KSB

0.0(0)
studied byStudied by 0 people
learnLearn
examPractice Test
spaced repetitionSpaced Repetition
heart puzzleMatch
flashcardsFlashcards
Card Sorting

1/130

flashcard set

Earn XP

Description and Tags

KSB otázky

Study Analytics
Name
Mastery
Learn
Test
Matching
Spaced

No study sessions yet.

131 Terms

1
New cards
<p>Na obrázku je znázorněn</p><p>a. jedna runda algoritmu AES</p><p>b. model proudové šifry</p><p>c. model RSA</p><p>d. model eliptického kryptosystému ECDH</p><p>e. model elektronického podpisu</p><p>f. model iterované blokové šifry</p>

Na obrázku je znázorněn

a. jedna runda algoritmu AES

b. model proudové šifry

c. model RSA

d. model eliptického kryptosystému ECDH

e. model elektronického podpisu

f. model iterované blokové šifry

f. model iterované blokové šifry

2
New cards

Které(-á) z následujících tvrzení o třídách P a NP jsou pravdivá:

a. je dokázáno, že P=NP

b. je dokázáno, že P je podmnožinou NP

c. je dokázáno, že P je nadmnožinou NP

d. je dokázáno, že průnik P a NP je prázdný

e. s velkou pravděpodobností se NP=2P, ale prokázáno to není

f. neexistuje matematický důkaz vztahu P a NP

f. neexistuje matematický důkaz vztahu P a NP

3
New cards

Výhodou režimu ECB je:

a. odolnost proti modifikaci bloku

b. schopnost realizovat proudovou šifru

c. odolnost proti cut-and-paste utoku

d. jednoduchá paralelizace dešifrování

e. závislost po sobě jdoucích bloků ŠT

f. jednoduchá paralelizace šifrování

d. jednoduchá paralelizace dešifrování

f. jednoduchá paralelizace šifrování

4
New cards

Proces ověření oprávnění přístupu k systémovým zdrojům lze označit slovem:

a. nepopiratelnost

b. autentizace

c. důvěryhodnost

d. integrita

e. autorizace

f. utajení

g. zabezpečení

e. autorizace

5
New cards

Ukončit platnost certifikátu X.509 před dosažením data v poli "Not After" lze

a. pomocí protokolu ESP

b. nelze

c. roztrháním, spálením nebo jinou fyzickou destrukcí originálu certifikátu

d. pomocí protokolu OCSP

e. doporučeným dopisem na ČTÚ (Český telekomunikační úřad)

f. pomocí seznamu CRL

d. pomocí protokolu OCSP

f. pomocí seznamu CRL

6
New cards

Kryptologie

a. zkoumá odolnost a zranitelnost kryptosystémů

b. je návrh a konstrukce kryptografických algoritmů a způsoby jejich využívání

c. se zabývá metodami získáváni otevřeného textu z textu šifrového bez znalosti klíče

d. není ani jedna z uvedených možností

e. je vědní obor zahrnující kryptografii a kryptoanalýzu

e. je vědní obor zahrnující kryptografii a kryptoanalýzu

7
New cards

Která operace v rámci jedné rundy je z hlediska bezpečnosti DESu nejdůležitější?

a. prohazování polovin bloků mezi rundami

b. přičítání klíčů v K-boxu

c. promíchávání v X-boxu

d. permutace P-boxu

e. substituce S-boxu

f. všechny operace jsou stejně důležité

e. substituce S-boxu

8
New cards

Mějme funkci T(n) = 4n3 + 175n2 + 2n + 10n + 99999999, která popisuje časovou složitost řešení nějakého problému. Vyberte ekvivalentní zápis časové složitosti této funkce pomocí O notace (shora neostře ohraničená).

a. jiná správná odpověď

b. O(1)

c. O(n)

d. O(n3)

e. O(n2)

f. O(2n)

f. O(2n)

