środków zaradczych przeciwko atakom typu man-in-the-middle?

1. Implementuj podpisy cyfrowe
2. Stosuj procedury podzielonej wiedzy
3. Użyj szybszego sprzętu
4. Użyj filtrów pakietów

a. 1 i 2
b. 2 i 3
c. 3 i 4
d. 1 i 4

41. a. Atak man-in-the-middle (MitM) wykorzystuje mechanizm "store-and-forward" używany przez niezabezpieczone sieci, takie jak Internet. Podpisy cyfrowe i procedury podzielonej wiedzy są skuteczne przeciwko takim atakom. Szybsze filtry sprzętu i pakietów skutecznie zapobiegają atakom typu "odmowa usługi" (DoS).

42. Podpisy cyfrowe nie mogą zapewnić której z poniższych usług bezpieczeństwa?

a. Poufność
b. Uwierzytelnianie
c. Uczciwość
d. Niezaprzeczalność

42. a. Podpisy cyfrowe nie mogą same w sobie zapewniać usługi poufności; zamiast tego zapewniają usługi uwierzytelniania, integralności i niezaprzeczalności. Konkretne algorytmy używane do podpisów cyfrowych obejmują DSA, RSA, PKCS i ECDSA.

43. Protokół TLS (Transport Layer Security) nie zapewnia którego z następujących?

a. Uczciwość
b. Odzyskiwanie błędów
c. Uwierzytelnianie
d. Zaszyfrowany ładunek

43. b. Protokół zabezpieczeń warstwy transportowej (TLS) jest chroniony przez silną integralność kryptograficzną, mechanizm uwierzytelniania i zaszyfrowany ładunek. TLS może wykryć każdy atak lub zdarzenie związane z szumem, ale nie może naprawić błędu. W przypadku wykrycia błędu działanie protokołu jest po prostu przerywane. Dlatego TLS musi współpracować z TCP (protokół kontroli transportu), aby naprawić błędy.

44. Które z poniższych stwierdzeń jest prawdziwe w odniesieniu do podpisów cyfrowych wykorzystujących algorytm podpisu cyfrowego?

a. Długość podpisu cyfrowego jest jednorazową długością rozmiaru klucza.
b. Długość podpisu cyfrowego jest dwukrotnością długości klucza.
c. Długość podpisu cyfrowego jest trzykrotnością długości klucza.
d. Długość podpisu cyfrowego jest czterokrotnością długości klucza.

44. b. Algorytm podpisu cyfrowego (DSA) tworzy podpisy cyfrowe o długości 320, 448 lub 512 bitów przy użyciu klucza o rozmiarze odpowiednio 160, 224 lub 256. W związku z tym długość podpisu cyfrowego jest dwukrotnością długości klucza.

45. Które z poniższych schematów ustanawiania kluczy kryptograficznych wykorzystują?

a. Transport kluczy i umowa kluczy
b. Zawijanie kluczy i potwierdzanie kluczy
c. Użycie klucza i dystrybucja klucza
d. Kluczowe podziały i pakiety kluczy

45. a. Schematy ustanawiania kluczy kryptograficznych służą do konfigurowania kluczy, które mają być używane między komunikującymi się jednostkami. Schemat wykorzystuje kluczowy transport i kluczową umowę. Transport klucza to dystrybucja klucza z jednej jednostki do innej jednostki. Kluczową umową jest udział obu podmiotów w tworzeniu wspólnego materiału klucza (na przykład kluczy i wektorów inicjujących). Schemat kluczowego zakładu nie obejmuje pozostałych trzech możliwości.

46. Sieciowe kanały komunikacyjne zawierają niezamierzone błędy spowodowane mediami transmisyjnymi i powodują przeciążenie sieci, co prowadzi do utraty pakietów. Które z poniższych stwierdzeń dotyczących przekazywania kodów korekcji błędów jest niepoprawne?

a. Przesyłane kody korekcji błędów stanowią podzbiór niekryptograficznych sum kontrolnych.
b. Przed szyfrowaniem należy zastosować mechanizm korekcji błędów w przód.
c. Przesyłane kody korekcji błędów mogą poprawić ograniczoną liczbę błędów bez ponownej transmisji.
d. Mechanizm korekcji błędów w przód powinien zostać zastosowany po szyfrowaniu.

46. b. Przekazujące kody korekcji błędów są podzbiorem niekryptograficznych sum kontrolnych (tj. używają algorytmu bez tajnych informacji w postaci klucza kryptograficznego), które można wykorzystać do skorygowania ograniczonej liczby błędów bez ponownej transmisji. Jeśli przed szyfrowaniem zostanie zastosowana korekcja błędów do przodu, a błędy zostaną wstawione do zaszyfrowanego tekstu podczas transmisji, odszyfrowanie jest trudne, co sprawia, że błędy nie są możliwe do naprawienia. Dlatego po zakończeniu procesu szyfrowania korzystne jest zastosowanie mechanizmu korekcji błędów w przód. Umożliwi to korekcję błędów przez system jednostki odbierającej przed odszyfrowaniem zaszyfrowanego tekstu, co da poprawny tekst jawny.

47. Które z poniższych nie powinny istnieć poza kryptograficzną granicą modułu kryptograficznego?

a. Wspólne tajemnice i wyniki pośrednie
b. Parametry domeny i wektory inicjalizacji
c. Nasiona generatora liczb losowych i nonce
d. Nonce i sól

47. a. Udostępnione klucze tajne są generowane podczas procesu ustanawiania klucza. Pośrednie wyniki operacji kryptograficznych są generowane przy użyciu tajnych informacji. Dlatego zarówno wspólne tajemnice, jak i wyniki pośrednie nie powinny istnieć poza granicami kryptograficznymi modułu kryptograficznego ze względu na ich czułość i krytyczność. Pozostałe trzy opcje albo nie istnieją poza granicami kryptograficznymi, albo są mniej wrażliwe i krytyczne.

48. Co opisuje okres kryptograficzny klucza symetrycznego?

a. Okres użytkowania twórcy plus okres przechowywania
b. Okres przechowywania minus okres użytkowania odbiorcy
c. Okres użytkowania nadawcy plus okres użytkowania odbiorcy
d. Okres użytkowania przez odbiorcę minus okres użytkowania nadawcy

48.c. Okres kryptograficzny klucza symetrycznego to okres od początku okresu użytkowania nadawcy do końca okresu użytkowania przez odbiorcę.

49. Które z poniższych należy zniszczyć natychmiast po użyciu?

a. Ziarna generatora liczb losowych i wyniki pośrednie
b. Nonce i wspólne tajemnice
c. Parametry domeny i wektory inicjalizacji
d. Wspólne tajemnice i wyniki pośrednie

49. a. Zarówno nasiona generatora liczb losowych (RNG), jak i wyniki pośrednie powinny zostać zniszczone po użyciu ze względu na ich czułość. Parametry domeny obowiązują do czasu zmiany. Udostępnione klucze tajne i wektory inicjujące powinny zostać zniszczone, gdy tylko przestaną być potrzebne. Jednorazowy nie powinien być przechowywany dłużej niż jest to potrzebne do przetwarzania kryptograficznego.

50. Które z poniższych zapewnia najsłabsze algorytmy kryptograficzne?

1. 160-bitowy klucz ECDSA służy do ustanowienia 128-bitowego klucza AES.
2. 256-bitowy klucz ECDSA służy do ustanowienia 128-bitowego klucza AES.
3. 256-bitowy klucz SHA jest używany z 1024-bitowym kluczem RSA.
4. 256-bitowy klucz SHA jest używany z 2048-bitowym kluczem RSA.

a. Tylko 1
b. 1 i 3
c. 2 i 3
d. 2 i 4

50. b. Siła ochrony kryptograficznej zależy od najsłabszego algorytmu i używanego rozmiaru klucza. Wyjaśniono to w następujący sposób:

160-bitowa ECDSA i 128-bitowa AES zapewniają 80-bitowe bezpieczeństwo.
256-bitowa ECDSA i 128-bitowa AES zapewniają 128-bitowe bezpieczeństwo.
256-bitowe SHA i 1024-bitowe RSA zapewniają 80-bitowe zabezpieczenie.
256-bitowe SHA i 2048-bitowe RSA zapewniają 112 bitów bezpieczeństwa.
Dlatego 80 bitów zabezpieczenia jest słabsze niż 112 bitów i 128 bitów zabezpieczenia.

51. Jak definiuje się żywotność algorytmu kryptograficznego?

a. Żywotność danych i okres przechowywania danych
b. Okres użytkowania twórcy plus okres bezpieczeństwa danych
c. Okres użytkowania przez odbiorcę plus okres przechowywania
d. Okres kryptograficzny plus żywotność danych

51. b. Okres użytkowania przez inicjatora algorytmu kryptograficznego to okres, w którym algorytm kryptograficzny i rozmiar klucza są używane do zastosowania ochrony kryptograficznej. Biorąc pod uwagę okres trwałości danych, ochrona kryptograficzna nie powinna być stosowana do danych przy użyciu danego algorytmu i rozmiaru klucza, jeśli okres trwałości danych wykracza poza koniec okresu trwałości zabezpieczenia algorytmu. W związku z tym okres bezpieczeństwa algorytmu to okres użytkowania twórcy algorytmu plus okres bezpieczeństwa danych.

52. Które z poniższych nie powinny być rozpowszechniane?

a. Wspólne tajemnice
b. Parametry domeny
c. Wektory inicjujące
d. Nasiona generatora liczb losowych

52. a. Wspólny sekret to wartość sekretu, która została obliczona przy użyciu schematu uzgadniania klucza i jest używana jako dane wejściowe do funkcji wyprowadzania klucza. W związku z tym wspólne tajemnice nie powinny być rozpowszechniane, podczas gdy pozostałe trzy opcje można bezpiecznie rozpowszechniać przez większość czasu. Ponieważ wektory inicjujące są często przechowywane z danymi, które chronią, zdeterminowany napastnik (nie zwykły napastnik) może wykorzystać je do włamania.

53. Które z poniższych nie wymagają kopii zapasowej?

a. Klucz transportowy klucza prywatnego
b. Klucz do transportu klucza publicznego
c. Uwierzytelnianie publiczne
d. Prywatny klucz podpisu

53. d. Nie trzeba tworzyć kopii zapasowej prywatnego klucza podpisu, ponieważ niezaprzeczalność byłaby wątpliwa. Dzieje się tak, ponieważ dowód pochodzenia i dowód dostarczenia są potrzebne do pomyślnego niezaprzeczalności przy użyciu prywatnego klucza podpisu przez nadawcę (tj. sygnatariusza). Dlatego prywatny klucz podpisu powinien być chroniony w bezpiecznym miejscu. Pozostałe trzy opcje można wykonać bez żadnych pytań.

54. Jaka jest główna zaleta programu sum kontrolnych?

a. Dodaje więcej bajtów do programów
b. Weryfikuje integralność plików
c. Wydłuża czas uruchamiania
d. Wprowadza w błąd rekompilację programu

54. b. Suma kontrolna to program, który tworzy kryptograficzną sumę kontrolną plików w systemie komputerowym, aby umożliwić sprawdzenie ich integralności w dowolnym momencie. Jednak program sum kontrolnych zwiększa obciążenie systemu w zakresie dodawania większej liczby bajtów do każdego programu i wydłuża czas uruchamiania o kilka minut. Każda próba rekompilacji programu zostanie oznaczona jako aktywność "typu wirusa" (jeśli nie jest) i zostanie zatrzymana. Wprowadza w błąd proces rekompilacji programu.

55. Które z poniższych nie muszą być archiwizowane?
a. Prywatny klucz podpisu
b. Symetryczny klucz uwierzytelniania
c. Klucz uwierzytelniania publicznego
d. Symetryczny klucz główny
v 55. a. Archiwum materiału klucza (tj. kluczy i wektorów inicjujących) powinno zapewniać zarówno integralność, jak i kontrolę dostępu. Po zarchiwizowaniu materiał klucza powinien zostać zarchiwizowany przed końcem okresu szyfrowania klucza. Gdy nie jest już potrzebny, materiał klucza powinien zostać zniszczony. Prywatny klucz podpisu nie musi być archiwizowany, ponieważ jest prywatny, ale powinien być chroniony w bezpiecznej lokalizacji. Zarówno symetryczne, jak i publiczne klucze uwierzytelniania powinny być archiwizowane, dopóki nie będą już potrzebne do uwierzytelniania danych. Symetryczny klucz główny należy archiwizować, dopóki nie będzie już potrzebny do wyprowadzania innych kluczy.

56. Jaka jest prostsza alternatywa dla podpisu cyfrowego?

a. Funkcja haszowania
b. Certyfikat cyfrowy
c. Odręczny podpis
d. Urząd certyfikacji

56. a. Podpis cyfrowy zapewnia niezaprzeczalność pochodzenia. Prostszą alternatywą dla podpisu cyfrowego jest funkcja skrótu, w której wiadomość jest indeksowana do skrótu w celu sprawdzenia integralności. Wymaga to wzajemnego zaufania obu stron. Ma jednak ograniczone zastosowanie, ponieważ nie przewiduje zaprzeczenia pochodzenia. Certyfikat cyfrowy zawiera informacje identyfikujące jego posiadacza. Zawiera klucz publiczny i unikalny klucz prywatny. Wymiana kluczy i certyfikatów pozwala dwóm stronom na wzajemną weryfikację tożsamości wcześniej przyległej. Podpis odręczny jest podobny do podpisu cyfrowego, ponieważ umieszcza na dokumencie unikalny znak, który weryfikuje tożsamość nadawcy. Dużym problemem związanym z podpisem odręcznym jest to, że można go podrobić. Urząd certyfikacji to strona trzecia, która dystrybuuje pary kluczy publicznych i prywatnych.

57. Które z poniższych należy zarchiwizować?

a. Parametry domeny
b. Wspólne tajemnice
c. Nasiona generatora liczb losowych
d. Wyniki pośrednie

57. a. Parametry domeny należy archiwizować do momentu usunięcia z archiwum całego materiału klucza, podpisów i podpisanych danych przy użyciu parametrów domeny. Pozostałe trzy wybory nie powinny być archiwizowane ze względu na ich tajność i tymczasowy charakter. Jedynym wyjątkiem jest to, że wspólne hasło jest czasami trwałe, tak jak w przypadku klucza wstępnego (PSK) dla sieci VPN IPsec typu lokacja-lokacja.

58. Jeśli materiały klucza kryptograficznego zostaną naruszone, proces odzyskiwania po naruszeniu może być stosunkowo prosty i niedrogi w przypadku których z poniższych?

a. Klucze symetryczne używane przez jednego użytkownika
b. Klucz prywatny urzędu certyfikacji
c. Klucz używany do ochrony dużej liczby przechowywanych kluczy
d. Klucze używane przez wielu użytkowników dużych rozproszonych baz danych

58.a. Tam, gdzie klucze symetryczne lub prywatne klucze asymetryczne są używane do ochrony tylko lokalnych informacji jednego użytkownika w komunikacji między jedną parą użytkowników, proces odzyskiwania po złamaniu zabezpieczeń może być stosunkowo prosty i niedrogi. Ocena szkód i środki łagodzące są często kwestią lokalną. Z drugiej strony ocena szkód może być skomplikowana i kosztowna, gdy (i) klucz jest współdzielony przez dużą liczbę użytkowników lub wpływa na nią, (ii) klucz prywatny urzędu certyfikacji (CA) jest zastępowany, (iii) klucze transportowe są szeroko stosowane , (iv) klucze są używane przez wielu użytkowników dużych rozproszonych baz danych oraz (v) klucz jest używany do ochrony dużej liczby przechowywanych kluczy.

59. W którym z poniższych leży w dużej mierze siła wszystkich mechanizmów opartych na kryptografii?

a. Siła algorytmu kryptograficznego
b. Ochrona zapewniona tajnemu materiałowi klucza
c. Siła rozmiaru klucza
d. Bezpieczeństwo protokołu komunikacyjnego

59. b. W przypadku wszystkich mechanizmów opartych na kryptografii siła mechanizmu leży częściowo w sile algorytmu kryptograficznego (w tym w rozmiarze klucza), częściowo w bezpieczeństwie dowolnego protokołu komunikacyjnego, a w dużej mierze w ochronie zapewnianej tajnemu materiałowi klucza (tj. , klucze i wektory inicjujące). Klucz tajny to klucz symetryczny, który nie jest upubliczniany i wymaga ochrony przed ujawnieniem.

60. Która z poniższych nie jest zalecaną kombinacją odpowiednio klucza typu uwierzytelniania, klucza podpisu cyfrowego i klucza ustanowienia klucza?

a. RSA 1024, RSA 2048 i DH 2048
b. ECDSA P-256, ECDSA P-256 i RSA 2048
c. RSA 1024, RSA 2048 i RSA 2048
d. ECDSA P-384, ECDSA P-384 i ECDH P-384

60. b. Ogólnie rzecz biorąc, protokoły i aplikacje są zaprojektowane do korzystania z algorytmów kryptograficznych z jednej rodziny matematycznej. W większości zastosowań klucze podpisu cyfrowego i klucze ustanowienia klucza powinny zapewniać stałą siłę kryptograficzną. Na przykład aplikacje, które napotykają certyfikaty z podpisami cyfrowymi algorytmu podpisu cyfrowego z krzywą eliptyczną (ECDSA), oczekują, że jako klucz ustanawiania klucza będą używać krzywej eliptycznej Diffie-Hellmana (ECDH). Rivest, Shamir i Adelman (RSA) nie jest kompatybilny z ECDSA, podczas gdy jest kompatybilny z DH. Wskazane jest, aby użytkownicy uzyskali klucz typu uwierzytelniania, klucz podpisu cyfrowego i klucz ustanawiania klucza, które mają charakter uzupełniający, aby zapewnić, że klucze mogą być używane razem w protokołach i aplikacjach. Algorytmy komplementarne dla kluczy publicznych zwiększają interoperacyjność.


61. Które z poniższych jest głównym powodem, dla którego protokół TLS (Transport Layer Security) zapewnia niezawodne dostarczanie danych i wiadomości od końca do końca?

a. Cykliczne kontrole nadmiarowości
b. Ponowny montaż wiadomości
c. Technika korekcji błędów w przód
d. Fragmentacja wiadomości

61. b. Niezawodne dostarczanie danych oznacza, że wszystkie komunikaty prezentowane na wysyłającym stosie TCP/IP są dostarczane w odpowiedniej kolejności przez odbieranie stosu TCP/IP. Komunikaty te mogą być dzielone na pakiety i fragmentowane lub segmentowane, gdy są wysyłane i routowane przez dowolny układ sieci lokalnych, rozległych lub metropolitalnych. Podczas routingu przez sieci dane są uzupełniane o cykliczne kontrole nadmiarowe lub techniki korekcji błędów przesyłania dalej, aby zapewnić, że dostarczane wiadomości są identyczne z przesyłanymi wiadomościami. Niezawodne dostarczanie oznacza, że komunikaty są poprawnie składane i prezentowane w odpowiedniej kolejności jednostce TLS protokołu równorzędnego. Tutaj TLS opiera się na funkcjonalności komunikacyjnej protokołów niższych warstw OSI/ISO.

62. Protokół TLS (Transport Layer Security) w wersji 1.1 nakazuje korzystanie z którego z poniższych zestawów szyfrowania?

a. TLS i DES z RC4-40, RC2-CBC-40 i DES-40
b. TLS i DHE-DSA z 3DES-EDE-CBC i SHA-1
c. TLS i DHE-DSS z 3DES-EDE-CBC i SHA-1
d. TLS i RSA z 3DES-EDE-CBC i SHA-1

62. d. TLS w wersji 1.1 nakazuje stosowanie TLS i RSA z zestawem szyfrów 3DES-EDE-CBC i SHA-1 i jest powszechniej używany. DES z RC4-40, RC2-CBC-40 i DES-40 nie może być łączony z TLS, ponieważ algorytm jest przestarzały. TLS i DHE-DSA z 3DES-EDE-CBC i SHA-1 nie są często używane. TLS w wersji 1.0 wykorzystuje TLS i DHE-DSS z 3DES-EDE-CBC i SHA-1.

63. Specyfikacja bezpieczeństwa protokołu TLS (Transport Layer Security) dla zapewnienia poufności jest następująca:

a. Rivest, Shamir i Adelman (RSA)
b. Algorytm podpisu cyfrowego (DSA)
c. Standard potrójnego szyfrowania danych (3DES) przy użyciu szyfrowania-deszyfrowania-szyfrowania (EDE) i szyfrowania blokowego (CBC)
d. Skrót wiadomości 5 (MD5)

63. c. Specyfikacja bezpieczeństwa protokołu TLS (Transport Layer Security) zapewniająca poufność to 3DES-EDE-CBC. RSA jest używany do ustanawiania klucza, DSA jest używany do podpisów cyfrowych, a MD5 jest używany do celów funkcji skrótu.

64. Co to jest certyfikat cyfrowy?
a. Plik chroniony hasłem
b. Zaszyfrowany plik
c. Chroniony hasłem i zaszyfrowany plik
d. Plik chroniony hasłem i chroniony przez modem

64.c. Certyfikat cyfrowy to chroniony hasłem i zaszyfrowany plik, który zawiera informacje identyfikujące jego posiadacza. Nie jest to plik chroniony modemem.

65. Najczęściej używane certyfikaty X.509 nie odnoszą się do którego z poniższych?
a. Koperta zabezpieczająca przed manipulacją
b. Certyfikat atrybutu
c. Certyfikat klucza publicznego
d. Podstawowa treść certyfikatu

65. b. Standard ISO/ITU-T X.509 definiuje dwa rodzaje certyfikatów: certyfikat klucza publicznego X.509 oraz certyfikat atrybutu X.509. Najczęściej certyfikat X.509 odnosi się do certyfikatu klucza publicznego X.509. Certyfikat klucza publicznego zawiera trzy zagnieżdżone elementy: (i) kopertę zabezpieczającą przed manipulacją (podpisaną cyfrowo przez źródło), (ii) podstawową zawartość certyfikatu (na przykład informacje identyfikujące i klucz publiczny) oraz (iii) rozszerzenia zawierające opcjonalne informacje o certyfikacie. Certyfikat atrybutu X.509 jest rzadziej używany.

66. Która z poniższych funkcji bezpiecznego transferu hipertekstowego protokołu (S-HTTP) osiąga wyższy poziom ochrony?

a. Funkcja świeżości
b. Funkcja niezależności algorytmu
c. Funkcja zgodności składni
d. Funkcja rekurencyjna

66.d. W funkcji rekursywnej wiadomość jest analizowana pojedynczo, aż do uzyskania standardowego typu zawartości HTTP. Tutaj zabezpieczenia są nakładane warstwami, jedna warstwa po drugiej, aby osiągnąć wyższy poziom ochrony. S-HTTP wykorzystuje proste wyzwanie-odpowiedź, aby zapewnić, że dane zwracane na serwer są "świeże". Niezależność algorytmu oznacza, że nowe metody kryptograficzne mogą być łatwo wdrażane. Zgodność składni oznacza, że standardowe komunikaty HTTP są składniowo takie same jak bezpieczne komunikaty HTTP.

67. Protokół transportowy Secure Sockets Layer (SSL) zapewnia wszystkie następujące usługi z wyjątkiem:

a. Wzajemne uwierzytelnianie
b. Prywatność wiadomości
c. Integralność wiadomości
d. Wzajemny uścisk dłoni

67. d. Secure Sockets Layer (SSL) to otwarty i niezastrzeżony protokół, który zapewnia usługi, takie jak wzajemne uwierzytelnianie, prywatność wiadomości i integralność wiadomości. Wzajemne uzgadnianie nie jest wykonywane przez SSL.

68. Które z poniższych mogą być używane z mechanizmami bezpieczeństwa dopełniania ruchu?

a. Hasła
b. Inteligentne tokeny
c. Szyfrowanie
d. Tokeny pamięci

68. c. Dopełnienie ruchu to funkcja, która generuje ciągły strumień losowych danych lub zaszyfrowanego tekstu. Prawdziwe dane są mieszane z danymi obcymi, co utrudnia wydedukowanie natężenia ruchu, czyli analizę ruchu. Szyfrowanie jest dobre w przypadku dopełniania ruchu, ponieważ może bardzo dobrze ukryć prawdziwe dane i wymaga klucza do odszyfrowania zaszyfrowanych danych. Hasła są nieprawidłowe, ponieważ najczęściej kojarzą się z uwierzytelnianiem użytkownika, a nie z dopełnieniem ruchu. Tokeny inteligentne i tokeny pamięci są nieprawidłowe, ponieważ są również używane do uwierzytelniania użytkowników. Tokeny pamięci przechowują, ale nie przetwarzają informacji, podczas gdy tokeny inteligentne przechowują i przetwarzają informacje.