9
New cards

Mějme funkci T(n) = 15n3 + 175n2+20n+100000, která popisuje časovou složitost řešení nějakého problému. Vyberte ekvivalentní zápis časové složitosti této funkce pomocí O notace (shora neostře ohraničená).

a. O(1)

b. O(n)

c. O(n3)

d. O(n2)

e. jiná správná odpověď

f. O(10n)

c. O(n3)

10
New cards

Elektronicky podepsat lze

a. všechny dokumenty MS Office od verze 2007

b. pouze textové dokumenty fotmátu TXT

c. pouze textové dokumenty ve dormátu DOC

d. pouze emaily bez přílohy (podle RFC 822)

e. všechna digitální data

e. všechna digitální data

11
New cards

Kryptografie

a. zkoumá odolnost a zranitelnost kryptosystémů

b. je návrh a konstrukce kryptografických algoritmů a způsoby jejich využívání

c. se zabývá metodami získáváni otevřeného textu z textu šifrového bez znalosti klíče

d. není ani jedna z uvedených možností

e. je vědní obor zahrnující kryptologii a kryptoanalýzu

b. je návrh a konstrukce kryptografických algoritmů a způsoby jejich využívání

12
New cards

Šifrování hovorů v GSM se děje pomocí algoritmu

a. E0

b. A0

c. RC4

d. A3

e. A5

f. A8

e. A5

13
New cards

Operace SubBytes plní v algoritmu AES stejnou roli, jako blok <ZVOLTE> v algoritmu DES

a. X-box

b. P-box

c. IN-box

d. K-box

e. E-box

f. S-box

f. S-box

14
New cards

Šifrování symetrickým algoritmem je v porovnání se asymetrickým:

a. srovnatelně rychlé

b. přibližně 100x rychlejší

c. Asymetrické a sym. kryptosystémy nelze z tohoto hlediska srovnávat

d. přibližně dvakrát rychlejší

e. přibližně 100x pomalejší

f. přibližně dvakrát pomalejší

b. přibližně 100x rychlejší

15
New cards

Vernamova šifra

a. je výpočetně bezpečná

b. se používá v asymetrické kryptografii

c. byla prolomena v roce 1917

d. je nepodmíněně bezpečná

e. je protomitelná pouze kvantovým počítačem

f. je dodnes bezpečná

d. je nepodmíněně bezpečná

f. je dodnes bezpečná

16
New cards
<p>Algoritmus znázorněný na obrázku v každém kroku vygeneruje:</p><p>a. 3 bity proudu klíče</p><p>b. 3 bajty proudu klíče</p><p>c. 2 bity proudu klíče</p><p>d. 128 bitů proudu klíče</p><p>e. 1 bajt proudu klíče</p><p>f. 1 bit proudu klíče</p>

Algoritmus znázorněný na obrázku v každém kroku vygeneruje:

a. 3 bity proudu klíče

b. 3 bajty proudu klíče

c. 2 bity proudu klíče

d. 128 bitů proudu klíče

e. 1 bajt proudu klíče

f. 1 bit proudu klíče

f. 1 bit proudu klíče

17
New cards

Doporučení IEEE 802.1x se v praxi využívá:

a. jako autentizační mechanismus v bezdrátových sítích standardu IEEE 802.11

b. v lokáních sítích realizovaných technologií ADSL

c. v mobilních sítích 2. generace pro autentizaci účastníků

d. jiná správná odpověď

e. v mobilních sítích 3. generace pro šifrování hovorů

f. jako AAA protokol v bezdrátových sítích IEEE 802.16

a. jako autentizační mechanismus v bezdrátových sítích standardu IEEE 802.11

18
New cards

Alice digitálně podepisuje zprávu pro Boba. Podpis provede:

a. předložením otisku zprávy certifikační autoritě, která vytvoří digitální podpis

b. zašifrováním otisku zprávy privátním klíčem Alice

c. zašifrováním celé zprávy veřejným klíčem Alice

d. zašifrováním otisku zprávy veřejným klíčem Boba

e. zašifrováním otisku zprávy privátním klíčem Boba

f. předložením celé zprávy certifikační autoritě, která vytvoří digitální podpis

b. zašifrováním otisku zprávy privátním klíčem Alice

19
New cards

Co, a jak se autentizuje při přihlášení mobilního telefonu do GSM sítě?