69. Skuteczne kontrole zapewniające integralność danych w wiadomościach nie obejmują:

a. Algorytmy szyfrowania
b. Algorytmy haszujące
c. Pieczęcie pilników
d. Etykiety plików

69. d. Etykiety plików są używane podczas wykonywania zadań komputera w celu przetwarzania danych systemów aplikacji w celu zapewnienia, że używany jest właściwy plik. Algorytmy szyfrowania, dzięki mechanizmom szyfrowania i deszyfrowania oraz zabezpieczaniu kluczy szyfrowania, zapewniają integralność przesyłanej lub przechowywanej wiadomości. Algorytmy haszujące to forma uwierzytelniania, która zapewnia integralność danych. Pieczęć pliku dodaje osobny podpis do oprogramowania i częściowo współpracuje z oprogramowaniem antywirusowym. Jeśli pieczęć pliku i sygnatury oprogramowania antywirusowego nie są zgodne, oznacza to, że została naruszona integralność danych.

70. Która z poniższych kwestii dotyczy funkcjonalnej możliwości zapewnienia szyfrowania łącza i szyfrowania typu end-to-end podczas projektowania sieci teleinformatycznych?

a. Kontrola administracyjna
b. Kontrola dostępu
c. Kontrola kosztów
d. Kontrola techniczna

70. b. Funkcjonalne funkcje można umieścić w elementach sieci, aby kontrolować dostęp i chronić informacje przed niewłaściwym wykorzystaniem. Zautomatyzowane systemy kontroli dostępu mogą wymagać od użytkowników i systemów logowania się do sieci poprzez identyfikację i podanie automatycznego hasła lub podobnej kontroli. Łącza i urządzenia szyfrujące typu end-to-end mogą chronić informacje przed niewłaściwym wykorzystaniem podczas transmisji przez obwód lub sieć. Szyfrowanie łącza to zastosowanie kryptooperacji online do łącza systemu komunikacyjnego, dzięki czemu wszystkie informacje przesyłane przez łącze są w całości szyfrowane. Szyfrowanie od końca do końca to szyfrowanie informacji w miejscu ich pochodzenia i odszyfrowywanie w zamierzonym miejscu docelowym bez pośredniego odszyfrowywania. Kontrola administracyjna jest nieprawidłowa, ponieważ zajmuje się obsługą dokumentów związanych z obsługą sieci. Zakres obejmuje przyjmowanie zgłoszeń serwisowych od potencjalnych użytkowników, powiadamianie personelu operacyjnego o terminach podłączania i odłączania urządzeń, prowadzenie katalogu użytkowników i usług sieciowych, upoważnianie użytkowników do dostępu do sieci oraz wydawanie haseł. Kontrola kosztów jest nieprawidłowa, ponieważ zajmuje się odzyskiwaniem i unikaniem kosztów. Obejmuje ustalanie cen usług sieciowych i rozliczanie użytkowników. Cena usług sieciowych jest często funkcją ilości wymienianych informacji, czasu użytkowania, odległości między stronami oraz pory dnia użytkowania. Kontrola techniczna jest nieprawidłowa, ponieważ obejmuje takie czynności, jak wykrywanie awarii, diagnozowanie problemów i przywracanie usług komponentów sieci. Zakres obejmuje alarmy, wskaźniki stanu, interfejsy sprzętu testowego, zdalne sterowanie i automatyczny monitoring.

71. Które z poniższych jest przykładem podsłuchu pasywnego?

a. Analiza ruchu
b. Modyfikacja wiadomości
c. Opóźnienie wiadomości
d. Usunięcie wiadomości

71. a. Podsłuch pasywny obejmuje nie tylko udostępnianie informacji, ale także analizę ruchu (przy użyciu adresów, innych danych nagłówka, długości wiadomości i częstotliwości wiadomości). Środki bezpieczeństwa, takie jak dopełnienie ruchu, mogą służyć do zapobiegania atakom analizy ruchu. Aktywny podsłuch obejmuje modyfikacje strumienia wiadomości, w tym opóźnienia, powielanie, usuwanie lub fałszowanie.

72. Na czym opiera się kod uwierzytelniania wiadomości oparty na mieszaniu (HMAC)?

a. Klucz asymetryczny
b. Klucz publiczny
c. Klucz symetryczny
d. Prywatny klucz

72. c. Kod uwierzytelniania wiadomości na podstawie skrótu (HMAC) jest oparty na metodzie uwierzytelniania za pomocą klucza symetrycznego przy użyciu funkcji skrótu. Klucz symetryczny to klucz kryptograficzny, który służy do wykonywania zarówno operacji kryptograficznej, jak i jej odwrotności, na przykład do szyfrowania i odszyfrowywania lub tworzenia kodu uwierzytelniania wiadomości (MAC) oraz do weryfikacji kodu. Klucz asymetryczny jest niepoprawny, ponieważ w kluczach asymetrycznych istnieją dwa powiązane klucze; klucz publiczny i klucz prywatny, które są używane do wykonywania operacji uzupełniających, takich jak szyfrowanie i deszyfrowanie lub generowanie podpisu i weryfikacja podpisu. Klucz publiczny jest niepoprawny, ponieważ jest publiczną częścią pary kluczy asymetrycznych, która jest zwykle używana do weryfikowania podpisów lub szyfrowania danych. Klucz prywatny jest niepoprawny, ponieważ jest to tajna część pary kluczy asymetrycznych, która jest zwykle używana do cyfrowego podpisywania lub odszyfrowywania danych.

73. Jaki jest główny cel kodu uwierzytelniania wiadomości (MAC)?

a. Powrót do zdrowia
b. Zapobieganie
c. Wykrycie
d. Korekta

73. c. Kod uwierzytelniania wiadomości (MAC) to kryptograficzna suma kontrolna danych, która wykorzystuje klucz symetryczny do wykrywania zarówno przypadkowych, jak i celowych modyfikacji danych.

74. Do głównych funkcji klucza publicznego używanego w kryptografii należą: które z poniższych?

1. Zaszyfruj dane
2. Odszyfruj dane
3. Generuj podpisy
4. Zweryfikuj podpisy

a. Tylko 1
b. Tylko 2
c. 1 lub 4
d. 2 lub 3

74.c. Klucz publiczny to publiczna część pary kluczy asymetrycznych, która jest zwykle używana do szyfrowania danych lub weryfikowania podpisów. Klucz prywatny to tajna część pary kluczy asymetrycznych, która jest zwykle używana do odszyfrowywania danych i podpisywania cyfrowego (tj. generowania podpisów).

75. Zatwierdzone funkcje skrótu muszą spełniać które z poniższych właściwości?
1. W jedną stronę
2. Odporny na kolizje
3. Odporny na ataki offline
4. Odporny na ataki online

a. Tylko 1
b. Tylko 3
c. Tylko 4
d. 1 i 2

75. d. Funkcja mieszająca mapuje ciąg bitów o dowolnej długości na ciąg bitów o stałej długości. Zatwierdzone funkcje skrótu muszą spełniać następujące dwie właściwości: jednokierunkowe i odporne na kolizje. Obliczeniowo niewykonalne jest znalezienie dowolnego wejścia, które mapuje się na dowolny z góry określony wynik lub dwa różne dane wejściowe, które mapują to samo wyjście. Atak offline to atak, w którym atakujący uzyskuje pewne dane poprzez podsłuchiwanie, które może przeanalizować w wybranym przez siebie systemie. Atak online to atak na protokół uwierzytelniania, w którym osoba atakująca przyjmuje rolę osoby zgłaszającej roszczenie z prawdziwym weryfikatorem lub aktywnie zmienia kanał uwierzytelniania. Celem ataku może być uzyskanie uwierzytelnionego dostępu lub poznanie tajemnic uwierzytelniania.

76. Które z poniższych jest miarą niepewności, z jaką napastnik musi się zmierzyć, aby określić wartość tajemnicy?

a. Entropia
b. Liczba losowa
c. Chwilowo
d. Pseudonim

76. a. Entropia jest miarą niepewności, z jaką napastnik musi się zmierzyć, aby określić wartość sekretu. Entropia jest zwykle wyrażana w bitach, ponieważ odnosi się do teorii informacji. Jest to parametr statystyczny. Liczba losowa jest nieprawidłowa, ponieważ może służyć do generowania haseł lub kluczy. Wartość Nonce jest niepoprawna, ponieważ jest to wartość używana w protokołach bezpieczeństwa, która nigdy nie jest powtarzana z tym samym kluczem. Pseudonim jest niepoprawny, ponieważ jest to nazwa subskrybenta wybrana przez subskrybenta, która nie została zweryfikowana jako istotna przez weryfikację tożsamości.

77. Która z poniższych wartości jest nietajną wartością używaną w procesie kryptograficznym?
a. Salt
b. Wspólny sekret
c. Min-entropia
d. Zgadywanie entropii

77.a. Salt to nietajna wartość używana w procesie kryptograficznym, zwykle w celu zapewnienia, że atakujący nie będzie mógł ponownie wykorzystać wyników obliczeń dla jednej instancji. Wspólny klucz tajny jest niepoprawny, ponieważ jest to klucz tajny używany podczas uwierzytelniania, który jest znany stronie wnoszącej roszczenie i weryfikatorowi. Min-entropia jest niepoprawna, ponieważ jest miarą trudności, z jaką atakujący musi odgadnąć najczęściej wybierane hasło używane w systemie. Odgadywanie entropii jest nieprawidłowe, ponieważ jest miarą trudności, z jaką atakujący musi odgadnąć przeciętne hasło używane w systemie.

78. Techniką ochrony oprogramowania przed potencjalnymi fałszerstwami jest użycie:

a. Biblioteki cyfrowe
b. Sygnały cyfrowe
c. Cyfrowe znaki wodne
d. Podpisy cyfrowe

78. c. Cyfrowe znaki wodne służą do udowodnienia praw własności. Jest to proces nieodwracalnego osadzania informacji w sygnale cyfrowym. Przykładem jest umieszczanie informacji o prawach autorskich dotyczących właściciela praw autorskich. Biblioteki cyfrowe to miejsca przechowywania danych i programów. Sygnały cyfrowe są przełącznikami elektronicznymi w komputerach i są reprezentowane jako cyfry binarne zwane bitami. Podpisy cyfrowe to metoda autoryzacji bezpieczeństwa, która ma udowodnić, że wiadomość nie została zmodyfikowana.

79. Które z poniższych konkretnie dotyczy ukrywania wiadomości i ukrywania nadawców i odbiorców?

a. Kryptografia kwantowa
b. Steganografia
c. Kryptologia
d. Kryptografia

79. b. Steganografia to część kryptologii, która zajmuje się ukrywaniem wiadomości i ukrywaniem, kto je wysyła lub odbiera. Ruch wiadomości jest usztywniany, aby zredukować sygnały, które w przeciwnym razie pochodziłyby z nagłego początku wiadomości. Kryptografia kwantowa opiera się na zasadach mechaniki kwantowej, w których podsłuchujący zmieniają stan kwantowy systemu. Kryptologia to nauka i nauka o pisaniu, wysyłaniu, odbieraniu i rozszyfrowywaniu tajnych wiadomości. Obejmuje uwierzytelnianie, podpisy cyfrowe, steganografię i kryptoanalizę. Kryptologia obejmuje zarówno kryptografię, jak i kryptoanalizę. Kryptologia to nauka zajmująca się ukrytą komunikacją. Kryptografia obejmuje zasady, środki i metody używane do uczynienia informacji niezrozumiałymi oraz do przywracania zaszyfrowanych informacji do zrozumiałej formy.

80. Co to jest algorytm szyfrowania, który szyfruje i odszyfrowuje wiadomości o dowolnym rozmiarze?

a. Szyfrowanie łącza
b. Szyfrowanie zbiorcze
c. Szyfrowanie od końca do końca
d. Szyfrowanie strumienia

80. d. Metoda cipher block chaining jest używana do konwersji schematu szyfrowania blokowego z kluczem o zmiennej długości na szyfrowanie strumieniowe wiadomości o dowolnej wielkości. W szyfrowaniu łącza wszystkie informacje przechodzące przez łącze są w całości szyfrowane. Szyfrowanie łącza jest również nazywane szyfrowaniem online. Jednoczesne szyfrowanie wszystkich kanałów wielokanałowego trunkingu telekomunikacyjnego nazywa się szyfrowaniem masowym. W szyfrowaniu typu end-to-end informacje są szyfrowane w miejscu ich pochodzenia i odszyfrowywane w zamierzonym miejscu docelowym bez pośredniego odszyfrowywania. Szyfrowanie typu end-to-end jest również nazywane szyfrowaniem offline. W szyfrowaniu łącza, szyfrowaniu zbiorczym i szyfrowaniu od końca do końca algorytm przyjmuje blok wiadomości o stałej długości (na przykład 64 bity w przypadku zarówno DES, jak i IDEA).


81. Co to jest kod uwierzytelniający wiadomość?

a. Suma kontrolna danych
b. Kryptograficzna suma kontrolna
c. Podpis cyfrowy
d. Cykliczna kontrola nadmiarowości

81. b. Suma kontrolna to cyfry lub bity zsumowane zgodnie z arbitralnymi regułami i używane do weryfikacji integralności danych. Wszystkie formy sum kontrolnych mają ten sam cel, tj. zapewnienie, że przekazywane informacje nie uległy zmianie w drodze od nadawcy do odbiorcy. Różnica między tymi sumami kontrolnymi polega na tym, jak silny jest mechanizm ochronny dla zmiany informacji, to znaczy, jak trudno będzie zaatakować doświadczonego napastnika, a nie naturalne źródło. Kod uwierzytelniania wiadomości to kryptograficzna suma kontrolna o najwyższej formie zabezpieczenia przed atakami. Klucz publiczny służy do szyfrowania wiadomości przed transmisją, a znajomość klucza prywatnego (tajnego) jest potrzebna do odszyfrowania lub odszyfrowania odebranej wiadomości. Suma kontrolna danych jest nieprawidłowa, ponieważ wyłapuje błędy, które są wynikiem szumu lub innych bardziej naturalnych lub niezamierzonych źródeł. Na przykład większość tych błędów wynika z błędów ludzkich. Podpis cyfrowy jest nieprawidłowy, ponieważ jest formą uwierzytelnienia. Jest odszyfrowywany za pomocą tajnego klucza deszyfrującego i wysyłany do odbiorcy. Odbiorca może szyfrować przy użyciu klucza publicznego i może weryfikować podpis, ale podpisu nie można sfałszować, ponieważ tylko nadawca zna tajny klucz odszyfrowywania. Algorytmy klucza niepublicznego mogą być również używane do podpisów cyfrowych. Podstawowa różnica między kodem uwierzytelniania wiadomości a podpisem cyfrowym polega na tym, że chociaż kody uwierzytelniania wiadomości wymagają tajnego (prywatnego) klucza do weryfikacji, podpisy cyfrowe można weryfikować za pomocą klucza publicznego, to jest wartości opublikowanej. Kody uwierzytelniania wiadomości służą do wymiany informacji między dwiema stronami, z których obie mają wiedzę o tajnym kluczu. Podpis cyfrowy nie wymaga weryfikacji żadnego tajnego klucza. Cykliczna kontrola nadmiarowa (CRC) jest nieprawidłowa, ponieważ wykorzystuje algorytm do generowania bitów wykrywania błędów, a stacja odbiorcza wykonuje te same obliczenia, co stacja nadawcza. Jeśli wyniki różnią się, jeden lub więcej bitów jest błędnych. Zarówno kody uwierzytelniania wiadomości, jak i podpisy cyfrowe działają z kluczami (publicznymi lub prywatnymi), są oparte na kryptografii i są trudne do zaatakowania przez intruzów. Z drugiej strony sumy kontrolne danych i cykliczne kontrole nadmiarowości działają na algorytmach, nie są oparte na kryptografii i są łatwo atakowane przez intruzów.

82. W przypadku mechanizmów ochrony bezpieczeństwa przechowywanych danych kryptograficznych mechanizm szyfrowania nie powinien być łatwiejszy do odzyskania klucza szyfrującego klucz niż odzyskanie szyfrowanego klucza jest częścią której z poniższych usług kryptograficznych?

a. Poufność
b. Dostępność
c. Uczciwość
d. Etykiety

82. a. Do usługi poufności potrzebne jest szyfrowanie z zatwierdzonym algorytmem dla modułu kryptograficznego. Co więcej, mechanizm szyfrowania nie powinien być łatwiejszym sposobem odzyskania klucza szyfrującego klucz niż odzyskanie zaszyfrowanego klucza. Innymi słowy, odzyskanie zaszyfrowanego klucza powinno być stosunkowo łatwiejsze, a odzyskanie klucza szyfrującego klucz powinno być trudne.

83. Które z poniższych jest najmniej skuteczne w weryfikacji pod kątem złośliwego manipulowania?

a. Kod uwierzytelniania wiadomości
b. Podpisy cyfrowe
c. Podsumowanie wiadomości
d. Cykliczny kod nadmiarowości

83. d. Sumy kontrolne są dwojakiego rodzaju: kryptograficzna suma kontrolna i niekryptograficzna suma kontrolna. Cykliczny kod nadmiarowości to niekryptograficzna suma kontrolna, która ma wykrywać losowe zmiany bitów, a nie celowe zmiany lub złośliwe manipulacje. Te sumy kontrolne są dobre w znajdowaniu losowych kilku bitów. Pozostałe trzy nieprawidłowe wybory są oparte na technikach kryptograficznych sum kontrolnych. Kod uwierzytelniania wiadomości to skrót wiadomości z dołączonym do niego hasłem. Intencją jest, aby ktoś nie mógł odtworzyć kodu z tymi samymi danymi wejściowymi, chyba że ta osoba również zna tajny klucz (hasło). Podpis cyfrowy to skrót wiadomości zaszyfrowany czyimś kluczem prywatnym w celu poświadczenia zawartości. Podpisy cyfrowe pełnią trzy ważne funkcje: integralność, uwierzytelnianie i niezaprzeczalność. Skrót wiadomości to kod skrótu utworzony przez funkcję matematyczną. Pobiera dane wejściowe o zmiennej długości i redukuje je do małej wartości, a niewielka zmiana danych wejściowych powoduje znaczną zmianę danych wyjściowych. Bezpieczne algorytmy haszujące tworzą krótki skrót wiadomości. Skrót wiadomości jest następnie używany, wraz z kluczem prywatnym nadawcy i algorytmem określonym w standardzie podpisu cyfrowego, do utworzenia podpisu specyficznego dla wiadomości. Weryfikacja standardu podpisu cyfrowego obejmuje operację matematyczną na podpisie i skrótu wiadomości przy użyciu klucza publicznego nadawcy i standardu skrótu.

84. Co to jest haszowanie hasła?
a. Przechowywanie skrótu hasła
b. Przechowywanie hasła w postaci zwykłego tekstu i szyfrowanie w razie potrzeby
c. Zgadywanie hasła
d. Łamanie hasła

84. a. Haszowanie hasła wymaga przechowywania hasła w postaci skrótu, co jest lepsze niż przechowywanie hasła niezaszyfrowanego. Po podaniu hasła oblicza skrót hasła i porównuje go z zapisaną wartością. Jeśli pasują, hasło jest poprawne. Atakujący nie może uzyskać hasła na podstawie skrótów. Dobrze jest ukryć listę zaszyfrowanych haseł. Pozostałe trzy niepoprawne wybory to słabe formy obsługi hasła. Szyfrowanie haseł prowadzi do błędów w ocenie. Hasło można łatwo odgadnąć, jeśli użytkownik wybierze hasło ze słownika słów. Wyczerpujące wyszukiwanie może następnie "złamać" hasło.

85. Które z poniższych stwierdzeń dotyczących dopełniania wiadomości jest prawdziwe?

a. To to samo, co dopełnienie ruchu.
b. Jest podobny do sumy kontrolnej danych.
c. Dodaje dodatkowe bity do wiadomości.
d. To to samo, co jednorazowy pad.

85. c. Dopełnienie wiadomości dodaje bity do wiadomości, aby nadać jej żądaną długość - na przykład całkowitą liczbę bajtów. Dopełnienie ruchu polega na dodaniu fałszywego ruchu do kanału, aby zapobiec analizie ruchu, co jest pasywnym atakiem. Sumy kontrolne danych to cyfry lub bity sumowane zgodnie z arbitralnymi regułami i używane do weryfikacji integralności danych. Jednorazowy pad zawiera losową liczbę dla każdego znaku w oryginalnej wiadomości. Podkładka po pierwszym użyciu ulega zniszczeniu.

86. Co to jest algorytm kryptograficzny klucza publicznego, który wykonuje zarówno szyfrowanie, jak i podpis cyfrowy?


z a. Rivest, Shamir i Adelman (RSA)
b. Standard szyfrowania danych (DES)
c. Międzynarodowy algorytm szyfrowania danych (IDEA)
d. Standard podpisu cyfrowego (DSS)

86. a. Technikę RSA można wykorzystać do szyfrowania dokumentów, a także tworzenia podpisów cyfrowych. DSS to system kryptograficzny z kluczem publicznym służący wyłącznie do obliczania podpisów cyfrowych, ale nie do szyfrowania. Wydaje się, że zarówno RSA, jak i DSS są podobne. DES to schemat kryptograficzny klucza tajnego. IDEA to również zyskujący na popularności schemat kryptograficzny tajnego klucza. Zarówno DES, jak i IDEA używają algorytmów klucza tajnego (prywatnego), podczas gdy DSS i RSA używają algorytmów klucza publicznego.

87. Co to jest podpis cyfrowy?

a. Forma uwierzytelnienia
b. Rzeczywisty podpis napisany na komputerze
c. Tak samo jak suma kontrolna
d. Różni się od podpisu analogowego

87. a. Podpis cyfrowy autoryzuje i legitymizuje transakcję za pomocą tajnego klucza deszyfrującego w celu wysłania go do odbiorcy. Rzeczywisty podpis napisany na komputerze jest niepoprawny, ponieważ nie jest to rzeczywisty podpis. Zamiast tego podpis cyfrowy jest odszyfrowywany przy użyciu tajnego klucza deszyfrującego i wysyłany do odbiorcy. Suma kontrolna jest nieprawidłowa, ponieważ jest to technika zapewniająca dokładność transmisji i zapewnia integralność plików. Nie ma czegoś takiego jak podpis analogowy, ponieważ potrzebny jest podpis cyfrowy.

88. Jaka jest główna wada certyfikatów cyfrowych?

a. Urząd certyfikacji
b. Adresy internetowe
c. Przegląd wiadomości
d. Podpis cyfrowy

88. b. Główną wadą certyfikatów cyfrowych jest to, że nie identyfikują one osób, a jedynie adresy internetowe. Inna osoba może używać tego samego komputera w złych zamiarach i być postrzegana jako prawowity właściciel certyfikatu cyfrowego. Urząd certyfikacji, skrót wiadomości i podpisy cyfrowe to mocne strony certyfikatów cyfrowych.

89. Która z poniższych metod może zapobiec podsłuchiwaniu?

a. Uwierzytelnianie
b. Kontrola dostępu
c. Szyfrowanie
d. Wykrywanie włamań

89.c. Szyfrowanie może służyć do uniemożliwienia podsłuchiwaczy uzyskania danych przesyłanych przez niezabezpieczone sieci. Elementy wymienione w pozostałych trzech opcjach nie mają takich samych funkcji jak szyfrowanie. Uwierzytelnianie to czynność weryfikacji tożsamości użytkownika i uprawnień użytkownika do dostępu do informacji skomputeryzowanych. Kontrola dostępu określa, co użytkownicy mogą robić w systemie komputerowym. Systemy wykrywania włamań to systemy oprogramowania lub sprzętu, które wykrywają nieautoryzowane użycie lub atak na komputer lub sieć.

90. Która z poniższych opcji jest bezpieczniejsza?

a. System klucza prywatnego
b. System klucza publicznego
c. System klucza uwierzytelniania
d. System klucza szyfrowania

90. b. System klucza publicznego jest bezpieczniejszy, ponieważ transmisja obejmuje tylko klucz publiczny; klucz prywatny nigdy nie jest przesyłany i jest utrzymywany w tajemnicy przez jego posiadacza. Z drugiej strony w systemie klucza prywatnego zarówno nadawca, jak i odbiorca znają tajny klucz, przez co może on być mniej bezpieczny. Systemy kluczy uwierzytelniania i szyfrowania są nieprawidłowe, ponieważ mogą to być systemy kluczy publicznych (bardziej bezpieczne) lub prywatne (mniej bezpieczne).

91. W przypadku mechanizmów ochrony bezpieczeństwa przesyłanych danych kryptograficznych możliwe są ataki typu side channel w których z poniższych usług kryptograficznych?

a. Poufność
b. Dostępność
c. Uczciwość
d. Etykiety

91. c. Niewłaściwa obsługa błędów podczas transmisji między nadawcą a odbiorcą może skutkować atakami w kanale bocznym, co może skutkować błędami integralności. Polityka bezpieczeństwa powinna określać reakcję na taką awarię. Środki zaradcze w przypadku błędów integralności mogą obejmować retransmisję ograniczoną do określonej liczby razy i przechowywanie danych o błędach w dzienniku audytu w celu późniejszej identyfikacji źródła błędu. Pozostałe trzy opcje nie pozwalają na ataki w kanale bocznym, ponieważ nie zajmują się błędami transmisji. Poufność dotyczy prywatności i nieujawniania informacji i nie tylko. Dostępność zajmuje się udostępnianiem danych i systemów w zasięgu użytkowników. Etykiety służą do identyfikowania atrybutów, parametrów lub zamierzonego użycia klucza.

92. Systemy uwierzytelniania klucza publicznego:

a. Są szybsze niż systemy klucza prywatnego
b. Nie używaj podpisów cyfrowych
c. Są wolniejsze niż systemy klucza prywatnego
d. Nie używaj znaków alfa w klawiszu

92. c. Metody klucza publicznego są znacznie wolniejsze niż metody prywatne i powodują narzuty, które są ich głównymi wadami. Klucz publiczny zawiera znaki alfanumeryczne. Systemy klucza publicznego wykorzystują podpisy cyfrowe do uwierzytelniania.

93. Które z poniższych nie jest powszechną drogą do przechwytywania danych?
a. Bezpośrednia obserwacja
b. Szyfrowanie danych
c. Przechwytywanie transmisji danych
d. Przechwytywanie elektromagnetyczne

93. b. Istnieją trzy drogi przechwytywania danych: obserwacja bezpośrednia, przechwytywanie transmisji danych i przechwytywanie elektromagnetyczne. Szyfrowanie danych może być rozwiązaniem przechwycenia danych.

94. Kombinacja szyfru blokowego XEX, który można modyfikować, z kradzieżą zaszyfrowanego tekstu i algorytmem zaawansowanego standardu szyfrowania (XTS-AES) została zaprojektowana w celu zapewnienia następujących funkcji?

1. Szyfrowanie danych na urządzeniach pamięci masowej
2 Szyfrowanie przesyłanych danych
3. Poufność chronionych danych
4. Uwierzytelnianie danych

a. 1 i 2
b. 1 i 3
c. 2 i 4
d. 3 i 4

94.c. Tryb XTS-AES został zaprojektowany do kryptograficznej ochrony danych na urządzeniach pamięci masowej wykorzystujących jednostki danych o stałej długości, a nie do szyfrowania danych w trakcie przesyłania. Ten tryb zapewnia również poufność chronionych danych, ale nie zapewnia uwierzytelniania danych ani kontroli dostępu.

95. Które z poniższych nie jest używane do uwierzytelniania użytkowników systemu opartego na infrastrukturze klucza publicznego (opartej na PKI)?

a. Weryfikuje certyfikaty, konstruując ścieżkę certyfikacji do zaakceptowanej kotwicy zaufania
b. Ustanawia kontrolę użytkownika nad odpowiednim kluczem prywatnym
c. Mapuje uwierzytelnioną tożsamość na konto użytkownika
d. Używa serwera promieniowego z rozszerzalnym protokołem uwierzytelniania i uwierzytelnianie zabezpieczeń warstwy transportowej

95.d. Serwer Radia z protokołem EAP (Extensible Authentication Protocol) i uwierzytelnianiem TLS (Transport Layer Security) służy do identyfikacji i uwierzytelniania urządzeń w sieciach LAN i/lub WAN. Nie jest używany do uwierzytelniania użytkowników systemu. Pozostałe trzy opcje są używane do uwierzytelniania użytkowników systemu w oparciu o PKI.

96. Którą z poniższych usług bezpieczeństwa zapewnia kod uwierzytelniania wiadomości (MAC)?

a. Poufność i integralność
b. Uwierzytelnianie i integralność
c. Odpowiedzialność i dyspozycyjność
d. Pewność i niezawodność

96. b. Kod uwierzytelniania wiadomości (MAC) zapewnia uwierzytelnianie i integralność danych. MAC to kryptograficzna suma kontrolna danych, która służy do zapewnienia, że dane nie uległy zmianie i że MAC został obliczony przez oczekiwaną jednostkę. Nie może świadczyć innych usług bezpieczeństwa.

97. Które z poniższych są środkami zaradczymi przeciwko atakom analizy ruchu?

1. Sterowanie sygnałem przepływu ruchu
2. Klucz szyfrowania ruchu
3. Bezpieczeństwo przepływu ruchu
4. Wypełnienie ruchu

a. 1 i 2
b. 1 i 3
c. 2 i 4
d. 3 i 4

97. d. Bezpieczeństwo przepływu ruchu to technika przeciwdziałania atakom analizy ruchu, która jest ochroną wynikającą z szyfrowania adresu źródłowego i docelowego prawidłowych wiadomości przesyłanych przez obwód komunikacyjny. Bezpieczeństwo jest zapewnione dzięki zastosowaniu szyfrowania łącza i ponieważ żadna część danych nie jest znana atakującemu. Dopełnienie ruchu, które generuje pozorowaną komunikację lub jednostki danych w celu ukrycia ilości wysyłanych rzeczywistych jednostek danych, chroni również przed atakami analizy ruchu. Pozostałe dwa elementy nie mogą kontrolować ataków analizy ruchu. Sterowanie sygnałem przepływu ruchu służy do przeprowadzania analizy przepływu ruchu. Klucz szyfrowania ruchu jest używany do szyfrowania zwykłego tekstu lub superszyfrowania wcześniej zaszyfrowanego tekstu i/lub do odszyfrowywania zaszyfrowanego tekstu.

98. Które z poniższych odnosi się do architektury sieci komunikacyjnej, w której dane użytkownika przechodzące przez globalną sieć protokołu internetowego (IP) są szyfrowane od końca do końca w warstwie IP?

a. CZERWONY
b. CZARNY
c. Czarny rdzeń
d. Rdzeń w paski

98. c. Czarny rdzeń odnosi się do architektury sieci komunikacyjnej, w której dane użytkownika przechodzące przez główną (globalną) sieć protokołu internetowego (IP) są szyfrowane od końca do końca w warstwie IP. CZERWONY odnosi się do danych/informacji lub wiadomości, które zawierają poufne lub niejawne informacje, które nie są zaszyfrowane, podczas gdy CZARNY odnosi się do informacji, które są zaszyfrowane. Rdzeń rozłożony to architektura sieci komunikacyjnej, w której dane użytkownika przechodzące przez główną (globalną) sieć IP są odszyfrowywane, filtrowane i ponownie szyfrowane raz lub więcej razy. Proces filtrowania deszyfrowania i ponownego szyfrowania odbywa się w "czerwonej bramie"; w konsekwencji rdzeń jest "w paski", ponieważ ścieżka danych jest na przemian czarna, czerwona i czarna.

99. Generowanie podpisu cyfrowego powinno zapewniać siłę bezpieczeństwa której z poniższych?

a. Mniej niż 80 bitów
b. Równe lub większe niż 80 bitów
c. Równe lub większe niż 112 bitów
d. Od 80 do 112 bitów

99.c. Generowanie podpisu cyfrowego powinno zapewniać bezpieczeństwo 112 bitów lub więcej. Weryfikacja podpisu cyfrowego powinna zapewniać bezpieczeństwo 80 bitów lub więcej. Mniej niż 80 bitów lub zakres od 80 do 112 bitów nie jest akceptowalny dla generowania podpisu cyfrowego.

100. Które z poniższych stwierdzeń nie dotyczy podpisu cyfrowego?

a. Jest to zaszyfrowany skrót tekstu, który jest wysyłany wraz z wiadomością.
b. Uwierzytelnia tożsamość nadawcy wiadomości.
c. Gwarantuje, że nikt nie zmienił przesłanego dokumentu.
d. Podpisy elektroniczne i podpisy cyfrowe są takie same.

100. d. Podpis cyfrowy jest elektronicznym odpowiednikiem podpisu odręcznego, ponieważ może służyć do udowodnienia odbiorcy lub stronie trzeciej, że nadawca faktycznie podpisał wiadomość. Jest to zaszyfrowany skrót tekstu, który jest wysyłany wraz z wiadomością, zwykle wiadomością tekstową, ale prawdopodobnie zawierającą inne rodzaje informacji, takie jak zdjęcia. Podpis cyfrowy uwierzytelnia tożsamość nadawcy wiadomości, a także gwarantuje, że nikt nie zmienił dokumentu. Z kolei podpis elektroniczny to mechanizm kryptograficzny, który pełni podobną funkcję jak podpis własnoręczny. Służy do weryfikacji pochodzenia i treści wiadomości (na przykład wiadomości e-mail). Jest to sposób podpisywania wiadomości elektronicznej, który (i) identyfikuje i uwierzytelnia konkretną osobę jako źródło wiadomości elektronicznej oraz (ii) wskazuje na akceptację przez tę osobę informacji zawartych w wiadomości elektronicznej. Podpisy elektroniczne mogą korzystać z kryptografii klucza tajnego lub klucza publicznego. Dlatego podpisy elektroniczne i podpisy cyfrowe to nie to samo.


101. Poufność przepływu ruchu korzysta z której z poniższych kontroli bezpieczeństwa?

a. Dopełnienie ruchu i ukrywanie adresu
b. Słowa testowe i dopełnienie ruchu
c. Wyściółka drogowa i plomby/podpisy
d. Ukrywanie adresów i pieczęcie/podpisy

101. a. Poufność przepływu ruchu chroni przed ujawnieniem poufnych informacji poprzez obserwację przepływów ruchu w sieci. Używa dopełniania ruchu (wiadomości) i kontroli ukrywania adresów. W dopełnianiu ruchu generowany jest "fałszywy" ruch, aby zmylić intruza. Ukrywanie adresów wymaga ochrony informacji nagłówka protokołu przed nieautoryzowanym atakiem za pomocą środków kryptograficznych. Słowo testowe jest nieprawidłowe, ponieważ strona wysyłająca dołącza do transakcji ciąg znaków, a strona odbierająca jest weryfikowana. Słowo testowe to wczesna realizacja technologiczna pieczęci lub podpisu używanego w transakcjach finansowych. Pieczęć lub podpis polega na kryptograficznym generowaniu wartości, która jest dołączana do elementu danych w postaci zwykłego tekstu. Zarówno słowa testowe, jak i pieczęcie służą do zwiększenia integralności danych transakcji finansowych.

102. Metody kryptograficzne działają skutecznie jako środek bezpieczeństwa systemów informacyjnych i komunikacyjnych. Aby osiągnąć ten cel, metody kryptograficzne muszą spełniać wszystkie poniższe kryteria z wyjątkiem:

a. Interoperacyjny
b. Skalowalny
c. mobilny
d. Przenośny

102. b. Skalowalność oznacza, że system może mieć większą lub mniejszą moc obliczeniową, konfigurując go z większą lub mniejszą liczbą procesorów, ilością pamięci, przepustowością połączeń, liczbą wszystkich połączeń, przepustowością wejścia/wyjścia i ilością pamięci masowej. Skalowalność to kwestia technologii lub organizacji, a nie kwestia kryptografii. Interoperacyjność jest nieprawidłowa, ponieważ jest potrzebna w kryptografii, gdzie dwa lub więcej systemów może współdziałać ze sobą i wymieniać dane zgodnie z zalecaną metodą w celu uzyskania przewidywalnych wyników. Mobilność jest nieprawidłowa, ponieważ jest potrzebna w kryptografii do uwierzytelniania między systemami lokalnymi i zdalnymi. Przenośność jest nieprawidłowa, ponieważ jest potrzebna w kryptografii między systemami operacyjnymi a systemami aplikacji. Pozostałe trzy opcje to problemy z kryptografią.

103. Które z poniższych zapewnia mniejsze bezpieczeństwo?

a. SHA-1
b. SHA-224
c. SHA-256
d. SHA-384

103. a. Bezpieczny algorytm mieszania -1 (SHA-1), który ma 160 bitów, zapewnia mniejsze bezpieczeństwo niż SHA-224, SHA-256 i SHA-384. Kryptograficzne funkcje skrótu, które obliczają skrót wiadomości o stałym rozmiarze (MD) z wiadomości o dowolnym rozmiarze są szeroko wykorzystywane do wielu celów w kryptografii, w tym podpisów cyfrowych. Funkcja mieszająca tworzy krótką reprezentację dłuższej wiadomości. Dobra funkcja skrótu jest funkcją jednokierunkową: łatwo jest obliczyć wartość skrótu z określonego wejścia; jednak tworzenie kopii zapasowej procesu z wartości skrótu z powrotem do danych wejściowych jest niezwykle trudne. Przy dobrej funkcji skrótu niezwykle trudno jest również znaleźć dwa konkretne dane wejściowe, które dają tę samą wartość skrótu. Ze względu na te cechy, funkcje skrótu są często używane do określenia, czy dane uległy zmianie. Badacze odkryli sposób na "złamanie" szeregu algorytmów mieszających, w tym MD4, MD5, HAVAL-128, RIPEMD i SHA-0. Nowe ataki na SHA-1 wykazały, że SHA-1 zapewnia mniejsze bezpieczeństwo, niż pierwotnie sądzono. Dlatego nie zaleca się stosowania SHA-1 do generowania podpisów cyfrowych w nowych systemach. Nowe systemy powinny używać jednej z większych i lepszych funkcji skrótu, takich jak SHA-224, SHA-256, SHA-384 i SHA-512.

104. W kryptografii symetrycznej, jeśli są cztery jednostki używające szyfrowania, ile kluczy jest wymaganych dla każdej relacji?

a. 4
b. 6
c. 8
d. 12

104. b. W kryptografii symetrycznej ten sam klucz jest używany zarówno do szyfrowania, jak i deszyfrowania. Jeśli istnieją cztery elementy, takie jak A, B, C i D, istnieje sześć możliwych relacji, takich jak A-B, A-C, A-D, B-C, BD i C-D. Dlatego wymaganych jest sześć kluczy. Wykorzystuje wzór (n)(n-1)/2, gdzie "n" równa się liczbie podmiotów.

105. Która z poniższych kombinacji kluczy jest wysoce zalecana do użycia w algorytmie potrójnego szyfrowania danych (TDEA)?

a. Niezależny klucz 1, Niezależny klucz 2, Niezależny klucz 3
b. Niezależny klucz 1, Niezależny klucz 2, Niezależny klucz 1
c. Niezależny klucz 1, Niezależny klucz 2, Niezależny klucz 2
d. Niezależny klucz 2, Niezależny klucz 3, Niezależny klucz 3

105. a. Algorytm potrójnego szyfrowania danych (TDEA) szyfruje dane w blokach 64-bitowych przy użyciu trzech kluczy definiujących pakiet kluczy. Użycie trzech wyraźnie różnych (tj. matematycznie niezależnych) kluczy jest wysoce zalecane, ponieważ zapewnia to największe bezpieczeństwo z TDEA; jest to powszechnie znane jako TDEA z trzema kluczami (3TDEA lub 3TDES). Zdecydowanie odradza się stosowanie dwukluczowego TDEA (2TDEA lub 2TDES), w którym pierwszy i trzeci klucz są identyczne, a drugi klucz jest wyraźnie inny. Inne konfiguracje kluczy w pakiecie kluczy nie mogą być stosowane.

106. W przypadku modułu kryptograficznego, które z poniższych przedstawia prawidłowe relacje dla wrażliwych parametrów bezpieczeństwa?

a. Parametry bezpieczeństwa portu plus prywatne parametry bezpieczeństwa
b. Krytyczne parametry bezpieczeństwa plus parametry bezpieczeństwa publicznego
c. Parametry bezpieczeństwa danych plus krytyczne parametry bezpieczeństwa
d. Parametry bezpieczeństwa publicznego plus parametry bezpieczeństwa programu

106. b. Krytyczne parametry bezpieczeństwa (CSP) zawierają informacje związane z bezpieczeństwem (na przykład tajne i prywatne klucze kryptograficzne oraz dane uwierzytelniające, takie jak hasła i kody PIN), których ujawnienie lub modyfikacja może zagrozić bezpieczeństwu modułu kryptograficznego lub bezpieczeństwu informacji chronionych przez moduł. Parametry bezpieczeństwa publicznego (PSP) dotyczą informacji publicznych związanych z bezpieczeństwem (na przykład kluczy publicznych), których modyfikacja może zagrozić bezpieczeństwu modułu kryptograficznego. Wrażliwe parametry bezpieczeństwa (SSP) zawierają zarówno CSP, jak i PSP. Innymi słowy, SSP = CSP + PSP. Zaufany kanał jest zazwyczaj ustanawiany do przesyłania dostawców SSP, danych i innych krytycznych informacji udostępnianych przez moduł kryptograficzny i operatora modułu. Pozostałe trzy wybory są nieprawidłowe. Port jest fizycznym punktem wejścia lub wyjścia modułu kryptograficznego, który zapewnia dostęp do modułu dla sygnałów fizycznych reprezentowanych przez logiczne przepływy informacji. Parametry bezpieczeństwa portu wraz z parametrami bezpieczeństwa danych/programu nie są tak ważne dla modułu kryptograficznego. Prywatne parametry bezpieczeństwa nie istnieją.

107. Rząd USA nakłada kontrolę eksportu na silną kryptografię. Który z poniższych kluczy jest akceptowalnym kluczem szyfrowania do użycia za zaporą w innych krajach lub w sieciach zawierających węzły w innym kraju?

a. 40 bitów
b. 56 bitów
c. 75 bitów
d. 90 bitów

107. a. Szyfrowanie przy użyciu kluczy o długości 40 lub mniej bitów jest dopuszczalne tylko za zaporą sieciową. Wiodący kryptolodzy zalecają firmom używanie kluczy o długości co najmniej 75 bitów, przy czym preferowane jest 90 bitów. Standard szyfrowania danych (DES) wykorzystuje 56 kluczy, które są nadal dopuszczalne do użytku krótkoterminowego.

108. Które z poniższych należy wziąć pod uwagę podczas konfiguracji kontroli kryptograficznych w fazie implementacji cyklu rozwoju systemu (SDLC) w odniesieniu do wyboru mechanizmów kryptograficznych?

1. Poprawność matematyczna algorytmu
2. Długość kluczy kryptograficznych
3. Zarządzanie kluczami
4. Tryb działania

a. Tylko 2
b. Tylko 3
c. 1, 2 i 3
d. 1, 2, 3 i 4

108. d. W fazie wdrożenia nacisk kładziony jest na konfigurację systemu do użytku w środowisku operacyjnym. Obejmuje to konfigurowanie kontrolek kryptograficznych. Po skonfigurowaniu systemu przeprowadzane są testy certyfikacyjne w celu upewnienia się, że system działa zgodnie ze specyfikacją i że mechanizmy bezpieczeństwa działają skutecznie. Bezpieczeństwo zapewniane przez kontrolę kryptograficzną zależy od matematycznej poprawności algorytmu, długości kluczy kryptograficznych, zarządzania kluczami i trybu działania. Słabość któregokolwiek z tych komponentów może skutkować słabością lub naruszeniem bezpieczeństwa kontroli kryptograficznej. Słabość można wprowadzić na dowolnym etapie cyklu życia systemu.

109. Ścieżki audytu należy traktować jako część której z poniższych kontroli bezpieczeństwa podczas projektowania, wdrażania i użytkowania modułu kryptograficznego?

a. Fizyczne kontrole dostępu
b. Logiczna kontrola dostępu
c. Kontrola integralności
d. Uwierzytelnianie użytkownika

109. c. Kryptografia może zapewniać metody ochrony oprogramowania związanego z bezpieczeństwem, w tym ścieżki audytu, przed niewykrytą modyfikacją. Jest to traktowane jako część kontroli integralności. Fizyczne kontrole dostępu są nieprawidłowe, ponieważ dotyczą zapobiegania, wykrywania, fizycznej wymiany lub modyfikacji systemu kryptograficznego oraz kluczy w systemie. Logiczne kontrole dostępu są nieprawidłowe, ponieważ mogą stanowić sposób na odizolowanie oprogramowania kryptograficznego od ataków i modyfikacji. Granica modułu kryptograficznego może składać się ze sprzętu, systemu operacyjnego i oprogramowania kryptograficznego. Uwierzytelnianie użytkownika jest nieprawidłowe, ponieważ obejmuje użycie uwierzytelniania kryptograficznego w celu zapewnienia silniejszego uwierzytelniania użytkowników.

110. Które z poniższych nie jest regułą kierującą implementacją kryptografii w cyklu życia systemu (SDLC) w odniesieniu do wyboru mechanizmów kryptograficznych?

a. Określ, jakie informacje należy podać za pomocą funkcji kryptograficznej.
b. Zmień klucze kryptograficzne, gdy pracownicy opuszczają organizację.
c. Chroń dane przed wygenerowaniem/weryfikacją podpisu lub szyfrowaniem/deszyfrowaniem.
d. Zapewnij użytkownikom lokalnym możliwość przeglądania wszystkich danych, które są podpisywane lub szyfrowane.

110. b. Zasadą jest przestrzeganie w fazie eksploatacji i utrzymania, a nie w fazie realizacji. Na przykład klucze kryptograficzne, które nigdy nie są zmieniane, nawet gdy niezadowoleni pracownicy opuszczają organizację, nie są bezpieczne. Pozostałe trzy wybory są nieprawidłowe, ponieważ są to zasady, które kierują implementacją kryptografii.

111. Które z poniższych elementów najbardziej wymaga zarządzania konfiguracją podczas fazy eksploatacji i konserwacji cyklu rozwoju systemu (SDLC) w odniesieniu do kryptografii?

1. Sprzęt i oprogramowanie układowe
2. Konserwacja i aktualizacja oprogramowania systemowego
3. Konserwacja oprogramowania aplikacji
4. Utrzymanie klucza kryptograficznego

a. 1 i 2
b. 2 i 3
c. 3 i 4
d. 1, 2, 3 i 4


111. a. Zarządzanie konfiguracją (CM) jest najbardziej potrzebne w obszarach wysokiego ryzyka, takich jak konserwacja i aktualizacja sprzętu i oprogramowania układowego oraz oprogramowania systemowego. CM zapewnia integralność zarządzania systemem i funkcjami bezpieczeństwa poprzez kontrolowanie zmian wprowadzanych w sprzęcie, oprogramowaniu układowym, oprogramowaniu i dokumentacji systemu. Dokumentacja może zawierać wskazówki dla użytkownika, skrypty testowe, dane testowe i wyniki testów. Zakres konserwacji sprzętu i oprogramowania układowego obejmuje dodawanie nowych funkcji, rozszerzanie systemu w celu obsługi większej liczby użytkowników, wymianę niefunkcjonalnego sprzętu, zmianę platform i modernizację komponentów sprzętowych. Zakres konserwacji i aktualizacji oprogramowania systemowego obejmuje dodawanie nowych funkcji, naprawianie błędów, poprawę wydajności i wymianę kluczy. Zakres utrzymania oprogramowania aplikacyjnego obejmuje aktualizację haseł, usuwanie użytkowników z list dostępu, aktualizację zdalnego dostępu oraz zmianę ról i obowiązków użytkowników i personelu utrzymania, które w większości mają charakter rutynowy. Zakres konserwacji klucza kryptograficznego obejmuje archiwizację klucza, niszczenie klucza i zmianę klucza, ponieważ odbywa się to głównie w fazie usuwania.

112. W fazie operacyjnej kryptografii, odzyskiwanie klucza oznacza, które z poniższych?

1. Pobieranie materiału klucza z kopii zapasowej
2. Pozyskiwanie materiału klucza przez rekonstrukcję
3. Wiązanie materiału klucza do informacji
4. Wiązanie materiału klucza do atrybutów

a. 1 i 2
b. 2 i 3
c. 3 i 4
d. 1, 2, 3 i 4

112. a. Pozyskiwanie klucza z kopii zapasowej lub przez rekonstrukcję jest powszechnie znane jako odzyskiwanie klucza. Pozostałe pozycje dotyczą rejestracji klucza, co skutkuje powiązaniem materiału klucza z informacjami lub atrybutami powiązanymi z konkretną jednostką. Powiązanie wykonuje zaufana strona trzecia (na przykład serwer obszaru Kerberos lub urząd certyfikacji PKI).

113. W fazie operacyjnej kryptografii, który z poniższych materiałów klucza nie wymaga przechowywania kopii zapasowych?

a. Parametry domeny
b. Hasła
c. Informacje dotyczące audytu
d. Ziarno generatora liczb losowych

113. d. Kopia zapasowa materiału klucza na niezależnym, bezpiecznym nośniku pamięci stanowi źródło odzyskiwania klucza. Materiał klucza przechowywany w kopii zapasowej powinien pozostawać w pamięci przynajmniej tak długo, jak ten sam materiał klucza jest przechowywany w pamięci do normalnego użytku operacyjnego. Nie wszystkie klucze wymagają kopii zapasowej. Na przykład, nie trzeba tworzyć kopii zapasowej zarodka generatora liczb losowych (RNG), ponieważ jest to tajna wartość używana do inicjalizacji deterministycznego generatora losowych bitów. Ponadto przechowywanie ziarna RNG w rzeczywistości zmniejszyłoby bezpieczeństwo kluczy, zwiększając ryzyko wykorzystania materiału do inżynierii wstecznej kluczy. Parametry domeny są nieprawidłowe, ponieważ można wykonać ich kopię zapasową. To jest parametr używany z pewnym algorytmem klucza publicznego do generowania par kluczy, tworzenia podpisów cyfrowych lub ustalania materiału klucza. Hasła są nieprawidłowe, ponieważ można wykonać ich kopię zapasową. Hasło to ciąg znaków (na przykład liter, cyfr i innych symboli) używanych do uwierzytelniania tożsamości lub weryfikacji autoryzacji dostępu. Informacje inspekcji są niepoprawne, ponieważ można wykonać ich kopię zapasową i można ich użyć do śledzenia zdarzeń i akcji.

114. Podczas pooperacyjnej fazy kryptografii, który z poniższych materiałów klucza nie wymaga przechowywania w archiwum?

a. Wektor inicjujący
b. Informacje dotyczące audytu
c. Hasła
d. Parametry domeny

114. c. W fazie pooperacyjnej materiał klucza nie jest już używany operacyjnie, ale dostęp do materiału klucza może być nadal możliwy. Archiwum zarządzania kluczami to repozytorium zawierające kluczowy materiał i inne powiązane informacje o znaczeniu historycznym. Nie wszystkie materiały związane z kluczami muszą być archiwizowane. Na przykład hasła, które często się zmieniają, nie muszą być archiwizowane, ponieważ przechowywanie haseł do kluczy może zwiększyć ryzyko ujawnienia. Wektor inicjujący jest nieprawidłowy, ponieważ można go zarchiwizować. Można je przechowywać, dopóki nie będą już potrzebne do przetwarzania chronionych danych. Jakiś wektor inicjujący jest wektorem używanym do definiowania punktu początkowego procesu kryptograficznego. Informacje z audytu można archiwizować i przechowywać do czasu, gdy nie będą już potrzebne. Parametry domeny są nieprawidłowe, ponieważ można je archiwizować. Parametry te można zachować do momentu usunięcia z archiwum całego materiału klucza, podpisów i podpisanych danych przy użyciu parametrów domeny.

115. Jeśli chodzi o systemy zarządzania kluczami kryptograficznymi, które z poniższych wymagają częstych audytów?

a. Plany bezpieczeństwa
b. Procedury bezpieczeństwa
c. Działania ludzkie
d. Mechanizmy ochronne

115. c. Częściej należy sprawdzać działania ludzi, którzy używają, obsługują i konserwują system, aby sprawdzić, czy nadal przestrzegają ustalonych procedur bezpieczeństwa. Silne systemy kryptograficzne mogą zostać naruszone przez luźne i niewłaściwe działania ludzkie. Wysoce nietypowe zdarzenia należy odnotować i przeanalizować jako możliwe wskaźniki prób ataków na system. Plany bezpieczeństwa, procedury bezpieczeństwa i mechanizmy ochronne są nieprawidłowe, ponieważ są uważane za część audytu działań ludzkich i nadal wspierają politykę zarządzania kluczami kryptograficznymi.

116. Jeśli chodzi o przeżywalność systemu zarządzania kluczami kryptograficznymi, dla którego z poniższych kluczy należy wykonać kopię zapasową w celu odszyfrowania przechowywanych zaszyfrowanych informacji?

1. Klucze główne
2. Klucz szyfrujący klucz
3. Klucze weryfikacji podpisu publicznego
4. Klucze autoryzacyjne

a. Tylko 1
b. Tylko 3
c. Tylko 4
d. 1, 2, 3 i 4

116. d. Bez dostępu do kluczy kryptograficznych potrzebnych do odszyfrowania informacji organizacje ryzykują utratę dostępu do tych informacji. W związku z tym rozsądne jest przechowywanie kopii zapasowych kluczy niezbędnych do odszyfrowania przechowywanych zaszyfrowanych informacji, w tym kluczy głównych, kluczy szyfrowania kluczy, kluczy weryfikacji podpisów publicznych i kluczy autoryzacji. Pozycje te powinny być przechowywane do momentu, gdy nie będzie już potrzeby dostępu do podstawowych informacji tekstowych.

117. Który z poniższych elementów nie jest krytycznym elementem systemu zarządzania kluczami kryptograficznymi?

a. Środowisko punkt-punkt
b. Kluczowe środowisko centrum dystrybucji
c. Kluczowe środowisko centrum tłumaczeń
d. Środowisko centrum ujawniania kluczy

117. d. Do działania system zarządzania kluczami kryptograficznymi musi składać się z trzech elementów: środowiska punkt-punkt, środowiska centrum dystrybucji kluczy i środowiska centrum tłumaczenia kluczy. Środowisko centrum ujawniania kluczy nie ma tutaj znaczenia.

118. Które z poniższych nie służy do uzyskania usługi niezaprzeczalności?

a. Podpisy cyfrowe
b. Cyfrowe potwierdzenia wiadomości
c. Kontrole integralności
d. Znaczniki czasu

118. c. Usługi niezaprzeczalności są uzyskiwane przy użyciu różnych technik lub mechanizmów, takich jak podpisy cyfrowe, cyfrowe potwierdzenia wiadomości i znaczniki czasu, a nie sprawdzanie integralności. Kontrole integralności są używane w systemach operacyjnych.

119. W zarządzaniu kluczami kryptograficznymi zerowanie klucza oznacza, które z poniższych?

a. Odzyskiwanie kluczy
b. Regeneracja klucza
c. Zniszczenie klucza
d. Kluczowa poprawka

119. c. Zerowanie klucza oznacza zniszczenie klucza. Jest to metoda kasowania kluczy przechowywanych elektronicznie poprzez zmianę zawartości magazynu kluczy, aby uniemożliwić odzyskanie kluczy. Pozostałe trzy opcje nie wymagają zerowania klucza. Odzyskiwanie klucza to funkcja w cyklu życia materiału klucza, która umożliwia upoważnionym podmiotom odzyskanie materiału klucza z kopii zapasowej lub archiwum klucza. Regeneracja klucza i korekta klucza są potrzebne, gdy klucz jest zagrożony.

120. Które z poniższych łączy tożsamość użytkownika z jego kluczem publicznym?

a. Technologia klucza prywatnego i certyfikaty cyfrowe
b. Technologia klucza symetrycznego i podpisy cyfrowe
c. Technologia klucza publicznego i certyfikaty cyfrowe
d. Technologia klucza kryptograficznego i podpisy elektroniczne

120.c. Powiązanie tożsamości osoby z kluczem publicznym odpowiada ochronie zapewnianej prywatnemu kluczowi podpisu osoby. W procesie tym wykorzystywane są certyfikaty cyfrowe.


121. Która z poniższych usług bezpieczeństwa nie zapewnia technologii klucza publicznego i certyfikatów cyfrowych?

a. Uwierzytelnianie
b. Niezaprzeczalność
c. Dostępność
d. Integralność danych

121. c. Technologia klucza publicznego i certyfikaty cyfrowe mogą służyć do obsługi uwierzytelniania, szyfrowania, niezaprzeczalności i integralności danych, ale nie dostępności.

122. Kryptografia kwantowa mogłaby zastąpić algorytmy klucza publicznego używane w którym z poniższych środowisk obliczeniowych?

a. Obliczenia użytkowe
b. Obliczenia na żądanie
c. Obliczenia kwantowe
d. Obliczenia wirtualne

122. c. Kryptografia kwantowa jest powiązana z technologią obliczeń kwantowych, ale widziana z innej perspektywy. Kryptografia kwantowa może zastąpić algorytmy klucza publicznego, które, miejmy nadzieję, nie będą podatne na ataki, które umożliwiają obliczenia kwantowe. Obliczenia kwantowe zajmują się komputerami kwantowymi o dużych rozmiarach słów, w których zagrożone byłoby bezpieczeństwo faktoryzacji liczb całkowitych i algorytmów kryptograficznych klucza publicznego opartych na dyskretnych logach. Byłby to poważny negatywny wynik dla wielu systemów zarządzania kluczami kryptograficznymi, które opierają się na tych algorytmach do ustanawiania kluczy kryptograficznych. Kryptografia klucza publicznego oparta na sieciach kratowych byłaby odporna na zagrożenia związane z obliczeniami kwantowymi. Przetwarzanie użytkowe oznacza umożliwienie użytkownikom dostępu do usług opartych na technologii bez dużej wiedzy technicznej. Przetwarzanie na żądanie zajmuje się zapewnianiem dostępu do sieci w celu samoobsługi. Przetwarzanie wirtualne wykorzystuje maszynę wirtualną z oprogramowaniem, które umożliwia jednemu hostowi uruchamianie jednego lub większej liczby gościnnych systemów operacyjnych. Przetwarzanie użytkowe, przetwarzanie na żądanie i przetwarzanie wirtualne są częścią przetwarzania w chmurze.

123. Które z poniższych jest dobrą praktyką dla organizacji wydających certyfikaty cyfrowe?

a. Opracuj umowę konsultingową.
b. Opracuj umowę o pracę.
c. Opracuj umowę abonencką.
d. Opracuj umowę o bezpieczeństwie.

123. c. Przed wydaniem certyfikatów cyfrowych organizacje powinny wymagać "umowy subskrybenta", którą subskrybent podpisuje ręcznie. Umowa ta opisuje jego obowiązki w zakresie ochrony prywatnego klucza podpisu oraz powiadamiania odpowiednich władz w przypadku jego kradzieży, utraty, naruszenia bezpieczeństwa, niezidentyfikowania lub zniszczenia. Często zapisy umowy abonenckiej można umieścić w innych dokumentach, takich jak umowa o pracę czy umowa zabezpieczenia.

124. Które z poniższych jest wymagane do akceptowania certyfikatów cyfrowych od wielu urzędów certyfikacji dostawców?

a. Aplikacja musi obsługiwać PKI.
b. Aplikacja musi obsługiwać PKI.
c. Aplikacja musi korzystać z X.509 w wersji 3.
d. Aplikacja musi używać wtyczek dostawcy PKI.

124. c. Korzystanie ze standardu X.509 w wersji 3 pomaga aplikacjom akceptować certyfikaty cyfrowe z wielu urzędów certyfikacji dostawców, przy założeniu, że certyfikaty są zgodne ze spójnymi profilami certyfikatów. Przed użyciem standardu X.509 w wersji 3 programy aplikacji muszą albo obsługiwać PKI, uwzględniać PKI, albo używać wtyczek dostawców PKI. Wersja 3 jest bardziej interoperacyjna, dzięki czemu aplikacja może akceptować certyfikaty cyfrowe od wielu urzędów certyfikacji dostawców. Standard w wersji 3 dla certyfikatów cyfrowych zapewnia określone bity, które można ustawić w certyfikacie, aby zapewnić, że certyfikat jest używany tylko do określonych usług, takich jak podpis cyfrowy, uwierzytelnianie i szyfrowanie.

125. Które z poniższych jest wymagane przede wszystkim do dalszego funkcjonowania infrastruktury klucza publicznego (PKI)?

a. Plany odzyskiwania po awarii
b. Plany poziomu usług
c. Plany zapobiegania oszustwom
d. Plany odpowiedzialności prawnej

125. a. Organizacje powinny co najmniej rozważyć utworzenie witryn tworzenia kopii zapasowych i odzyskiwania dla swoich kluczowych składników PKI (RA, CA i Katalogi), które zapewniają usługi niezbędne do korzystania z certyfikatów przez aplikacje. PKI to infrastruktura, jak autostrada. Sam w sobie niewiele robi. Jest to przydatne, gdy programy użytkowe wykorzystują certyfikaty i usługi, które obsługuje. PKI to połączenie produktów, usług, oprogramowania, sprzętu, obiektów, zasad, procedur, umów i ludzi, które zapewniają i utrzymują bezpieczne interakcje w otwartych sieciach, takich jak Internet. Pozostałe trzy opcje to skutki uboczne korzystania z PKI, które również należy opracować.

126. Które z poniższych może złagodzić zagrożenia dla integralności, gdy używana jest kryptografia klucza publicznego?

a. Sumy kontrolne danych i bezpieczne skróty
b. Podpisy klucza publicznego i bezpieczne skróty
c. Cykliczne kontrole nadmiarowości i bezpieczne skróty
d. Proste sumy kontrolne i bezpieczne skróty

126. b. Kryptografia klucza publicznego weryfikuje integralność za pomocą podpisów klucza publicznego i bezpiecznych skrótów. Bezpieczny algorytm skrótu (SHA) służy do tworzenia skrótu wiadomości (skrótu). Hash może się zmienić, jeśli wiadomość zostanie zmodyfikowana. Skrót jest następnie podpisany kluczem prywatnym. Skrót może być przechowywany lub przesyłany z danymi. Gdy integralność danych ma zostać zweryfikowana, hash jest ponownie obliczany, a odpowiedni klucz publiczny jest używany do weryfikacji integralności wiadomości.

127. Które z poniższych łagodzą zagrożenia dla niezaprzeczalności?

a. Bezpieczne skróty
b. Podsumowanie wiadomości 4
c. Podsumowanie wiadomości 5
d. Podpisy cyfrowe i certyfikaty

127. d. Dane są podpisywane elektronicznie poprzez zastosowanie do danych klucza prywatnego twórcy. Otrzymany podpis cyfrowy można przechowywać lub przesyłać wraz z danymi. Każda strona używająca klucza publicznego osoby podpisującej może zweryfikować podpis. Jeśli podpis jest weryfikowany, to weryfikator ma pewność, że dane nie zostały zmodyfikowane po podpisaniu i że właścicielem klucza publicznego był podpisujący. Certyfikat cyfrowy wiąże klucz publiczny z tożsamością osoby podpisującej.

128. Jeśli chodzi o praktyki sanityzacji danych w środowisku przetwarzania w chmurze, na które z poniższych elementów najbardziej wpływa fizyczne pomieszanie danych jednego abonenta z danymi innego subskrybenta?

a. Dane w spoczynku
b. Dane w drodze
c. Dane w użyciu
d. Dane do odzyskania

128. d. Praktyki sanityzacji danych mają poważne konsekwencje dla bezpieczeństwa i odzyskiwania danych w środowisku przetwarzania w chmurze i są najbardziej dotknięte. Sanityzacja to usunięcie danych wrażliwych z urządzenia pamięci masowej, takie jak (i) gdy urządzenie pamięci masowej zostanie usunięte z użytku lub przeniesione w inne miejsce w celu przechowywania, (ii) gdy dane szczątkowe pozostają po zakończeniu usługi oraz (iii) gdy kopie zapasowe są przeznaczone do odzyskiwania i przywracania usługi. Kwestie sanityzacji danych mogą się komplikować, gdy dane jednego abonenta zostaną fizycznie zmieszane z danymi innych abonentów. Możliwe jest również odzyskanie danych z uszkodzonych dysków (na przykład dysków twardych i dysków flash), które nie są właściwie usuwane przez dostawców chmury. Procedury ochrony danych w spoczynku nie są tak dobrze ujednolicone w środowisku chmury obliczeniowej. Kryptografia może służyć do ochrony przesyłanych danych. Mechanizmy zaufania, takie jak wymaganie umów serwisowych i przeprowadzanie oceny ryzyka, mogą chronić używane dane, ponieważ jest to rozwijająca się dziedzina kryptografii.

129. Które z poniższych zapewnia unikalny identyfikator użytkownika dla certyfikatu cyfrowego?

a. Nazwa użytkownika
b. Organizacja użytkowników
c. E-mail użytkownika
d. Podsumowanie wiadomości użytkownika

129. d. Certyfikat cyfrowy zawiera informacje o tożsamości użytkownika (na przykład imię i nazwisko, organizację i adres e-mail), ale informacje te niekoniecznie muszą być unikatowe. Funkcja jednokierunkowa (hash) może posłużyć do skonstruowania odcisku palca (skrótu wiadomości) unikalnego dla danego certyfikatu przy użyciu klucza publicznego użytkownika.

130. Które z poniższych nie jest zawarte w standardzie podpisu cyfrofego (DSS)?

a. Algorytm podpisu cyfrowego (DSA)
b. Standard szyfrowania danych (DES)
c. Algorytm Rivesta, Shamira i Adelmana (RSA)
d. Algorytm podpisu cyfrowego z krzywą eliptyczną (ECDSA)

130. b. DSA, RSA i ECDSA są zawarte w DSS, który określa podpis cyfrowy używany do obliczania i weryfikacji podpisów cyfrowych. DES jest algorytmem symetrycznym i nie jest zawarty w DSS. DES jest szyfrem blokowym i używa 56-bitowego klucza. DES został zastąpiony przez zaawansowany standard szyfrowania (AES), przy czym ten ostatni jest preferowany jako algorytm szyfrowania dla nowych produktów. AES to symetryczny algorytm szyfrowania kluczem do ochrony danych elektronicznych, ponieważ jest szybki i silny dzięki kombinacji Key-Block-Round. Siła DES już nie wystarcza.

131. Jakie klucze są używane do tworzenia podpisów cyfrowych?

a. Kryptografia klucza publicznego
b. Kryptografia klucza prywatnego
c. Kryptografia z kluczem hybrydowym
d. Kryptografia klucza podstawowego

131. a. Do dystrybucji tajnych kluczy i obsługi podpisów cyfrowych zalecana jest kryptografia klucza publicznego. Kryptografia klucza prywatnego jest zalecana do szyfrowania wiadomości i może być wykorzystywana do obliczeń sprawdzania integralności wiadomości. Klucze hybrydowe łączą w sobie najlepsze cechy kluczy publicznych i prywatnych. Klucze podstawowe są używane w projektowaniu bazy danych i nie mają tutaj znaczenia.

132. Które z poniższych są systemami krzywych eliptycznych?

1. Algorytmy asymetryczne
2. Algorytmy symetryczne
3. Systemy klucza publicznego
4. Systemy klucza prywatnego

a. 2 i 3
b. 1 i 3
c. 2 i 4
d. 1 i 4

132. b. Systemy krzywych eliptycznych to algorytmy kryptograficzne z kluczem publicznym (asymetryczne). DES to algorytmy kryptograficzne z kluczem prywatnym (symetryczne).

133. Która z poniższych usług bezpieczeństwa nie jest dostępna w standardzie szyfrowania danych (DES)?

a. Szyfrowanie
b. Kontrola dostępu
c. Uczciwość
d. Uwierzytelnianie

133. d. Standard szyfrowania danych (DES) zapewnia szyfrowanie, kontrolę dostępu, integralność i standardy zarządzania kluczami. Nie może świadczyć usług uwierzytelniania. DES to algorytm kryptograficzny przeznaczony do dostępu i ochrony niesklasyfikowanych danych. Ponieważ oryginalny "pojedynczy" DES jest niepewny, należy zamiast niego użyć potrójnego DES.

134. Który z poniższych elementów wykorzystuje system krzywych eliptycznych do tworzenia podpisów cyfrowych?

a. Algorytm haszujący
b. Algorytm główny
c. Algorytm inwersji
d. Algorytm liniowy

134. a. Systemy krzywych eliptycznych służą do tworzenia podpisów cyfrowych za pomocą algorytmu skrótu, takiego jak SHA-1 (klucz 160-bitowy). SHA-1 służy do generowania skondensowanej reprezentacji wiadomości zwanej skrótem wiadomości. SHA-1 to techniczna wersja SHA. Bezpieczny algorytm skrótu (SHA) służy do generowania skondensowanej reprezentacji wiadomości zwanej skrótem wiadomości. SHA jest używane przez PGP lub GNU PGP do generowania podpisów cyfrowych.

135. Które z poniższych jasno definiuje szyfrowanie typu end-to-end?

1. Szyfrowanie w miejscu pochodzenia
2. Deszyfrowanie w miejscu docelowym
3. Widoczne informacje o routingu
4. Brak pośredniego odszyfrowywania

a. 1 i 2
b. 3 i 4
c. 1, 2 i 3
d. 1, 2, 3 i 4

135. d. Szyfrowanie typu end-to-end odnosi się do szyfrowania komunikacji, w którym dane są szyfrowane podczas przesyłania przez sieć (tj. szyfrowanie w miejscu pochodzenia i deszyfrowanie w miejscu docelowym), ale routing informacji pozostaje widoczne bez pośredniego odszyfrowania. Szyfrowanie typu end-to-end jest bezpieczne, ponieważ zabezpieczenie typu end-to-end w tych informacjach jest chronione od miejsca pochodzenia do miejsca przeznaczenia.

136. Które z poniższych zapewnia integralność danych?

a. Cykliczne kontrole nadmiarowości
b. Podpisy cyfrowe
c. Hasła i kody PIN
d. Biometria

136. a. Cykliczna kontrola nadmiarowa (CRC) może służyć do weryfikacji integralności danych przesyłanych przez linię komunikacyjną. Hasła, kody PIN i dane biometryczne mogą służyć do uwierzytelniania tożsamości użytkownika. Podpisy cyfrowe nie zapewniają integralności danych, ponieważ są tworzone po prostu przez zeskanowanie podpisu odręcznego.

137. Do jakich z poniższych algorytmów idealnie nadają się algorytmy z kluczem symetrycznym?

a. Uwierzytelnianie
b. Uczciwość
c. Poufność
d. Niezaprzeczalność

137.c. Kryptografia klucza symetrycznego to klasa algorytmów, w których strony współdzielą tajny klucz. Algorytmy te są używane przede wszystkim w celu uzyskania poufności, ale mogą być również wykorzystywane do uwierzytelniania, integralności i ograniczonych usług niezaprzeczalności.

138. Który z poniższych sposobów jest najskuteczniejszym sposobem obsługi nadmiarowości wbudowanej w zaszyfrowane wiadomości w wykrywaniu błędów transmisji?

a. Korzystanie z wielomianowego kodu cyklicznej kontroli nadmiarowej (CRC)
b. Korzystanie z kodu CRC
c. Korzystanie z kodu Hamminga
d. Korzystanie z kodu bitu parzystości

138. c. W ramach kontroli wszystkie zaszyfrowane wiadomości muszą zawierać pewną nadmiarowość jako część wiadomości, ale nie mają znaczenia dla wiadomości, takie jak skrót kryptograficzny lub kod Hamminga, aby wykrywać lub poprawiać błędy, aby utrudnić atakującemu cięższą pracę. Nadmiarowość nie powinna mieć postaci "n" zer na początku lub na końcu wiadomości, ponieważ dają one atakującemu przewidywalne wyniki. Kod Hamminga jest oparty na odległości Hamminga, która jest liczbą pozycji bitowych, w której dwa słowa kodowe się różnią. Słowo kodowe zawiera zarówno bity danych, jak i bity kontrolne. Celem jest skrócenie dystansu Hamminga. Cykliczny kod nadmiarowy (CRC) jest również znany jako kod wielomianowy, który opiera się na traktowaniu ciągów bitów jako reprezentacji wielomianów o współczynnikach tylko 0 i 1. Sumy kontrolne oparte na CRC nie są skuteczne w wykrywaniu błędów, ponieważ dają niewykryte błędy z powodu braku losowych bitów w sumach kontrolnych. CRC używa algorytmu do generowania bitów wykrywania błędów w protokole łącza danych. Stacja odbiorcza wykonuje te same obliczenia, co stacja nadawcza. Jeśli wyniki różnią się, jeden lub więcej bitów jest błędnych. CRC nie jest kryptograficznie bezpiecznym mechanizmem, w przeciwieństwie do skrótu kryptograficznego lub kodu uwierzytelniania wiadomości (MAC). W związku z tym CRC jest najmniej skuteczny w weryfikacji przed złośliwym manipulowaniem danymi. Kod bitu parzystości nie jest tak skuteczny jak kod Hamminga, ponieważ pierwszy jest używany do wykrywania pojedynczych błędów, podczas gdy drugi jest używany do wykrywania zarówno błędów pojedynczych, jak i seryjnych. Stąd kod Hamminga jest najskuteczniejszym sposobem wykrywania błędów transmisji.

139. W przypadku dużych ilości danych kryptografia z kluczem asymetrycznym nie jest skuteczna w obsłudze którego z poniższych?

a. Uwierzytelnianie
b. Poufność
c. Uczciwość
d. Niezaprzeczalność

139. b. Algorytmy z kluczem asymetrycznym są używane do uzyskania uwierzytelniania, integralności i niezaprzeczalności, a nie do obsługi poufności przy wydajnej obsłudze dużych ilości danych. Algorytmy te są używane do wykonywania trzech operacji, takich jak podpisy cyfrowe, transport klucza i uzgadnianie klucza. Chociaż klucz asymetryczny nie jest wydajny w obsłudze dużych ilości danych, może być używany do szyfrowania krótkich wiadomości, zapewniając w ten sposób poufność krótkich wiadomości. Klucz asymetryczny (klucz publiczny) to system szyfrowania, który wykorzystuje parę kluczy publiczny-prywatny do szyfrowania/odszyfrowywania danych oraz do generowania/weryfikacji podpisu cyfrowego.

140. Bezpieczny algorytm skrótu (SHA) i kod uwierzytelniania wiadomości oparty na wartości skrótu (HMAC) stanowią podstawę dla których z poniższych?

a. Integralność danych
b. Poufność
c. Uwierzytelnianie
d. Niezaprzeczalność

140. a. Bezpieczny algorytm skrótu (SHA) i kod uwierzytelniania wiadomości oparty na skrótach (HMAC) stanowią podstawę integralności danych w komunikacji elektronicznej. Nie zapewniają poufności i są słabym narzędziem do uwierzytelniania lub niezaprzeczalności.


141. Które z poniższych nie jest częścią struktur danych infrastruktury klucza publicznego (PKI)?

a. Certyfikat klucza publicznego
b. Listy unieważnień certyfikatów
c. Certyfikat atrybutu
d. Certyfikat tematu

141. d. W PKI stosowane są dwie podstawowe struktury danych. Są to certyfikaty klucza publicznego i listy odwołania certyfikatów (CRL). Jako dodatek można zastosować trzecią strukturę danych, certyfikat atrybutu. Urząd certyfikacji (CA) wystawia certyfikat klucza publicznego dla każdej tożsamości, potwierdzając, że tożsamość ma odpowiednie poświadczenia. Urzędy certyfikacji muszą również wystawiać i przetwarzać listy CRL, czyli listy unieważnionych certyfikatów. Certyfikat atrybutu X.509 wiąże atrybuty z posiadaczem certyfikatu atrybutu. Ta definicja jest profilowana do użytku w aplikacjach internetowych. Certyfikat podmiotu nie ma tutaj znaczenia.

142. Które z poniższych jest przykładem szyfrowania asymetrycznego algorytmu?

a. DH
b. DES
c. 3DES
d. IDEA

142. a. Koncepcja kryptografii klucza publicznego (algorytm szyfrowania asymetrycznego) została wprowadzona przez Diffie-Hellmana (DH) w celu rozwiązania problemu zarządzania kluczami za pomocą algorytmów symetrycznych. Pozostałe trzy wybory są nieprawidłowe, ponieważ są przykładami algorytmów szyfrowania symetrycznego.

143. Które z poniższych są przykładami skrótu kryptograficznego namaszczenia?

a. SHA i 3DES
b. DES i CBC
c. MD5 i SHA-1
d. DAC i MAC

143. c. Oba skróty wiadomości 4 i 5 (MD4 i MD5) są przykładami algorytmów mieszających. Są skuteczne, gdy pracują z algorytmami SHA-1. Funkcje skrótu kryptograficznego, takie jak MD5 i SHA-1 działają znacznie szybciej i zużywają mniej zasobów systemowych niż typowe algorytmy szyfrowania. Pozostałe trzy opcje nie mają tutaj znaczenia.

144. Które z poniższych stwierdzeń jest prawdziwe w odniesieniu do funkcji mieszających?

a. Tworzą większy skrót wiadomości niż oryginalna wiadomość.
b. Tworzą znacznie mniejszy skrót wiadomości niż oryginalna wiadomość.
c. Tworzą skrót wiadomości o tym samym rozmiarze, co oryginalna wiadomość.
d. Tworzą znacznie większy skrót wiadomości niż oryginalna wiadomość.

144. b. Funkcje skrótu generują znacznie mniejszy skrót wiadomości niż oryginalna wiadomość. Szyfrowanie ich oszczędza czas i wysiłek oraz poprawia wydajność.

145. Która z poniższych technik jest najlepszą techniką wykrywania zduplikowanych transakcji?

a. ECDSA i SHA
b. ECDSA i SHA-1
c. ECDSA i MID
d. ECDSA i MD5

145.c. Gdy algorytm podpisu cyfrowego z krzywą eliptyczną (ECDSA) jest używany z identyfikatorem komunikatu (MID), zapewnia możliwość wykrywania zduplikowanych transakcji. MID działa na sprawdzaniu numeru sekwencyjnego transakcji.

146. Które z poniższych środków zaradczych przeciwko atakom typu powtórka nie obejmują?

a. Znaczniki czasu
b. Protokoły
c. Nonces
d. Kerberos

146. b. Termin "protokoły" jest zbyt ogólny, aby miał jakikolwiek sens. Atak z powtórką odnosi się do nagrywania i retransmisji pakietów wiadomości w sieci. Nonces to liczby losowe, które za każdym razem są niepowtarzalne i świeże. Kerberos i znaczniki czasu idą w parze.

147. Trwa testowanie modułu kryptograficznego. Które z poniższych zapewnia najwyższy poziom testowania?

a. Poziom algorytmu
b. Poziom modułu
c. Poziom aplikacji
d. Poziom produktu

147. c. Najwyższy poziom testowania występuje na poziomie aplikacji lub systemu. Ten poziom jest również nazywany testowaniem certyfikacyjnym. Poziom algorytmu i poziom modułu są nieprawidłowe, ponieważ zapewniają testowanie niskopoziomowe. Poziom produktu jest nieprawidłowy, ponieważ jest to kolejny wyższy poziom powyżej algorytmu i testowania na poziomie modułu.

148. Czym one muszą być, aby skróty wiadomości mogły być efektywnie wykorzystywane w certyfikatach cyfrowych?

a. Odporny na dostęp
b. Odporny na autoryzację
c. Odporny na kolizje
d. Odporny na ataki

148. c. Skróty wiadomości są używane w kryptografii do weryfikacji podpisów cyfrowych i zapewnienia integralności danych. Unikalny identyfikator użytkownika jest określany przez skonstruowanie skrótu certyfikatu klienta przy użyciu zaufanego algorytmu. Aby identyfikator użytkownika był unikalny, musisz mieć uzasadnioną pewność, że certyfikat innego klienta nie będzie miał tej samej wartości. To wymaganie jest spełnione, o ile funkcja skrótu jest wystarczająco odporna na kolizje.

149. Którą z poniższych jest funkcja mieszająca?

a. Funkcja jeden-do-jednego
b. Funkcja jeden-do-wielu
c. Funkcja "wiele do jednego"
d. Funkcja wiele do wielu

149. c. Funkcja mieszająca to funkcja typu wiele do jednego, która pobiera komunikat wejściowy o dowolnej długości i tworzy dane wyjściowe o stałej długości strawić.

150. Które z poniższych jest zaimplementowane w wersji 3 protokołu X.509?

a. SSL
b. Zwykły MIME
c. SHA
d. S/MIME

150. d. Secure Multipurpose Internet Mail Extensions (S/MIME) to otwarty standard, w którym wiadomości e-mail mogą być podpisywane cyfrowo. Weryfikacja podpisu w wiadomości e-mail może pomóc odbiorcy z pewnością wiedzieć, kto go wysłał i że nie został on zmieniony podczas transmisji (tj. niezaprzeczalności). Poprzednie wersje są zaimplementowane w zwykłym MIME. Zarówno SSL, jak i SHA nie mają tutaj znaczenia.

151. Które z poniższych jest używane do szyfrowania pakietów protokołu internetowego (IP)?

a. PPTP
b. HTTP
c. IPsec
d. PPP

151. c. Zabezpieczenia protokołu internetowego (IPsec) to protokół działający w ramach protokołu internetowego (IP). IP przesyła i rozsyła wiadomości, dzieli duże wiadomości na mniejsze na jednym końcu i składa je w oryginalną wiadomość na drugim końcu. IP realizuje te zadania za pomocą nagłówka IP, który jest wstawiany na początku każdego pakietu. Protokół tunelowania punkt-punkt (PPTP) ukrywa informacje w pakietach IP. Protokół przesyłania hipertekstu (HTTP) to protokół zorientowany na połączenie, który wykorzystuje protokół kontroli transmisji (TCP) do przenoszenia ruchu internetowego między przeglądarką internetową komputera a serwerem internetowym, do którego uzyskuje się dostęp. Protokół Point-to-Point (PPP) jest używany w ruchu router-router i ruchu od użytkownika domowego do dostawcy usług internetowych.

152. Który z poniższych kluczy szyfrowania jest wolny?

a. Symetryczny
b. Asymetryczny
c. Półsymetryczny
d. Półasymetryczny

152. b. Klucze asymetryczne (klucze publiczne) z definicji są powolne i odpowiednie do szyfrowania i dystrybucji kluczy oraz do uwierzytelniania. Z drugiej strony symetryczne (klucze prywatne) są szybsze i odpowiednie do szyfrowania plików i kanałów komunikacji.

153. Na którym z poniższych skupia się większość ataków kryptograficznych?

a. Klucze kryptograficzne
b. Hasła kryptograficzne
c. Parametry kryptograficzne
d. Kody kryptograficzne

153. c. Krytyczne parametry bezpieczeństwa (CSP) modułu kryptograficznego zawierają klucze, hasła, osobiste numery identyfikacyjne (PIN) i inne informacje. Dostawcy CSP są podatni na ataki.

154. Który z poniższych algorytmów szyfrowania blokowego z kluczem symetrycznym zapewnia usługi uwierzytelniania?

a. EBC
b. CBC
c. CBC-MAC
d. CFB

154. c. W Advanced Encryption Standard (AES) istnieje pięć trybów zapewniających poufność danych i jeden tryb zapewniający uwierzytelnianie danych. Tryby poufności to: Elektroniczna książka kodów (ECB), Cipher Block Chaining (CBC), Cipher Feedback (CFB), Output Feedback (OFB) i Counter (CTR). Tryb uwierzytelniania to tryb uwierzytelniania kodu szyfrowania wiadomości (CBC-MAC).

155. W których z poniższych często używany jest kod uwierzytelniania wiadomości oparty na skrótach (HMAC)?

a. operacje PPP
b. USTAW operacje
c. Operacje IPsec
d. operacje PPTP

155. c. Kod uwierzytelniania wiadomości oparty na skrótach (HMAC) zapewnia integralność wiadomości i jest szybki, a zatem intensywnie używany w operacjach IPsec ze względu na niewielki lub żaden narzut. Do działania wymaga ograniczonych zasobów systemowych. HMAC używa klucza w połączeniu z funkcją skrótu do utworzenia skrótu wiadomości. Może być używany z funkcją skrótu w połączeniu z tajnym kluczem. Pozostałe trzy opcje nie mają tutaj znaczenia.

156. Które z poniższych stwierdzeń dotyczących obcinania skrótu wiadomości w aplikacjach kryptograficznych jest prawdziwe?

a. Do zaszyfrowanych danych stosowana jest krótsza długość skrótu wiadomości, a wynikowy skrót jest obcinany przy bitach znajdujących się najbardziej po prawej stronie.
b. Do danych do zaszyfrowania stosowana jest większa długość skrótu wiadomości, a wynikowy skrót jest obcinany przy skrajnych bitach po lewej stronie.
c. Do zaszyfrowanych danych stosowana jest krótsza długość skrótu wiadomości, a wynikowy skrót jest obcinany przy skrajnych bitach po lewej stronie.
d. Do zaszyfrowanych danych stosowana jest większa długość skrótu wiadomości, a wynikowy skrót jest obcinany przy bitach znajdujących się najbardziej po prawej stronie.

156. b. Niektóre aplikacje kryptograficzne mogą wymagać funkcji skrótu z długością skrótu wiadomości inną niż dozwolona w standardach. W takich przypadkach można użyć skróconego skrótu wiadomości, w którym do danych, które mają zostać zaszyfrowane, stosowana jest funkcja skrótu o większej długości skrótu wiadomości, a wynikowy skrót wiadomości jest obcinany przez wybranie odpowiedniej liczby bitów znajdujących się najbardziej po lewej stronie. Najmniej znaczący bit jest skrajnym prawym bitem ciągu bitów. Najbardziej znaczący bit jest najbardziej po lewej stronie.

157. Bezpieczne algorytmy mieszające umożliwiają określenie, które z poniższych?

a. Poufność wiadomości
b. Integralność wiadomości
c. Dostępność wiadomości
d. Tożsamość wiadomości

157. b. Bezpieczne algorytmy mieszania (na przykład SHA-224, 256,384 i 512) służą do mieszania wiadomości. Algorytmy te umożliwiają określenie integralności wiadomości; co oznacza, że każda zmiana w wiadomości skutkuje innym skrótem wiadomości. SHA i SHA-1 nie powinny być używane, ponieważ nie są bezpieczne. Tożsamość wiadomości to pole (na przykład numer sekwencyjny), które można wykorzystać do identyfikacji wiadomości.

158. Które z poniższych nie jest zwykle widoczne na certyfikacie cyfrowym?
a. Imię właściciela
b. Klucz publiczny
c. Daty wejścia w życie kluczy
d. Nazwa firmy ubezpieczeniowej

158. d. Informacje na certyfikacie cyfrowym obejmują nazwę właściciela, klucz publiczny oraz daty rozpoczęcia i zakończenia jego ważności. Certyfikat nie powinien zawierać żadnych informacji o właścicielu, które często się zmieniają (na przykład nazwa firmy ubezpieczeniowej).

159. Jakie jest główne wymaganie dla urzędu certyfikacji klucza publicznego?

a. Musi być niezależny.
b. Musi mieć odpowiednią umowę.
c. Trzeba mu ufać.
d. Musi mieć dobrą reputację.

159. c. Certyfikat klucza publicznego to poświadczenie, które wiąże parę kluczy i tożsamość właściciela klucza (tj. z osobą prawną). Niezbędne zaufanie może pochodzić z kilku źródeł, takich jak rola i niezależność urzędu certyfikacji, reputacja, umowa, integralność zarządzania i inne zobowiązania prawne. 160. Które z poniższych stwierdzeń jest prawdziwe w odniesieniu do kryptografii krzywych eliptycznych?

a. Wykorzystuje algorytm klucza asymetrycznego.
b. Konkuruje z algorytmem Whitfielda-Diffie.
c. Konkuruje z algorytmem podpisu cyfrowego.
d. Wykorzystuje algorytm klucza symetrycznego.

160. a. Krzywa eliptyczna jest dobrze dopasowana do systemów o małej przepustowości i używa algorytmu klucza asymetrycznego do szyfrowania. Do szyfrowania wykorzystywane są algorytmy Rivest, Shamir i Adelman (RSA) oraz krzywe eliptyczne, przy czym ten ostatni jest nowym algorytmem o krótszych długościach klucza i mniej intensywnym obliczeniowo. Algorytm Whitfielda-Diffie służy do bezpiecznej wymiany kluczy. Algorytm podpisu cyfrowego jest używany tylko do podpisów cyfrowych. Zarówno podpisy Whitfielda, jak i podpisy cyfrowe nie konkurują z krzywą eliptyczną


161. Jaki jest najlepszy sposób szyfrowania danych?

a. Szyfrowanie zbiorcze
b. Szyfrowanie łącza
c. Szyfrowanie transakcji
d. Szyfrowanie od końca do końca

161. b. Istnieją dwa tryby implementacji szyfrowania w sieci, a mianowicie link (online) i end-to-end. Szyfrowanie łącza szyfruje wszystkie dane na ścieżce komunikacyjnej (na przykład łącze satelitarne, obwód telefoniczny lub linię T1) oraz szyfruje zarówno nagłówki, jak i końcówkę pakietu, co jest najlepszym rozwiązaniem. Zapewnia dobrą ochronę przed zewnętrznymi zagrożeniami, takimi jak analiza ruchu, ponieważ wszystkie dane przesyłane przez łącza mogą być szyfrowane, w tym adresy i informacje o routingu. Chociaż główną zaletą szyfrowania łącza jest to, że można go łatwo włączyć do protokołów sieciowych na niższych poziomach modelu OSI, główną wadą jest to, że szyfruje i deszyfruje wiadomość kilka razy w każdym łączu lub węźle w postaci zwykłego tekstu, a zatem co prowadzi do kompromitacji węzła. Szyfrowanie zbiorcze to jednoczesne szyfrowanie wszystkich kanałów wielokanałowego łącza telekomunikacyjnego. Szyfrowanie transakcji jest używane w branży kart płatniczych, być może przy użyciu secure electronic transaction (SET) do bezpiecznych transakcji przez Internet. W szyfrowaniu od końca do końca wiadomość jest szyfrowana i odszyfrowywana tylko w punktach końcowych, nie szyfruje nagłówków ani końcówek i działa na wyższych poziomach modelu OSI, dzięki czemu w dużym stopniu omija się problemy, które zagrażają węzłom pośrednim. W tego typu szyfrowaniu informacje o routingu pozostają widoczne i stanowią potencjalne ryzyko.

162. Jaka jest poprawna sekwencja kluczy w algorytmie potrójnego szyfrowania danych (3DES) operującym trzema kluczami?

a. Szyfruj-odszyfruj-szyfruj
b. Odszyfruj-szyfruj-odszyfruj
c. Szyfruj-szyfruj-szyfruj
d. Odszyfruj-odszyfruj-odszyfruj

162. c. Przy działaniu trzech kluczy sekwencja jest szyfrowana-szyfrowana, co oznacza, że jeden klucz jest używany dla każdego trybu działania. Encryptdecrypt - szyfrowanie jest niepoprawne, ponieważ jest to przykład działania z dwoma kluczami, gdzie pierwszy klucz jest używany do szyfrowania, drugi klucz do odszyfrowania, a pierwszy klucz ponownie do szyfrowania. Pozostałe dwie opcje nie mają tutaj znaczenia.

163. Który z poniższych elementów najlepiej nadaje się do oceny bezpieczeństwa systemów i procedur Infrastruktury Klucza Publicznego (PKI)?

a. Urzędy certyfikacji
b. Punkty rejestracji
c. Zaufane strony trzecie
d. Subskrybenci

163. c. Zaufane strony trzecie, niezależne od punktów certyfikacji i rejestracji oraz subskrybentów i zatrudnione przez niezależne organizacje audytorskie lub konsultingowe, są dobrymi kandydatami do przeprowadzania ocen bezpieczeństwa (np. przeglądów i audytów) systemów i procedur PKI. Pisemny raport jest publikowany po dokonaniu oceny bezpieczeństwa. Urząd certyfikacji to zaufana osoba lub instytucja, która może ręczyć za autentyczność klucza publicznego. Organem może być zleceniodawca lub agencja rządowa upoważniona do wydawania certyfikatu. Punktem rejestracji zarządza cyklem życia certyfikatu w zakresie konserwacji i unieważniania. Subskrybenci to zarówno osoby fizyczne, jak i organizacje biznesowe, które korzystają z certyfikatu w swoich firmach.

164. Które z poniższych stwierdzeń nie jest prawdziwe w odniesieniu do protokołu Secure Sockets Layer (SSL)?

a. Wykorzystuje zarówno symetryczną, jak i asymetryczną kryptografię kluczową.
b. Służy do przeprowadzania uwierzytelniania.
c. Jest to protokół punkt-punkt.
d. Jest to protokół zorientowany na sesję.

164. c. Warstwa Secure Sockets Layer (SSL) wykorzystuje kombinację kryptografii klucza symetrycznego i asymetrycznego do wykonywania usług uwierzytelniania i szyfrowania. Jest to protokół zorientowany na sesję używany do ustanowienia bezpiecznego połączenia między klientem a serwerem dla określonej sesji. SSL nie jest protokołem typu punkt-punkt.

165. Które z poniższych to dwa algorytmy protokołu używane w aplikacjach kryptograficznych do kompresji danych?

a. SHA1 i MD5
b. 3DES i IDEA
c. DSA i DSS
d. RSA i SKIPJACK

165. a. Bezpieczny algorytm skrótu (SHA1) generuje 160-bitowy skrót zawartości wiadomości. Skrót wiadomości 5 (MD5) tworzy 128-bitowy skrót zawartości wiadomości. Wiele aplikacji kryptograficznych generuje i przetwarza zarówno SHA1, jak i MD5. Są szybsze i zajmują mniej miejsca do przechowywania danych. Algorytmy wymienione w pozostałych trzech opcjach nie mają możliwości kompresji danych. 3DES używa klucza 168-bitowego.

166. Które z poniższych stwierdzeń nie jest prawdziwe w odniesieniu do kryptografii z kluczem asymetrycznym?

a. Służy do świadczenia usługi uwierzytelniania.
b. Służy do świadczenia usługi podpisu cyfrowego.
c. Może być używany do szyfrowania dużych ilości danych.
d. Może służyć do świadczenia usługi niezaprzeczalności.

166. c. Wadą kryptografii z kluczem asymetrycznym jest to, że jest ona znacznie wolniejsza niż kryptografia z kluczem symetrycznym i dlatego jest niepraktyczna lub wydajna w przypadku szyfrowania dużych ilości danych. Pozostałe trzy opcje są przykładami zalet korzystania z kryptografii z kluczem asymetrycznym.

167. Jaki jest główny cel certyfikatu cyfrowego?

a. Aby osiągnąć cel dostępności
b. Aby zachować więcej informacji o certyfikacie
c. Aby zweryfikować urząd certyfikacji
d. Aby ustanowić uwierzytelnianie użytkownika i urządzenia

167. d. Certyfikaty cyfrowe służą do uwierzytelniania użytkowników i urządzeń. Podmioty mogą udowodnić posiadanie klucza prywatnego, podpisując cyfrowo znane dane lub demonstrując znajomość tajemnicy wymienianej za pomocą metod kryptograficznych z kluczem publicznym.

168. W celu ochrony integralności większość implementacji zabezpieczeń protokołu internetowego (IPsec) używa którego z poniższych algorytmów?

1. SHA-1
2. MD5
3. HMAC-SHA-1
4. HMAC-MD5

a. Tylko 1
b. Tylko 2
c. 1 i 2
d. 3 i 4

168. d. Oba algorytmy HMAC-SHA-1 i HMAC-MD5 są silniejsze niż SHA-1 lub MD5, samodzielnie lub razem, ponieważ używają kodów uwierzytelniania wiadomości opartych na hashowaniu (HMAC). Oba algorytmy SHA-1 i MD5 są same w sobie słabsze.

169. Która z poniższych metod zapewnia najwyższy poziom bezpieczeństwa w celu ochrony dostępu do danych przed nieuprawnionymi osobami?

a. Szyfrowanie
b. Systemy oddzwaniania lub oddzwaniania
c. Karty magnetyczne z osobistym numerem identyfikacyjnym
d. Identyfikator użytkownika i hasło

169. a. Szyfrowanie zapewnia najwyższy poziom bezpieczeństwa w celu ochrony dostępu do danych przed niepowołanymi osobami. Jest to proces przekształcania danych do niezrozumiałej postaci w taki sposób, że nie można uzyskać oryginalnych danych (szyfrowanie jednokierunkowe) lub nie można ich uzyskać bez użycia procesu odwrotnego deszyfrowania (szyfrowanie dwukierunkowe). Trudno złamać algorytm szyfrowania i klucze używane w tym procesie. Systemy oddzwaniania lub oddzwaniania oraz karty magnetyczne z osobistymi numerami identyfikacyjnymi zapewniają średnią ochronę, podczas gdy numery identyfikacyjne użytkowników i hasła zapewniają minimalną ochronę. Systemy oddzwaniania można zanegować poprzez wykorzystanie funkcji przekierowywania połączeń w systemie telefonicznym. Karty magnetyczne mogą zostać zgubione, skradzione lub sfałszowane. Identyfikatory użytkowników i hasła mogą być udostępniane innym lub odgadywane przez innych, co stanowi słabość kontroli.

170. Jaki jest najlepszy obszar, w którym można zastosować silniejsze szyfrowanie, aby osiągnąć skuteczne bezpieczeństwo transmisji?

a. Poziom pakietu
b. Poziom rekordu
c. Poziom pliku
d. Poziom pola

170. d. Szyfrowanie może chronić wszystko, od jednego pola wiadomości do całego pakietu wiadomości w transmisji przez linie sieciowe. Ponieważ pole wiadomości jest elementem najniższego poziomu i ważnym elementem pod względem treści i wartości wiadomości, bezpieczeństwo jest skuteczne i ulepszone. Tutaj szyfrowanie koncentruje się na tym, gdzie ma największe znaczenie. Należy zauważyć, że szyfrowanie na poziomie pola jest silniejsze niż szyfrowanie na poziomie plików, rekordów i pakietów, chociaż szyfrowanie można zastosować na każdym z tych poziomów.

171. Jaka jest najmniej skuteczna metoda ochrony poufnych danych lub plików programu?

a. Szyfrowanie danych
b. Kodowanie danych przed transmisją
c. Dekodowanie danych po transmisji
d. Korzystanie z haseł i innych kodów identyfikacyjnych

171. d. Używanie haseł i innych kodów identyfikacyjnych nie jest skuteczne ze względu na ich współdzielenie i możliwy do odgadnięcia charakter. Szyfrowanie, kodowanie i dekodowanie to metody kryptograficzne stosowane w transmisji danych. Szyfrowanie jest używane do szyfrowania, kodowania (szyfrowania) i dekodowania (odszyfrowywania) danych. Szyfrowanie to proces przekształcania danych do niezrozumiałej postaci w taki sposób, że oryginalnych danych albo nie można uzyskać (szyfrowanie jednokierunkowe), albo nie można ich uzyskać bez użycia odwrotnego procesu deszyfrowania (szyfrowanie dwukierunkowe). Autoryzowani użytkownicy zaszyfrowanych danych komputerowych muszą posiadać klucz, który został użyty do zaszyfrowania danych w celu ich odszyfrowania. Unikalny klucz wybrany do użycia w konkretnej aplikacji sprawia, że wyniki szyfrowania danych za pomocą algorytmu są unikalne. Użycie innego klucza powoduje różne wyniki. Bezpieczeństwo kryptograficzne danych zależy od zabezpieczenia kluczy używanych do szyfrowania i deszyfrowania danych.

172. Jaka jest najlepsza technika udaremniania maskarady sieci?

a. Technika oddzwaniania
b. Technika wybierania numeru do przodu
c. Tylko szyfrowanie plików
d. Połączenie zwrotne w połączeniu z szyfrowaniem danych

172. d. Komputery osobiste (PC) są coraz częściej używane, ponieważ komputerowe urządzenia końcowe są połączone z większymi systemami hosta i gdy dwa lub więcej komputerów jest podłączonych do sieci. Informacje przesyłane przez niezabezpieczone linie telekomunikacyjne mogą zostać przechwycone przez osobę podszywającą się pod autoryzowanego użytkownika, a tym samym aktywnie odbierając poufne informacje. Szyfrowanie można dostosować jako sposób zdalnej autoryzacji użytkownika. Klucz użytkownika wprowadzony z klawiatury uwierzytelnia użytkownika. Drugi klucz szyfrowania może być przechowywany w postaci zaszyfrowanej w oprogramowaniu układowym systemu wywołującego, które uwierzytelnia system wywołujący jako zatwierdzony punkt końcowy komunikacji. Gdy oddzwanianie jest używane z szyfrowaniem dwoma kluczami, dostęp do danych może być ograniczony do autoryzowanych użytkowników (za pomocą klucza użytkownika) z autoryzowanymi systemami (tych, których modemy mają poprawny drugi klucz), zlokalizowanymi w autoryzowanych lokalizacjach (tych z wymienionymi numerami telefonów w książce telefonicznej automatu zgłoszeniowego). Sama technika oddzwaniania nie może zagwarantować ochrony przed maskaradą, ponieważ hakerzy mogą wykorzystać technikę przekazywania połączeń do przekierowywania połączeń i fałszowania połączenia. Tylko szyfrowanie plików może być niewystarczające, ponieważ intruz może mieć możliwość przechwycenia klucza podczas jego przesyłania. Zarządzanie kluczem szyfrowania ma kluczowe znaczenie.

173. Które z poniższych stwierdzeń poprawnie opisuje uwierzytelnianie wiadomości?

a. Proces gwarantowania, że wiadomość została wysłana jako odebrana przez stronę wskazaną w nagłówku wiadomości.
b. Proces gwarantowania, że wiadomość została wysłana jako odebrana przez stronę wskazaną w stopce wiadomości.
c. Proces gwarantujący, że wysłana wiadomość została odebrana w tym samym czasie, niezależnie od lokalizacji.
d. Proces gwarantujący natychmiastowe rozliczenie wszystkich dostarczonych i niedostarczonych wiadomości.

173. a. Uwierzytelnianie wiadomości to proces wykrywania nieautoryzowanych zmian wprowadzonych w danych przesyłanych między użytkownikami lub maszynami lub w danych pobranych z pamięci. Klucze uwierzytelniania wiadomości powinny być lepiej chronione. To nagłówek wiadomości, a nie stopka, identyfikuje stronę odbierającą wiadomość. Wiadomości będą przesyłane i odbierane z pewnym opóźnieniem, zwłaszcza do odległych, zagranicznych miejsc docelowych. Raporty o niedostarczonych wiadomościach mogą być generowane w określonych odstępach czasu, a nie natychmiast.

174. Jaka jest technika kontroli, która najlepiej zapewnia poufność przesyłanych danych?

a. Szyfrowanie linii
b. Jednorazowe hasło
c. Szyfrowanie plików
d. Szyfrowanie od końca do końca

174. a. W tym przypadku łącze komunikacyjne z witryny użytkownika do komputera z procesorem jest szyfrowane w celu zapewnienia poufności. Szyfrowanie linii chroni dane w transferze. Hasło jednorazowe jest nieprawidłowe, ponieważ zapewnia, że dane hasło zostanie użyte tylko raz, w związku z konkretną transakcją. Jest podobny do jednorazowego klucza używanego w procesie szyfrowania. Hasło jednorazowe chroni dane w toku. Szyfrowanie pliku jest nieprawidłowe, ponieważ chroni tylko plik w pamięci, a nie całą linię komunikacyjną, w której odbywa się transfer danych. Szyfrowanie plików chroni dane w pamięci. Szyfrowanie typu end-to-end jest nieprawidłowe, ponieważ jest stosowane do wiadomości na linii komunikacyjnej dwukrotnie, raz za pomocą sprzętu i raz za pomocą technik programowych.

175. Które z poniższych zapewnia usługi zarówno w zakresie integralności, jak i poufności danych i wiadomości?

a. Podpisy cyfrowe
b. Szyfrowanie
c. Kryptograficzne sumy kontrolne
d. Szczegółowa kontrola dostępu

175. b. Mechanizm bezpieczeństwa szyfrowania zapewnia usługi bezpieczeństwa, takie jak integralność, poufność i uwierzytelnianie. Usługa integralności danych i wiadomości pomaga chronić dane i oprogramowanie na stacjach roboczych, serwerach plików i innych składnikach sieci lokalnej (LAN) przed nieautoryzowanymi modyfikacjami, które mogą być celowe lub przypadkowe. Tę usługę może zapewnić wykorzystanie kryptograficznych sum kontrolnych oraz szczegółowej kontroli dostępu i mechanizmów uprawnień. Im bardziej szczegółowy jest mechanizm kontroli dostępu lub uprawnień, tym mniejsze prawdopodobieństwo nieautoryzowanej lub przypadkowej modyfikacji. Usługa integralności danych i wiadomości pomaga również zapewnić, że wiadomość nie zostanie zmieniona, usunięta ani dodana w żaden sposób podczas transmisji. Kod uwierzytelniania wiadomości, który jest rodzajem kryptograficznej sumy kontrolnej, może chronić zarówno przed przypadkową, jak i celową, ale nie przed nieautoryzowaną modyfikacją danych. Wykorzystanie podpisów cyfrowych może być również wykorzystywane do wykrywania modyfikacji danych lub wiadomości. Wykorzystuje kryptografię klucza publicznego lub klucza prywatnego. Podpis cyfrowy zapewnia dwie różne usługi: niezaprzeczalność i integralność wiadomości. Kod uwierzytelniania wiadomości może być również użyty do zapewnienia możliwości podpisu cyfrowego. Niezaprzeczalność pomaga zapewnić, że strony lub podmioty w komunikacji nie mogą zaprzeczyć, że uczestniczyły w całości lub części komunikacji.

176. Które z poniższych niezależnych stwierdzeń dotyczących bezpieczeństwa nie jest prawdziwe?

a. Bezpieczeństwo kryptografii nigdy nie może być większe niż bezpieczeństwo osób z niej korzystających.
b. Bezpieczeństwo jakiegokolwiek programu poczty elektronicznej nie może być większe niż bezpieczeństwo komputera, na którym wykonywane jest szyfrowanie.
c. Bezpieczeństwo algorytmu szyfrowania nie jest większe ani mniejsze niż bezpieczeństwo klucza.
d. Bezpieczeństwo każdej wiadomości e-mail jest szyfrowane standardowym, nielosowym kluczem.
176. d. Każda wiadomość e-mail jest szyfrowana własnym, unikalnym kluczem. Program zabezpieczający generuje losowy klucz i używa go do zaszyfrowania wiadomości. Prawdą jest, że (i) bezpieczeństwo kryptografii nigdy nie może być większe niż bezpieczeństwo osób z niej korzystających, ponieważ to ludzie sprawiają, że bezpieczeństwo jest sukcesem, (ii) bezpieczeństwo jakiegokolwiek programu poczty elektronicznej nie może być większe niż bezpieczeństwo maszyny, na której odbywa się szyfrowanie, ponieważ bezpieczeństwo jest rozszerzeniem maszyny, oraz (iii) bezpieczeństwo algorytmu szyfrowania nie jest większe ani mniejsze niż bezpieczeństwo klucza, ponieważ zakłada, że użyty algorytm jest dobry .

177. Które z poniższych stwierdzeń dotyczących szyfrowania nie jest prawdziwe?

a. Szyfrowanie programowe obniża wydajność systemu.
b. Szyfrowanie sprzętowe jest szybsze.
c. Szyfrowanie jest pożądaną opcją w sieci lokalnej.
d. Zarządzanie kluczami to obciążenie administracyjne.

177. c. Szyfrowanie jest pożądaną opcją na komputerach mainframe, ale nie w środowisku sieci lokalnej (LAN) ze względu na problemy z wydajnością. Chociaż szyfrowanie sprzętowe jest szybsze, obniża wydajność systemu, jak w przypadku szyfrowania programowego. Ponadto klucze używane w szyfrowaniu wymagają uwagi kierownictwa w zakresie dystrybucji i dysponowania kluczami. Dlatego szyfrowanie nie jest pożądaną opcją dla sieci LAN. Wraz ze wzrostem wydajności procesorów CPU może to stać się pożądaną opcją dla sieci LAN w celu ograniczenia zagrożeń wewnętrznych

178. Który z poniższych schematów szyfrowania jest bezpieczniejszy?

a. Szyfrowanie raz tym samym kluczem
b. Szyfrowanie dwa razy tym samym kluczem
c. Szyfrowanie dwukrotnie dwoma kluczami
d. Wiele szyfrowań z różnymi kluczami

178. d. Każdy schemat szyfrowania może być bezpieczniejszy dzięki wielokrotnemu szyfrowaniu z różnymi kluczami. Podobnie szyfrowanie potrójne jest silniejsze niż szyfrowanie podwójne lub pojedyncze. Jednak koszty i koszty ogólne rosną wraz ze wzrostem liczby szyfrowania. Ponadto wydajność systemu spada wraz ze wzrostem liczby szyfrowań. Na przykład szyfrowanie 2DES z dwoma kluczami nie jest bezpieczniejsze niż szyfrowanie 1DES ze względu na możliwość ataku typu "meet-in-the-middle". Dlatego należy rozważyć 3DES (potrójny DES).

179. Które z poniższych technologii są wymagane do zapewnienia niezawodnych i bezpiecznych sieci telekomunikacyjnych?

a. Kryptografia i zaufane klucze szyfrowania
b. Zaawansowane techniki identyfikacji i uwierzytelniania oraz kryptografia
c. Zapory, kryptografia i zaufane klucze szyfrowania
d. Kryptografia, zaawansowane techniki identyfikacji i uwierzytelniania, zapory sieciowe i zaufane klucze szyfrowania

179. d. Bezpieczne i niezawodne sieci telekomunikacyjne muszą posiadać skuteczne sposoby uwierzytelniania informacji i zapewniania poufność informacji. Nie ma jednej technologii lub techniki, która może zapewnić potrzebne bezpieczeństwo i niezawodność sieci. Szereg technologii, w tym kryptografia, ulepszone technologie identyfikacji i uwierzytelniania oraz zapory sieciowe będą wymagane, wraz z zaufanymi kluczami szyfrowania i infrastrukturą zarządzania bezpieczeństwem.

180. Które z poniższych nie powinny podlegać przeglądowi podczas okresowego przeglądu systemu kryptograficznego?

a. Parametry
b. Operacje
c. Klucze
d. Sterownica

180. c. System kryptograficzny powinien być monitorowany i okresowo przeglądany, aby upewnić się, że spełnia swoje cele bezpieczeństwa. Wszystkie parametry związane z poprawnym działaniem systemu kryptograficznego powinny zostać poddane przeglądowi, a działanie samego systemu powinno być okresowo testowane, a wyniki oceniane. Niektóre informacje, takie jak klucze tajne lub klucze prywatne w systemach kluczy publicznych, nie powinny podlegać przeglądowi. Jednak w symulowanej procedurze przeglądu można użyć kluczy nietajnych lub nieprywatnych. Ochrona fizyczna modułu kryptograficznego jest wymagana, aby zapobiec fizycznej wymianie lub modyfikacji systemu kryptograficznego.


181. Któremu z poniższych zagrożeń nie można rozwiązać za pomocą podpisów cyfrowych i wyzwań związanych z liczbami losowymi?

a. Maskarada
b. Powtórzeniowe ataki
c. Złamanie hasła
d. Odmowa usługi

181. d. Odmowa usługi (DoS) to dowolne działanie lub seria działań, które uniemożliwiają działanie dowolnej części systemu zgodnie z jego przeznaczeniem. Obejmuje to wszelkie działania, które powodują nieautoryzowane zniszczenie, modyfikację lub opóźnienie usługi. Używając klucza prywatnego do generowania podpisów cyfrowych do uwierzytelniania, podszywanie się pod inną jednostkę przez atakującego staje się niewykonalne obliczeniowo. Korzystanie z losowych wyzwań (tokenów) i podpisów cyfrowych eliminuje potrzebę przesyłania haseł w celu uwierzytelnienia, zmniejszając w ten sposób ryzyko ich złamania. Korzystanie z losowych liczb losowych uniemożliwia również intruzowi skopiowanie tokena uwierzytelniającego podpisanego przez innego użytkownika i ponowne jego pomyślne odtworzenie w późniejszym czasie. Jednak dla każdej wymiany uwierzytelniania należy wygenerować nowe wyzwanie liczby losowej.

182. Podpisy elektroniczne i odręczne są przydatne na swój sposób. Które z poniższych stwierdzeń nie jest prawdziwe w odniesieniu do tych dwóch typów podpisów?

a. Oba podpisy mają ten sam status prawny.
b. Oba podpisy z równą trudnością mogą zostać sfałszowane.
c. Oba podpisy łączą dokument z konkretną osobą.
d. Oba podpisy są przedmiotem oszustwa lub przymusu.

182. b. Podpis elektroniczny to mechanizm kryptograficzny, który pełni funkcję podobną do podpisu odręcznego. Służy do weryfikacji pochodzenia i treści wiadomości. Na przykład odbiorca danych (takich jak wiadomość e-mail) może zweryfikować, kto podpisał dane i czy dane nie zostały zmodyfikowane po podpisaniu. Oznacza to również, że nadawca (na przykład nadawca wiadomości e-mail) nie może fałszywie zaprzeczyć, że podpisał dane. Podpisy elektroniczne są trudne do podrobienia; chociaż pisemne podpisy można łatwo sfałszować. Podpisy elektroniczne mogą wykorzystywać kryptografię klucza tajnego (prywatnego) lub klucza publicznego; jednak metody klucza publicznego są na ogół łatwiejsze w użyciu. Pozostałe trzy wybory są nieprawidłowe, ponieważ są to prawdziwe stwierdzenia. Zasadniczo podpisy elektroniczne otrzymały taki sam status prawny jak podpisy pisemne. Kryptografia może zapewnić możliwość powiązania dokumentu z konkretną osobą, tak jak ma to miejsce z pisemnym podpisem. Podpisy elektroniczne opierają się na tajności kluczy, powiązaniu lub powiązaniu między właścicielem klucza a samym kluczem. Jeśli klucz zostanie naruszony z powodu socjotechniki w wyniku kradzieży, przymusu lub oszustwa, elektroniczny nadawca wiadomości może nie być tym samym, co właściciel klucza. Chociaż powiązanie kluczy kryptograficznych z rzeczywistymi ludźmi jest poważnym problemem, niekoniecznie sprawia, że podpisy elektroniczne są mniej bezpieczne niż podpisy pisemne. Oszustwa i przymus to również problemy z podpisami pisemnymi.

183. Które z poniższych usług bezpieczeństwa lub oświadczeń nie są prawdziwe w odniesieniu do amerykańskiego standardu podpisu cyfrowego (DSS)?

a. Generuje podpis cyfrowy.
b. Nie wymaga certyfikatu innej firmy.
c. Zapewnia niezaprzeczalność przekazu.
d. Weryfikuje podpis cyfrowy.

183. b. Podpis cyfrowy zapewnia dwie różne usługi: niezaprzeczalność i integralność wiadomości. Standard podpisu cyfrowego (DSS) określa algorytm podpisu cyfrowego (DSA), który powinien być używany, gdy wymagana jest integralność wiadomości i danych. Podpis cyfrowy DSA to para dużych liczb reprezentowanych w komputerze jako ciągi cyfr binarnych. Podpis cyfrowy jest obliczany przy użyciu zestawu reguł (tj. DSA) i zestawu parametrów, tak aby można było zweryfikować tożsamość sygnatariusza i integralność danych. DSA zapewnia możliwość generowania i weryfikacji podpisów cyfrowych. Weryfikacja podpisu wykorzystuje klucz publiczny, który odpowiada, ale nie jest taki sam, jak klucz prywatny. Każdy użytkownik posiada parę kluczy prywatnych i publicznych. Zakłada się, że społeczeństwo wie o kluczach publicznych. Klucze prywatne nigdy nie są udostępniane. Każdy może zweryfikować podpis użytkownika, używając klucza publicznego tego użytkownika. Tylko posiadacz klucza prywatnego użytkownika może wykonać generowanie podpisu. Dzięki temu osiąga się niezaprzeczalność wiadomości. Oznacza to, że strony komunikacji elektronicznej nie mogą kwestionować udziału w komunikacji lub mogą udowodnić osobie trzeciej, że dane zostały faktycznie podpisane przez wytwórcę podpisu. DSS można wdrożyć w sprzęcie, oprogramowaniu i/lub oprogramowaniu sprzętowym i podlega kontroli eksportu Departamentu Handlu Stanów Zjednoczonych. Technika DSS jest przeznaczona do użytku w poczcie elektronicznej, elektronicznym transferze funduszy, elektronicznej wymianie danych, dystrybucji oprogramowania, przechowywaniu danych i innych aplikacjach wymagających zapewnienia integralności danych i uwierzytelniania pochodzenia. System podpisu cyfrowego wymaga środków do powiązania par kluczy publicznych i prywatnych z odpowiednimi użytkownikami. Obustronnie zaufana strona trzecia, taka jak urząd certyfikacji, może powiązać tożsamość użytkownika i jego klucz publiczny. Instytucja certyfikująca może wydać "certyfikat" poprzez podpisanie poświadczeń zawierających tożsamość i klucz publiczny użytkownika. Dlatego potrzebny jest certyfikat innej firmy.

184. Całkiem dobra ochrona prywatności (PGP) i poczta wzmocniona prywatnością (PEM) to programy zabezpieczające pocztę elektroniczną. Które z poniższych stwierdzeń nie jest prawdziwe w odniesieniu do PGP i PEM?

a. Oba szyfrują wiadomości.
b. Oba podpisują wiadomości.
c. Oba mają te same zastosowania.
d. Oba są oparte na kryptografii klucza publicznego.

184. c. Zarówno całkiem dobra prywatność (PGP), jak i poczta wzmocniona prywatnością (PEM) szyfrują wiadomości i podpisują wiadomości w oparciu o kryptografię klucza publicznego. Działają jednak w oparciu o różne filozofie. PGP opiera się na rozproszonej sieci osób. PEM opiera się na koncepcji organizacji hierarchicznej. PGP jest odpowiedni dla osób komunikujących się w Internecie, podczas gdy PEM może być bardziej odpowiedni dla systemów aplikacji we wszystkich organizacjach. PGP to produkt, a nie standard. Nie współpracuje z żadnym innym produktem zabezpieczającym, ani PEM, ani innym niż PEM. PGP można przenosić na wiele różnych platform sprzętowych.

185. Szczególnie ważne jest zabezpieczenie danych ścieżki audytu przed modyfikacją podczas komunikacji między stronami. Która z poniższych technik kontroli bezpieczeństwa chroniłaby przed takimi modyfikacjami?

a. Silne kontrole dostępu, takie jak hasła
b. Podpisy cyfrowe
c. Rejestrowanie przed i po zapisach obrazu zmian
d. Przegląd danych ścieżki audytu

185. b. Podpis cyfrowy to kryptograficzna suma kontrolna obliczana jako funkcja wiadomości i klucza prywatnego użytkownika. Podpis cyfrowy użytkownika różni się w zależności od danych i chroni przed modyfikacją. Nie zapobiega to usunięciu lub modyfikacji ścieżki audytu, ale zapewnia ostrzeżenie, że ścieżka audytu została zmieniona. Dostęp do dzienników kontroli online powinien być ściśle kontrolowany. Hasła nie stanowią silnej kontroli dostępu ze względu na ich słabości, takie jak udostępnianie lub zapisywanie. Rejestrowanie przed i po obrazach zmian w zapisach jest nieprawidłowe, ponieważ jest to czynność pasywna i nie chroni przed modyfikacją. Dane ścieżki audytu mogą być wykorzystywane do przeglądania tego, co wydarzyło się po zdarzeniu, do przeglądów okresowych oraz do analizy w czasie rzeczywistym.

186. Kryptografia to dział matematyki oparty na transformacji danych. Które z poniższych nie jest prawdziwym stwierdzeniem dotyczącym kryptografii stosowanej w bezpieczeństwie komputerowym?

a. Kryptografia zapewnia poufność danych.
b. Kryptografia zapewnia integralność danych.
c. Kryptografia zapewnia dostępność danych.
d. Kryptografia zapewnia podpisy elektroniczne.

186. c. Kryptografia, ukryte pismo, jest ważnym narzędziem ochrony informacji i jest wykorzystywana w wielu aspektach bezpieczeństwa komputerowego. Może pomóc zapewnić poufność danych, integralność danych, podpisy elektroniczne i zaawansowane uwierzytelnianie użytkowników. Nie ma to nic wspólnego z dostępnością danych, czyli właściwością, z której dany zasób będzie korzystał w określonym przedziale czasu.

187. W kryptografii schemat Rivesta, Shamira i Adelmana (RSA) ma którą z poniższych par cech?

1. System algorytmu szyfrowania tajnego klucza
2. Asymetryczny system szyfrowania
3. System algorytmu szyfrowania klucza publicznego
4. Symetryczny system szyfrowania

a. 1 i 4
b. 2 i 3
c. 1 i 2
d. 3 i 4

187. b. Schemat Rivesta, Shamira i Adelmana (RSA) wykorzystuje algorytm szyfrowania kluczem publicznym i jest asymetrycznym systemem szyfrowania. Standard szyfrowania danych (DES) wykorzystuje algorytm szyfrowania tajnego klucza i jest systemem szyfrowania symetrycznego. RSA używa dwóch kluczy (prywatnego i publicznego), podczas gdy DES używa jednego klucza (prywatnego).

188. Jaki jest najczęstszy atak na algorytmy kryptograficzne?

a. Atak z samym szyfrogramem
b. Atak urodzinowy
c. Wybrany atak na zwykły tekst
d. Adaptacyjny wybrany atak zwykłego tekstu

188. a. Wykorzystywanie słabości nazywa się atakiem. W ataku z samym szyfrogramem napastnik ma zaszyfrowany tekst za pomocą algorytmu. Nie zna zwykłego tekstu ani klucza, ale zna algorytm. Jego celem jest znalezienie odpowiedniego zwykłego tekstu. To najczęstszy atak. Atak urodzinowy to atak na skrót wiadomości 5 (MD5), funkcję mieszającą. Atak opiera się na prawdopodobieństwach, w których znajduje dwie wiadomości, które mieszają się z tą samą wartością (kolizja), a następnie wykorzystuje je do ataku. Atakujący szuka "urodzinowych" par dwóch wiadomości o tych samych wartościach skrótu. Ten atak jest niewykonalny, biorąc pod uwagę dzisiejszą technologię komputerową. W wybranym ataku z użyciem zwykłego tekstu atakujący zna zwykły tekst i odpowiadający mu tekst zaszyfrowany oraz algorytm, ale nie zna klucza. Ten rodzaj ataku jest trudniejszy, ale nadal możliwy. Atak adaptacyjny wybrany zwykły tekst jest odmianą wybranego ataku zwykłego tekstu, w którym wybór zwykłego tekstu jest zmieniany w oparciu o poprzednie wyniki ataku.

189. Kod uwierzytelniania wiadomości może chronić przed którą z poniższych kombinacji działań?

1. Autoryzowana, przypadkowa modyfikacja danych
2. Autoryzowana, celowa modyfikacja danych
3. Nieautoryzowana, przypadkowa modyfikacja danych
4. Nieautoryzowana, celowa modyfikacja danych

a. 2 i 4
b. 2 i 3
c. 3 i 4
d. 1 i 4

189. c. Kod uwierzytelniania wiadomości, rodzaj kryptograficznej sumy kontrolnej, może chronić zarówno przed przypadkową, jak i celową, ale nieautoryzowaną, modyfikacją danych. Zwykłe kody wykrywania błędów, takie jak cykliczne kody nadmiarowości, nie są odpowiednie, ponieważ nie mogą wykryć celowej modyfikacji. Kod uwierzytelniania wiadomości jest początkowo obliczany przez zastosowanie do danych algorytmu kryptograficznego i tajnej wartości zwanej kluczem. Początkowy kod zostaje zachowany. Dane są później weryfikowane przez zastosowanie algorytmu kryptograficznego i tego samego tajnego klucza do danych w celu wytworzenia drugiego, drugiego kodu; ten drugi kod jest następnie porównywany z kodem początkowym. Jeśli te dwa kody są równe, dane są uważane za autentyczne. W przeciwnym razie zakłada się nieautoryzowaną modyfikację. Każda strona próbująca zmodyfikować dane bez znajomości klucza nie wiedziałaby, jak obliczyć odpowiedni kod odpowiadający zmienionym danym.

190. Który z poniższych algorytmów lub schematów szyfrowania jest absolutnie nie do złamania?

a. Standard szyfrowania danych
b. Jednorazowa podkładka
c. Międzynarodowy algorytm szyfrowania danych
d. Szyfr nitu 2 i 4

190. b. Jednorazowy pad jest niezniszczalny, biorąc pod uwagę nieskończone zasoby. Każdy losowy klawisz w jednorazowej klawiaturze jest używany dokładnie raz, tylko dla jednej wiadomości i tylko przez ograniczony czas. Algorytm dla jednorazowych manipulatorów wymaga wygenerowania wielu zestawów pasujących klawiatur szyfrujących. Każda podkładka składa się z pewnej liczby losowych znaków klucza, które nie są generowane przez generator kluczy kryptograficznych. Każdy znak klucza w podkładce służy do szyfrowania jednego i tylko jednego znaku zwykłego tekstu; wtedy kluczowy znak nigdy nie jest ponownie używany. Liczba losowych klawiatur, które należy wygenerować, musi być co najmniej równa liczbie zaszyfrowanych wiadomości tekstowych. Ze względu na liczbę generowanych losowo klawiatur, takie podejście nie jest praktyczne w przypadku szybkich systemów komunikacyjnych. To jest powód, dla którego jednorazowy pad jest absolutnie niezniszczalny. Atak brute force jest możliwy dzięki standardowi szyfrowania danych (DES) i międzynarodowemu algorytmowi szyfrowania danych (IDEA). Długość klucza w szyfrze Rivesta 2 i 4 (RC2 i RC4) jest zmienna, a szczegóły ich algorytmów są nieznane, ponieważ są to nowe zastrzeżone algorytmy. IDEA to nowy algorytm i działa jako podwójny DES (2DES). DES jest w domenie publicznej, więc każdy może z niego korzystać. IDEA jest opatentowana i wymaga licencji do użytku komercyjnego. RC2 i RC4 są nieopatentowane, ale stanowią tajemnicę handlową.

191. Które z poniższych stwierdzeń dotyczących jednokierunkowej funkcji mieszającej i algorytmu szyfrowania jest prawdziwe?

a. Oba konwertują zwykły tekst na tekst nieinteligentny.
b. Oba mogą odwrócić się od wyjścia do wejścia.
c. Obaj nie niszczą informacji.
d. Obaj działają na kluczu.

191. a. Funkcja skrótu może wykryć modyfikację wiadomości, niezależnie od jakiegokolwiek połączenia z sygnaturami. Oznacza to, że może służyć jako kryptograficzna suma kontrolna. To rozwiązanie problemu podpisywania długich wiadomości. Jednokierunkowa funkcja skrótu konwertuje wiadomość o dowolnej długości na skrót o stałej długości. Podobnie jak algorytm szyfrowania, jednokierunkowa funkcja skrótu konwertuje zwykłą wiadomość tekstową na tekst nieinteligentny. Na tym podobieństwo się kończy. Jednak w przeciwieństwie do algorytmu szyfrowania nie ma możliwości cofnięcia się za pomocą jednokierunkowej funkcji mieszającej. Nie można odwrócić jednokierunkowej funkcji mieszającej, aby uzyskać oryginalne dane wejściowe z wartości wyjściowej. Algorytm szyfrowania nie niszczy żadnych informacji. Jednokierunkowa funkcja mieszająca niszczy informacje i nie ma klucza. W jednokierunkowej funkcji skrótu nie jest zaangażowana żadna tajemnica; bezpieczeństwo polega na braku możliwości odwrócenia się. Ta właściwość sprawia, że jest to użyteczny sposób identyfikowania wiadomości.

192. Co obejmują kontrolki chroniące przed złośliwymi zmianami w wiadomości?

a. Sumy kontrolne danych i cykliczny kod nadmiarowości
b. Kod integralności wiadomości i kod uwierzytelniania wiadomości
c. Kod integralności wiadomości i cykliczny kod nadmiarowości
d. Sumy kontrolne danych i kod uwierzytelniania wiadomości

192. b. Kod integralności wiadomości wykorzystuje tajny klucz do utworzenia kodu skrótu o stałej długości, który jest wysyłany wraz z wiadomością. Kody integralności służą do ochrony integralności dużych międzybankowych przelewów elektronicznych. Kod uwierzytelniania wiadomości jest zaszyfrowaną reprezentacją wiadomości i jest obliczany przez nadawcę wiadomości jako funkcja przesyłanej wiadomości i tajnego klucza. Jeśli kod uwierzytelnienia wiadomości obliczony przez odbiorcę jest zgodny z kodem uwierzytelniającym dołączonym do wiadomości, odbiorca ma pewność, że wiadomość nie została zmodyfikowana. Zarówno kody integralności, jak i kody uwierzytelniające są kryptograficznymi sumami kontrolnymi, które są silniejsze niż niekryptograficzne sumy kontrolne. Kryptografia może skutecznie wykrywać zarówno celowe, jak i niezamierzone modyfikacje; jednak kryptografia nie chroni plików przed modyfikacją. W celu zapewnienia integralności można użyć zarówno kryptografii klucza tajnego, jak i klucza publicznego. Gdy używana jest kryptografia tajnego klucza, kod uwierzytelniania wiadomości jest obliczany i dołączany do danych. Aby sprawdzić, czy dane nie zostały później zmodyfikowane, każda strona mająca dostęp do prawidłowego tajnego klucza może przeliczyć kod uwierzytelniający. Nowy kod uwierzytelniający jest porównywany z oryginalnym kodem uwierzytelniającym. Jeżeli są identyczne, weryfikator ma pewność, że nieuprawniona strona nie zmodyfikowała danych. Sumy kontrolne danych to cyfry lub bity sumowane według arbitralnych reguł i używane do weryfikacji integralności danych. Cykliczny kod nadmiarowy (CRC) wykorzystuje algorytm do generowania bitów wykrywania błędów w protokole łącza danych. Stacja odbiorcza wykonuje te same obliczenia, co stacja nadawcza. Jeśli wyniki różnią się, jeden lub więcej bitów jest błędnych. Zarówno sumy kontrolne danych, jak i CRC nie są oparte na kryptograficznych sumach kontrolnych. Zamiast tego opierają się na algorytmach.

193. Które z poniższych stwierdzeń dotyczących algorytmów tajnego klucza i skrótu wiadomości nie są prawdziwe?

1. Napęd algorytmów skrótu wiadomości zaczyna się od kryptografii klucza publicznego.
2. Algorytmy skrótu wiadomości sprawiają, że RSA jest znacznie bardziej użyteczny.
3. Algorytm klucza tajnego został zaprojektowany tak, aby był nieodwracalny.
4. Algorytm skrótu wiadomości jest odwracalny.

a. 1 i 2
b. 3 i 4
c. 1 i 3
d. 2 i 4

193. b. Istotna różnica między algorytmem tajnego klucza a algorytmem skrótu wiadomości polega na tym, że algorytm tajnego klucza został zaprojektowany tak, aby był odwracalny, a algorytm skrótu wiadomości jest niemożliwy do odwrócenia. Prawdą jest, że napęd algorytmu skrótu wiadomości rozpoczął się od kryptografii klucza publicznego. Rivest, Shamir i Adelman (RSA) służy do wykonywania podpisów cyfrowych na wiadomościach. Bezpieczna kryptograficznie funkcja skrótu wiadomości o wysokiej wydajności uczyniłaby RSA znacznie bardziej użytecznym. Dzieje się tak, ponieważ długa wiadomość jest kompresowana do niewielkiego rozmiaru przez wykonanie najpierw skrótu wiadomości, a następnie obliczenie sygnatury RSA w streszczeniu.

194. W porównaniu z algorytmem Rivesta, Shamira i Adelmana (RSA), standard podpisu cyfrowego (DSS) nie zapewnia:

a. Podpis cyfrowy
b. Uwierzytelnianie
c. Szyfrowanie
d. Integralność danych

194. c. Zarówno RSA, jak i DSS zapewniają podpis cyfrowy, uwierzytelnianie i integralność danych. RSA zapewnia szyfrowanie; DSS nie. Algorytm podpisu cyfrowego (DSA) jest określony w DSS. DSS zawiera DSA do tworzenia podpisów, a także bezpieczny algorytm skrótu (SHA) zapewniający integralność danych. SHA jest używany w aplikacjach poczty elektronicznej i elektronicznego transferu środków.

195. Który z poniższych ataków jest wykonywany na szyfrach blokowych?

a. Ataki typu "spotkaj się w środku"
b. Ataki z książki kodów
c. Ataki typu man-in-the-middle
d. Ataki brygady kubełkowej

195. a. Ataki typu Meet-in-the-middle (MIM) występują, gdy jeden koniec jest zaszyfrowany, a drugi odszyfrowany, a wyniki są dopasowywane w środku. Ataki MIM są wykonywane na szyfrach blokowych. Algorytm szyfru blokowego to (i) algorytm kryptograficzny z kluczem symetrycznym, który przekształca blok informacji na raz przy użyciu klucza kryptograficznego oraz (ii) rodzinę funkcji i ich funkcje odwrotne, które są sparametryzowane za pomocą klucza kryptograficznego; funkcje mapują ciągi bitów o ustalonej długości na ciągi bitów o tej samej długości. Oznacza to, że długość bloku wejściowego jest taka sama jak długość bloku wyjściowego. Pozostałe trzy opcje są nieprawidłowe, ponieważ nie używają szyfrów blokowych. Ataki na książkę kodową to rodzaj ataków, w których intruz próbuje utworzyć książkę kodów zawierającą wszystkie możliwe przekształcenia między tekstem jawnym a tekstem zaszyfrowanym za pomocą jednego klucza. Ataki typu man-in-the-middle (MitM) to rodzaj ataków wykorzystujący mechanizm "store-and-forward" używany przez niezabezpieczone sieci, takie jak Internet. Ataki MitM są również nazywane atakami brygady wiaderkowej.

196. Które z poniższych stwierdzeń dotyczących podpisów cyfrowych nie jest prawdziwe?

a. Poprawia uwierzytelnianie.
b. Umożliwia to odrzucenie przez nadawcę.
c. Zapobiega niezaprzeczaniu przez odbiorcę.
d. Uniemożliwia to odrzucenie przez nadawcę.

196. b. Podpisy cyfrowe wykorzystują algorytm kryptograficzny Rivest, Shamir i Adelman (RSA) z kluczem publicznym (dwukluczowym). RSA zwiększa uwierzytelnianie i poufność dzięki zastosowaniu systemu dwóch kluczy; jeden klucz jest publiczny, a drugi prywatny. Zastosowanie RSA w podpisach cyfrowych zapobiega odrzuceniu zarówno przez nadawcę, jak i przez odbiorcę. Niezaprzeczalność oznacza, że nadawca nie może powiedzieć, że nigdy nie wysłał wiadomości, a odbiorca nie może powiedzieć, że nigdy nie otrzymał wiadomości. Niezaprzeczalność jest możliwa dzięki zastosowaniu systemu dwóch kluczy, w którym klucz prywatny nadawcy i odbiorcy jest utrzymywany w tajemnicy, a ich klucz publiczny jest znany tylko każdej ze stron. Zarówno nadawca, jak i odbiorca nie mogą zaprzeczyć, że uczestniczyli w transmisji wiadomości.

197. Które z poniższych stwierdzeń jest prawdziwe? Algorytm Rivesta, Shamira i Adelmana (RSA) ma:

a. Wolniejsze generowanie podpisów i wolniejsza weryfikacja niż DSA
b. Wolniejsze generowanie podpisów i szybsza weryfikacja niż DSA
c. Szybsze generowanie podpisów i szybsza weryfikacja niż DSA
d. Szybsze generowanie podpisów i wolniejsza weryfikacja niż DSA

197. b. Zostało przetestowane i udowodnione, że algorytm RSA ma wolniejsze możliwości generowania podpisu i szybszą weryfikację niż algorytm podpisu cyfrowego (DSA). Z drugiej strony DSA ma szybsze generowanie podpisów i wolniejszą weryfikację niż RSA. RSA jest znacznie wolniejszy do obliczenia niż popularne algorytmy tajnego klucza, takie jak standard szyfrowania danych (DES) i międzynarodowy algorytm szyfrowania danych (IDEA). Algorytm RSA wykorzystuje klucz publiczny o zmiennej długości - długi klucz dla zwiększenia bezpieczeństwa lub krótki klucz dla wydajności. Algorytm szyfrowania RSA wymaga większej mocy obliczeniowej (tj. pamięci lub przestrzeni dyskowej) niezbędnej do wygenerowania kluczy. Kluczami algorytmu RSA są duże liczby generowane matematycznie przez łączenie liczb pierwszych. Algorytm jest potężny i do tej pory opierał się wszelkim próbom jego złamania, z wyjątkiem 40-bitowego RSA.

198. Kryptografia świadczy wszystkie następujące usługi z wyjątkiem:

a. Uwierzytelnianie
b. Poufność
c. Uczciwość
d. Dostępność

198. d. Dostępność to właściwość danego zasobu, którą można wykorzystać w danym okresie; nie zapewnia tego kryptografia. Kanały transmisji danych są często niepewne, narażając przesyłane przez nie wiadomości na różne pasywne i aktywne ataki (zagrożenia). Kryptografia to rozwiązanie pozwalające przeciwdziałać takim zagrożeniom. Kryptografia to nauka polegająca na odwzorowywaniu czytelnego tekstu, zwanego zwykłym tekstem, na nieczytelny format, zwany tekstem zaszyfrowanym i na odwrót. Proces mapowania to sekwencja obliczeń matematycznych. Obliczenia wpływają na wygląd danych, nie zmieniając ich znaczenia. Aby chronić wiadomość, nadawca przekształca wiadomość w postaci zwykłego tekstu na tekst zaszyfrowany. Ten proces nazywa się szyfrowaniem lub szyfrowaniem. Zaszyfrowany tekst jest przesyłany kanałem transmisji danych. Jeśli wiadomość zostanie przechwycona, intruz ma dostęp tylko do niezrozumiałego zaszyfrowanego tekstu. Po otrzymaniu wiadomości odbiorca przekształca zaszyfrowany tekst w jego oryginalny format zwykłego tekstu. Ten proces nazywa się deszyfrowaniem lub deszyfrowaniem. Operacje matematyczne używane do mapowania między zwykłym tekstem a zaszyfrowanym tekstem są identyfikowane przez algorytmy kryptograficzne. Algorytmy kryptograficzne wymagają mapowania tekstu i co najmniej pewnej wartości sterującej procesem mapowania. Ta wartość nazywana jest kluczem. Mając ten sam tekst i ten sam algorytm, różne klucze tworzą różne mapowania. Algorytmy kryptograficzne nie muszą być utrzymywane w tajemnicy. Sukces kryptografii przypisuje się trudnościom odwrócenia algorytmu. Innymi słowy, liczba odwzorowań, z których może pochodzić tekst jawny przekształcony na tekst zaszyfrowany jest tak duży, że znalezienie poprawnego odwzorowania bez klucza jest niepraktyczne. Na przykład standard szyfrowania danych (DES) używa klucza 56-bitowego. Użytkownik z poprawnym kluczem może łatwo odszyfrować wiadomość, podczas gdy użytkownik bez klucza musi próbować losowych kluczy z zestawu ponad 72 biliardów możliwych wartości. Uwierzytelnianie jest nieprawidłowe, ponieważ jest to jedna z usług świadczonych przez kryptografię. Uwierzytelnianie umożliwia odbiorcy wiadomości sprawdzenie jej pochodzenia. Uniemożliwia oszustowi podszywanie się pod nadawcę wiadomości. Poufność jest nieprawidłowa, ponieważ jest to jedna z usług świadczonych przez kryptografię. Poufność uniemożliwia ujawnienie wiadomości nieuprawnionym użytkownikom. Integralność jest nieprawidłowa, ponieważ jest to jedna z usług świadczonych przez kryptografię. Integralność zapewnia odbiorcę, że wiadomość nie została zmodyfikowana po drodze. Należy zauważyć, że usługa integralności umożliwia adresatowi wykrycie modyfikacji wiadomości, ale nie zapobiega jej.

199. Który z poniższych elementów nie jest powiązany z pozostałymi trzema przedmiotami?

a. S-box
b. P-box
c. Szyfry produktowe
d. Piaskownica

199. d. Piaskownica nie jest powiązana z szyframi S-box, P-box i product. Sandbox to system, który pozwala niezaufanej aplikacji działać w wysoce kontrolowanym środowisku, w którym uprawnienia aplikacji są ograniczone do niezbędnego zestawu uprawnień komputerowych. W szczególności aplikacja w piaskownicy (na przykład JavaApplet) ma zazwyczaj ograniczony dostęp do systemu plików lub sieci. Pozostałe trzy wybory są ze sobą powiązane. S-box jest nieliniową tablicą podstawień używaną w kilku transformacjach podstawienia bajtów oraz w procedurze rozwijania klucza do wykonywania podstawienia wartości bajtu jeden za jeden. Ta zamiana, realizowana za pomocą prostych obwodów elektrycznych, odbywa się tak szybko, że nie wymaga żadnych obliczeń, a jedynie propagacji sygnału. P-box to skrzynka permutacyjna używana do dokonywania transpozycji na 8-bitowym wejściu w szyfrze produktowym. Ta transpozycja, realizowana za pomocą prostych obwodów elektrycznych, jest wykonywana tak szybko, że nie wymaga żadnych obliczeń, a jedynie propagacji sygnału. Szyfry produktowe to cała seria kombinacji kaskadowanych S-boxów i Pboxów. W każdej iteracji lub rundzie najpierw pojawia się S-box, a następnie P-box. Ponadto na początku każdej rundy znajduje się jedno pole P i jedno pole P na końcu każdej rundy. Typowe szyfry produktowe działają na wejściach k-bitowych na wyjściach k-bitowych produktu.

200. Który z poniższych algorytmów klucza odszyfrowuje dane tym samym kluczem, który został użyty do szyfrowania?

a. Algorytm klucza symetrycznego
b. Algorytm klucza asymetrycznego
c. Algorytmy symetryczne i klucza publicznego
d. Algorytmy asymetryczne i tajne

200. a. Kryptografia to proces szyfrowania informacji w taki sposób, że stają się one niezrozumiałe i mogą być odszyfrowane tylko przez zamierzonych odbiorców. W kategoriach kryptograficznych proces ten obejmuje szyfrowanie danych w postaci zwykłego tekstu w celu utworzenia zaszyfrowanego tekstu, a następnie odszyfrowanie tekstu zaszyfrowanego w celu odzyskania oryginalnego tekstu zaszyfrowanego. Szyfrowanie i deszyfrowanie są zatem procesami odwrotnymi. Przetwarzanie kryptograficzne zależy od użycia kluczy, które mają pierwszorzędne znaczenie dla bezpieczeństwa systemu kryptograficznego. Klucze kryptograficzne są koncepcyjnie podobne do kluczy używanych z kłódkami w tym sensie, że dane można zablokować lub zaszyfrować za pomocą klucza z algorytmem kryptograficznym. Algorytmy klucza symetrycznego odszyfrowują dane za pomocą tego samego klucza, który jest używany do szyfrowania. Algorytmy z kluczem asymetrycznym używają pary kluczy, składającej się z komponentu klucza publicznego i komponentu klucza prywatnego, z których oba mają określoną relację matematyczną. Algorytmy z kluczem symetrycznym i asymetrycznym są powszechnie określane odpowiednio jako algorytmy klucza tajnego i klucza publicznego. Kryptografia odgrywa ważną rolę w bezpieczeństwie informacji i jest krytycznym elementem technologii uwierzytelniania.


201. Które z poniższych nie obejmują popularnych algorytmów szyfrowania, które implementują kryptografię symetryczną?

a. Standard szyfrowania cyfrowego (DES)
b. Flaczki DES (3DES)
c. Rivest, Shamir i Adelman (RSA)
d. Zaawansowany standard szyfrowania (AES)

201.c. Kryptografia symetryczna wykorzystuje ten sam klucz zarówno do szyfrowania, jak i odszyfrowywania, podczas gdy kryptografia asymetryczna wykorzystuje oddzielne klucze lub szyfrowanie i odszyfrowywanie lub do cyfrowego podpisywania i weryfikacji podpisu. RSA jest przykładem kryptografii asymetrycznej. DES, 3DES i AES to przykłady kryptografii symetrycznej.

202. Które z poniższych są przykładami algorytmów szyfrowania blokowego do szyfrowania i deszyfrowania?

a. AES i RAS
b. TDEA i DES
c. AES i TDEA
d. MAC i HMAC

202. c. Szyfrowanie służy do zapewnienia poufności danych. Dane, które mają być chronione, nazywane są zwykłym tekstem. Szyfrowanie przekształca dane w postaci zwykłego tekstu w dane zaszyfrowane. Zaszyfrowany tekst można przekształcić z powrotem w zwykły tekst za pomocą deszyfrowania. Zatwierdzone algorytmy szyfrowania i deszyfrowania obejmują zaawansowany standard szyfrowania (AES) i potrójne algorytmy szyfrowania danych (TDEA). Każdy z tych algorytmów operuje na blokach (porcjach) danych podczas operacji szyfrowania lub deszyfrowania. Z tego powodu algorytmy te są powszechnie nazywane algorytmami szyfrowania blokowego. RAS to serwer dostępu zdalnego, który nie jest szyfrem blokowym, a DES to standard szyfrowania danych, który jest szyfrem blokowym. Kod uwierzytelniania wiadomości (MAC) jest nieprawidłowy, ponieważ nie jest szyfrem blokowym, ponieważ zapewnia gwarancję autentyczności i integralności. HMAC to MAC, który używa kryptograficznej funkcji skrótu w połączeniu z tajnym kluczem. Zarówno MAC, jak i HMAC są oparte na funkcjach skrótu, które są wykorzystywane przez (i) szyfrowane algorytmy uwierzytelniania wiadomości skrótu z kluczem, (ii) algorytmy podpisu cyfrowego, (iii) funkcje wyprowadzania klucza do uzgadniania klucza oraz (iv) generatory liczb losowych. Zazwyczaj MAC są używane do wykrywania modyfikacji danych, które zachodzą między początkowym wygenerowaniem MAC a weryfikacją odebranego MAC. Nie wykrywają błędów, które wystąpiły przed pierwotnym wygenerowaniem MAC.

203. Certyfikacja krzyżowa nie jest dozwolona w następujących przypadkach architektury infrastruktury klucza publicznego (PKI)?

a. Hierarchiczny model PKI
b. Model siatki PKI
c. Model mostu PKI
d. Złożony model PKI

203. a. Istnieją cztery architektury używane do łączenia urzędów certyfikacji (CA), w tym hierarchiczne, siatkowe, mostkowe i złożone. W hierarchicznym modelu PKI urzędy są uporządkowane hierarchicznie w ramach "głównego urzędu certyfikacji", który wydaje certyfikaty podrzędnym urzędom certyfikacji. Urząd certyfikacji deleguje, gdy certyfikuje podrzędny urząd certyfikacji. Delegowanie zaufania rozpoczyna się w głównym urzędzie certyfikacji, któremu ufa każdy węzeł w infrastrukturze. Dlatego crosscertyfikacja nie jest dozwolona w hierarchicznym modelu PKI. Model Mesh (sieci) PKI jest niepoprawny, ponieważ zaufanie jest ustanawiane między dowolnymi dwoma urzędami certyfikacji w relacjach równorzędnych (certyfikacja krzyżowa ), co umożliwia istnienie wielu ścieżek zaufania między dowolnymi dwoma urzędami certyfikacji. Niezależne CA dokonują wzajemnej certyfikacji, co skutkuje ogólną siatką relacji zaufania między równorzędnymi CA. Model Bridge PKI został zaprojektowany do łączenia korporacyjnych PKI niezależnie od architektury; przedsiębiorstwa mogą łączyć własne PKI z identyfikatorami swoich partnerów biznesowych. Złożony model PKI jest kombinacją hierarchicznego modelu PKI i modelu siatki PKI, ponieważ nie wykluczają się one wzajemnie.

204. Które z poniższych nie powinny być archiwizowane w fazie dyspozycji cyklu rozwoju systemu (SDLC), ponieważ dotyczy to wyboru mechanizmów kryptograficznych?

a. Długoterminowy klucz symetryczny
b. Klucze podpisywania używane przez tradycyjne urzędy certyfikacji (CA)
c. Klucze podpisujące osoby
d. Klucze podpisywania używane przez nietradycyjne urzędy certyfikacji

204. c. Gdy system jest zamykany lub przenoszony do nowego systemu, jednym z głównych obowiązków jest zapewnienie prawidłowego zniszczenia lub zarchiwizowania kluczy kryptograficznych. Długoterminowe klucze symetryczne mogą wymagać archiwizacji, aby zapewnić ich dostępność w przyszłości do odszyfrowywania danych. Klucze podpisywania używane przez tradycyjne i nietradycyjne urzędy certyfikacji mogą również wymagać zachowania w celu weryfikacji podpisu. Klucze do podpisów poszczególnych osób nie powinny być archiwizowane ze względu na stały wiek i rotację pracowników.

205. Które z poniższych określa poziom "zaufania" wymagany do tego, aby certyfikaty cyfrowe niezawodnie sfinalizowały transakcję?

a. Polityka certyfikacji
b. Oświadczenie dotyczące praktyk certyfikacyjnych
c. Sprawdzanie tożsamości
d. Outsourcing

205. c. Aby organizacja niezawodnie zakończyła transakcję certyfikatu cyfrowego, wymagany jest poziom "zaufania". Obejmuje to określenie poziomu weryfikacji tożsamości wymaganego dla subskrybenta w celu uzyskania certyfikatu, siły długości kluczy i zastosowanych algorytmów oraz sposobu ochrony odpowiedniego klucza prywatnego. Urząd certyfikacji (CA) działa na podstawie Polityki Certyfikacji (CP) i Kodeksu Postępowania Certyfikacyjnego (CPS), które łącznie opisują obowiązki i obowiązki urzędu certyfikacji wobec klientów i partnerów handlowych. Organizacje mogą realizować własne obowiązki urzędu certyfikacji lub zlecać tę funkcję podmiotom zewnętrznym.

206. Na który z poniższych wycelowany jest atak urodzinowy?

a. MD5
b. SSL
c. SLIP
d. SET

206. a. Atak urodzinowy jest skierowany przeciwko skrótowi wiadomości 5 (MD5), algorytmowi haszującemu. Atak opiera się na prawdopodobieństwach, w których znajduje dwie wiadomości, które mieszają się z tą samą wartością, a następnie wykorzystuje je do ataku. MD5 to metoda uwierzytelniania wiadomości oparta na tworzeniu 128-bitowego kodu skrótu (podpisu lub odcisku palca) z wiadomości. Pozostałe trzy opcje nie są narażone na ataki urodzinowe. SSL to warstwa bezpiecznych gniazd, SLIP to protokół interfejsu szeregowego, a SET to bezpieczna transakcja elektroniczna.

207. Która z poniższych podstawowych zasad ochrony kluczy kryptograficznych?

a. Zerowanie i całkowita wiedza
b. Dzielenie wiedzy i podwójna kontrola
c. Pojedyncza kontrola i dowód formalny
d. Dowód zerowej wiedzy i potrójna kontrola

207. b. Jedną z podstawowych zasad ochrony kluczy jest praktyka dzielenia wiedzy i podwójnej kontroli. Służą one do ochrony centralnie przechowywanych kluczy tajnych i głównych kluczy prywatnych oraz zabezpieczania dystrybucji tokenów użytkowników. Zerowanie to metoda kasowania danych przechowywanych elektronicznie poprzez zmianę zawartości przechowywania danych, tak aby uniemożliwić odzyskanie danych. Dowód z wiedzą zerową polega na tym, że jedna strona udowadnia coś drugiej bez ujawniania żadnych dodatkowych informacji. Całkowita wiedza, pojedyncza kontrola, potrójna kontrola i formalny dowód nie mają tutaj znaczenia.

208. Podstawowym celem infrastruktury klucza publicznego (PKI) jest stworzenie którego z poniższych?

a. Zamknięte środowisko
b. Zaufane środowisko
c. Otwarte środowisko
d. Ograniczone środowisko

208. b. Wykorzystanie procesów elektronicznych zapewnia korzyści, takie jak oszczędność czasu, ulepszone usługi, oszczędność kosztów oraz lepsza jakość i integralność danych. Technologia klucza publicznego może stworzyć zaufane środowisko, które promuje wykorzystanie i rozwój wszystkich procesów elektronicznych, nie tylko podpisów cyfrowych.

209. W infrastrukturze klucza publicznego (PKI), który z następujących urzędów certyfikacji (CA) jest podporządkowany innemu CA i ma podległy mu CA?

a. Główny CA
b. Superior CA
c. Urzędnik średni pośredni
d. Podwładny urząd certyfikacji

209. c. Jest to definicja pośredniego urzędu certyfikacji, ponieważ ma on nadrzędny urząd certyfikacji i podrzędny urząd certyfikacji. W hierarchicznej PKI klucz publiczny głównego urzędu certyfikacji służy jako najbardziej zaufana dana (tj. początek zaufanych ścieżek) dla domeny bezpieczeństwa. Nadrzędny urząd certyfikacji certyfikował klucz podpisu certyfikatu innego urzędu certyfikacji i ogranicza działania tego urzędu certyfikacji. Inny urząd certyfikacji certyfikuje klucz podpisu certyfikatu podrzędnego urzędu certyfikacji.

210. Do których z poniższych nie stosuje się podpisów cyfrowych?

a. Uwierzytelnianie
b. Dostępność
c. Niezaprzeczalność
d. Uczciwość

210. b. Podpisy cyfrowe zapewniają usługi uwierzytelniania, niezaprzeczalności i integralności. Dostępność to wymaganie systemowe mające na celu zapewnienie, że systemy działają szybko i że usługa nie jest odmawiana autoryzowanym użytkownikom.

211. Jakie są znane systemy kryptograficzne z kluczem publicznym?

a. Systemy dwuklawiszowe lub asymetryczne
b. Systemy dwuklawiszowe lub symetryczne
c. Systemy jednokluczowe lub symetryczne
d. Systemy jednokluczowe lub asymetryczne

211. a. Systemy kryptograficzne z kluczem publicznym są znane jako systemy dwukluczowe lub asymetryczne. Systemy kryptograficzne z kluczem prywatnym są znane jako systemy z jednym kluczem lub systemy symetryczne.

212. Dla których z poniższych zarządzanie kluczami kryptograficznymi jest trudnym problemem?

a. Algorytmy z kluczem symetrycznym
b. Algorytmy z kluczem asymetrycznym
c. Algorytmy z kluczem hybrydowym
d. Algorytmy hash-key

212. a. W algorytmach z kluczem symetrycznym strony dzielą jeden tajny klucz. Ustalenie tego wspólnego klucza nazywa się zarządzaniem kluczami i jest to trudny problem. W algorytmach z kluczem asymetrycznym istnieją dwa klucze (publiczne i prywatne) dla każdej ze stron. Klucze publiczny i prywatny są generowane w tym samym czasie, a dane zaszyfrowane jednym kluczem można odszyfrować drugim kluczem. Algorytmy klucza hybrydowego łączą najlepsze cechy systemów klucza publicznego i prywatnego. Algorytmy klucza mieszającego nie mają tutaj znaczenia.

213. Którego z poniższych należy użyć, aby zapobiec atakowi polegającemu na podsłuchiwaniu ze zdalnego dostępu do zapór ogniowych?

a. Szyfrowanie plików
b. Szyfrowanie zbiorcze
c. Szyfrowanie sesji
d. Szyfrowanie strumienia

213. c. Szyfrowanie sesji służy do szyfrowania danych między aplikacją a użytkownikami końcowymi. Zapewnia to silne uwierzytelnianie. Szyfrowanie plików chroni dane w pamięci. Szyfrowanie zbiorcze to jednoczesne szyfrowanie wszystkich kanałów wielokanałowego łącza telekomunikacyjnego. Szyfrowanie strumieniowe umożliwia szyfrowanie i odszyfrowywanie wiadomości o dowolnym rozmiarze - nie jest to silne uwierzytelnianie.

214. Typowe algorytmy szyfrowania, które implementują kryptografię symetryczną, nie obejmują których z poniższych?

a. Krzywa eliptyczna DSA (ECDSA)
b. Kod uwierzytelniania wiadomości skrótu (HMAC)
c. Skrót wiadomości 5 (MD5)
d. Bezpieczny algorytm skrótu (SHA-1)

214. a. Kryptografia symetryczna wykorzystuje ten sam klucz zarówno do szyfrowania, jak i odszyfrowywania, podczas gdy kryptografia asymetryczna wykorzystuje oddzielne klucze do szyfrowania i odszyfrowywania lub do cyfrowego podpisywania i weryfikowania podpisu. ECDSA jest przykładem kryptografii asymetrycznej. HMAC, MD5 i SHA-1 to przykłady kryptografii symetrycznej.

215. W fazie operacyjnej kryptografii potrzebny jest nowy klucz, aby zastąpić stary klucz. Która z poniższych metod nie jest metodą na osiągnięcie tego celu?

a. Ponowne kluczowanie
b. Aktualizacja klucza
c. Wyrejestrowanie podmiotu
d. Pochodzenie klucza

215.c. Funkcja wyrejestrowania podmiotu usuwa upoważnienie podmiotu do uczestnictwa w domenie bezpieczeństwa. Wyrejestrowanie ma na celu uniemożliwienie innym podmiotom polegania na materiale klucza wyrejestrowanego podmiotu lub korzystania z niego. Pod koniec okresu kryptograficznego klucza nowy klucz musi być dostępny, aby zastąpić stary klucz, jeśli operacje mają być kontynuowane. Można to osiągnąć poprzez ponowne kluczowanie, aktualizację klucza lub wyprowadzenie klucza.

216. Uwierzytelnianie asymetryczne jest podatne na znane ataki z powodu którego z poniższych?

a. Klient uwierzytelnia bramę, a następnie używa tego kanału do uwierzytelniania klienta.
b. Uwierzytelnianie serwera do klienta.
c. Uwierzytelnianie klienta na serwerze
d. Uwierzytelnianie każdego punktu końcowego względem drugiego.

216. a. Uwierzytelnianie asymetryczne jest podatne na ataki ze względu na sposób przeprowadzania uwierzytelniania. Klient uwierzytelnia bramę, a następnie używa tego kanału do uwierzytelniania klienta. Jest to słaba forma uwierzytelniania. Pozostałe trzy opcje zapewniają silne formy uwierzytelniania, ponieważ są one funkcją zabezpieczeń warstwy transportowej (TLS) lub zabezpieczeń protokołu internetowego (IPsec).

217. Dowód z wiedzą zerową jest używany w której z poniższych aplikacji?

a. Proces szyfrowania klucza publicznego
b. Proces zerowania
c. Operacja rozmagnesowania
d. Operacja remanencji danych

217. a. Dowód z wiedzą zerową wymaga, aby jedna strona udowodniła coś drugiej bez ujawniania żadnych dodatkowych informacji. Ten dowód ma zastosowanie w procesie szyfrowania klucza publicznego. Proces zerowania to metoda kasowania danych przechowywanych elektronicznie poprzez zmianę zawartości przechowywania danych, tak aby uniemożliwić odzyskanie danych. Operacja rozmagnesowania to proces, w którym nośnik magnetyczny jest usuwany, to znaczy przywracany do pierwotnego stanu. Operacja remanencji danych to fizyczna reprezentacja danych, które zostały w jakiś sposób usunięte.

218. Które z poniższych nie jest częścią procesu zarządzania kluczami kryptograficznymi?

a. Kluczowe nakładanie warstw
b. Dystrybucja kluczy
c. Przechowywanie kluczy
d. Generowanie kluczy

218. a. Zarządzanie kluczami stanowi podstawę bezpiecznego generowania, przechowywania, dystrybucji i tłumaczenia kluczy kryptograficznych. Kluczowe nakładanie warstw jest tutaj bezsensownym terminem.

219. Oryginalny klucz kryptograficzny jest dzielony na "n" wielu elementów klucza przy użyciu procedury podziału wiedzy. Jeśli do skonstruowania oryginalnego klucza wymagana jest znajomość "k" składowych, znajomość którego z poniższych nie zawiera informacji o oryginalnym kluczu?

a. n - 1 kluczowe składniki
b. k - 1 kluczowe składniki
c. k - n kluczowych składników
d. n - k kluczowych składników

219. b. Jest to zastosowanie procedury podzielonej wiedzy. Oryginalny klucz kryptograficzny jest podzielony na "n" wielu komponentów klucza, indywidualnie nie dostarczając żadnej wiedzy o oryginalnym kluczu, które można następnie połączyć w celu odtworzenia oryginalnego klucza kryptograficznego. Jeśli do skonstruowania oryginalnego klucza wymagana jest wiedza o składnikach "k", to znajomość jakichkolwiek składników klucza k-1 nie dostarcza informacji o oryginalnym kluczu. Może jednak zawierać informacje o długości oryginalnego klucza. Tutaj "k" jest mniejsze lub równe "n".

220. Które z poniższych może złagodzić zagrożenia integralności w przypadku korzystania z kryptografii klucza prywatnego?

a. Kod uwierzytelniania wiadomości
b. Identyfikator wiadomości
c. Nagłówek wiadomości
d. Zwiastun wiadomości

220. a. Gdy używana jest kryptografia z kluczem prywatnym (tajnym), generowany jest kod uwierzytelniania danych (wiadomości). Zazwyczaj kod jest przechowywany lub przesyłany z danymi. Gdy integralność danych ma zostać zweryfikowana, kod jest generowany na bieżących danych i porównywany z wcześniej wygenerowanym kodem. Jeżeli te dwie wartości są równe, weryfikowana jest integralność (tj. autentyczność) danych. Identyfikator wiadomości to pole, które może służyć do identyfikacji wiadomości, zazwyczaj jest to numer sekwencyjny. Nagłówek i zwiastun wiadomości zawierają informacje o wiadomości. Pozostałe trzy opcje nie mają możliwości generowania i weryfikacji kodu.

221. W środowisku infrastruktury klucza publicznego (PKI) znalezienie, które z poniższych elementów jest głównym wyzwaniem w odkrywaniu ścieżki certyfikatu klucza publicznego?

a. Certyfikat główny
b. Kotwica zaufania
c. Certyfikat krzyżowy
d. Certyfikat pośredni

221. d. Wszystkie ścieżki certyfikacji zaczynają się od kotwicy zaufania, zawierają zero lub więcej certyfikatów pośrednich i kończą się certyfikatem zawierającym klucz publiczny użytkownika. Może to być proces iteracyjny, a znalezienie odpowiednich certyfikatów pośrednich jest jednym z wyzwań PKI w odkrywaniu ścieżki, zwłaszcza gdy zaangażowanych jest więcej niż jeden pośrednik. Urząd certyfikacji (CA) zazwyczaj wydaje certyfikat z podpisem własnym, zwany certyfikatem głównym lub kotwicą zaufania; jest to używane przez aplikacje i protokoły do walidacji certyfikatów wydanych przez urząd certyfikacji. Pamiętaj, że urzędy certyfikacji wystawiają certyfikaty krzyżowe, które wiążą nazwę innego wystawcy z kluczem publicznym tego wystawcy.

222. Systemy kryptograficzne z kluczem publicznym nie są odpowiednie dla których z poniższych?

a. Szyfrowanie łącza
b. Szyfrowanie od końca do końca
c. Szyfrowanie zbiorcze
d. Szyfrowanie sesji

222. c. Systemy kryptograficzne z kluczem publicznym mają niską przepustowość i dlatego nie nadają się do szyfrowania zbiorczego, gdzie to drugie wymaga dużej przepustowości. Pozostałe trzy opcje mają zastosowanie do określonych potrzeb.

223. Które z poniższych jest przykładem systemów kryptograficznych z kluczem publicznym?

a. MAC i DAC
b. DES i 3DES
c. RSA i IDEA
d. RSA i DSS

223. d. Kryptografia klucza publicznego jest szczególnie przydatna, gdy strony, które chcą się komunikować, nie mogą polegać na sobie nawzajem lub nie dzielą wspólnego klucza (na przykład Rivest-Shamir-Adelman [RSA] i standard podpisu cyfrowego [DSS]). Obowiązkowa kontrola dostępu (MAC) i uznaniowa kontrola dostępu (DAC) to przykłady mechanizmów kontroli dostępu. Standard szyfrowania danych, DES, (klucz 56-bitowy), trzykluczowy potrójny standard szyfrowania danych, 3DES, (klucz 168-bitowy) i międzynarodowy algorytm szyfrowania danych, IDEA, (klucz 128-bitowy) są przykładami systemów kryptograficznych z kluczem prywatnym. IDEA jest kolejnym szyfrem blokowym, podobnym do DES, i jest zamiennikiem lub ulepszeniem DES. IDEA jest używany w całkiem dobrej prywatności (PGP) do szyfrowania danych.

224. Która z poniższych jest inna niż pozostałe?

a. Atak socjotechniczny
b. Atak boczny
c. Atak phishingowy
d. Atak na ramię podczas surfowania

224. b. Ataki kanałów bocznych wynikają z fizycznej implementacji kryptosystemu poprzez wyciek informacji poprzez monitorowanie dźwięku z obliczeń w celu ujawnienia informacji związanych z kluczem kryptograficznym. Ataki kanałowe opierają się na kradzieży cennych informacji, podczas gdy pozostałe trzy opcje dotyczą oszukiwania ludzi. Ataki socjotechniczne skupiają się na zmuszaniu ludzi do ujawniania haseł i innych cennych informacji. Atak phishingowy polega na nakłanianiu osób do ujawnienia poufnych danych osobowych za pomocą oszukańczych środków komputerowych. Phishing to cyfrowa forma socjotechniki, która wykorzystuje autentycznie wyglądające, ale fałszywe wiadomości e-mail, aby żądać informacji od użytkowników lub kierować ich do fałszywej witryny, która żąda cennych danych osobowych. Atak surfowania na ramieniu jest podobna do socjotechniki, w której atakujący wykorzystuje techniki bezpośredniej obserwacji, takie jak zaglądanie komuś przez ramię, aby uzyskać hasła, kody PIN i inne cenne kody.

225. Klucz kryptograficzny może przejść przez kilka stanów pomiędzy jego wygenerowaniem a dystrybucją. Klucz kryptograficzny z którego z poniższych stanów może nie przejść do stanu zhakowania?

a. Stan przed aktywacją
b. Stan zniszczony
c. Stan aktywny
d. Stan dezaktywowany

225. b. Klucz kryptograficzny może przejść przez kilka stanów między wygenerowaniem a zniszczeniem. Sześć kluczowych stanów obejmuje stan przed aktywacją, stan aktywny, stan dezaktywowany, stan zniszczony, stan zagrożony i zniszczony stan zagrożony. Zasadniczo klucze są zagrożone, gdy są udostępniane lub określane przez nieautoryzowany podmiot. Jeśli podejrzewa się integralność lub tajność klucza, złamany klucz jest unieważniany. Klucz kryptograficzny może wejść w stan zhakowania ze wszystkich stanów z wyjątkiem stanu zniszczonego i zniszczonych stanów zhakowanych. Zhakowany klucz nie jest używany do stosowania ochrony kryptograficznej informacji. Nawet jeśli klucz nie istnieje już w stanie zniszczonym, niektóre atrybuty klucza, takie jak nazwa klucza, typ klucza i okres kryptograficzny, mogą zostać zachowane, co jest ryzykowne. Pozostałe trzy opcje nie są ryzykowne. W stanie przed aktywacją klucz został wygenerowany, ale nie jest jeszcze autoryzowany do użycia. W tym stanie klucz może być wykorzystany tylko do wykonania dowodu posiadania lub potwierdzenia klucza. W stanie aktywnym klucz może być używany do kryptograficznej ochrony informacji lub do kryptograficznego przetwarzania wcześniej chronionych informacji (na przykład odszyfrowywania zaszyfrowanego tekstu lub weryfikacji podpisu cyfrowego) lub obu. Gdy klucz jest aktywny, może być wyznaczony tylko do ochrony, tylko do przetwarzania lub do ochrony i przetwarzania. W stanie dezaktywacji okres kryptograficzny klucza wygasł, ale nadal jest on potrzebny do przetwarzania kryptograficznego, dopóki nie zostanie zniszczony.




[ 2714 ]