Pro zjednodušení si pod pojmem GSM síť představte všechny páteřní subsystémy, které tvoří jádro sítě (např. HLR/VLR, MSC, AuC).

(no to se to zjednodušilo :-)) )

a. SIM karta vůči GSM síti

b. mobilní stanice (telefon) vůči GSM síti

c. GSM síť vůči mobilní stanici (telefonu)

d. GSM síť vůči SIM kartě

e. účastník vůči GSM síti

f. GSM síť vůči účastníkovi

a. SIM karta vůči GSM síti

20
New cards

Bezpečnost algoritmu RSA je založena na obtížnosti řešení problému

a. ECDLP

b. IFP (moje pozn.: Integer Factorization Problem)

c. DSP

d. NSA

e. DLP

f. ECDH

b. IFP (moje pozn.: Integer Factorization Problem)

21
New cards

Pro autentizaci se v bezdrátových sitích IEEE 802.16 (WiMAX) mezi klientem a bezdrátovým přístupovým bodem používá protokol:

a. Kerberos

b. ESP

c. CHAP

d. Radius

e. Tacacs+

f. EAP

f. EAP

22
New cards

Algoritmus 3DES podporuje klíče o délce (bitů)

a. 112

b. 168

c. 64

d. 128

e. 56

f. 256

b. 168

23
New cards

Nejstarší protokol pro zabezpečení bezdrátových sítí 802.11 využívá šifrovací algoritmus <DOPLŇTE název algoritmu>. Pozn.: Na velikosti písmen v odpovědi nezáleží.

RC4

24
New cards

Nejstarší protokol pro zabezpečení bezdrátových sítí 802.11 se jmenuje <DOPLŇTE zkratku velkými písmeny>.

WEP

25
New cards

Protokol TKIP pro zabezpečení bezdrátových sítí 802.11 využívá šifrovací algoritmus <DOPLŇTE název algoritmu>. Pozn.: Na velikosti písmen v odpovědi nezáleží.

RC4

26
New cards

Délka výstupu hashovací funkce SHA-512 je <DOPLŇTE> bitů.

512

27
New cards

Délka výstupu hashovací funkce SHA-256 je <DOPLŇTE> bitů.

256

28
New cards
<p>Na obrázku je znázorněna:</p><p>a. obecné schéma hashovací funkce</p><p>b. standardizovaná procedura el. podpisu</p><p>c. obecné schéma asymetrického algoritmu</p><p>d. jiná správná odpověď</p><p>e. obecné schéma iterované blokové šifry</p><p>f. obecné schéma autentizačního protokolu</p>

Na obrázku je znázorněna:

a. obecné schéma hashovací funkce

b. standardizovaná procedura el. podpisu

c. obecné schéma asymetrického algoritmu

d. jiná správná odpověď

e. obecné schéma iterované blokové šifry

f. obecné schéma autentizačního protokolu

a. obecné schéma hashovací funkce

29
New cards

Operace SubBytes v algoritmu AES realizuje

a. Viniérovu šifru

b. transpozici s neúplnou tabulkou

c. polyalfabetickou substituční šifru

d. afinní substituční šifru

e. transpozici s úplnou tabulkou a heslem

f. afinní transpoziční šifru

d. afinní substituční šifru

30
New cards

IPsec umožňuje autentizaci pomocí

a. PSK

b. RSA

c. certifikátů X.509

d. AES

e. HMAC-MD5

f. HMAC-SHA1

a. PSK

c. certifikátů X.509

31
New cards

Odolnost vůči získání jiné předlohy (2nd preimage resistance) znamená, že:

a. je výpočetně nemožné systematicky vytvářet dva libovolné různé vstupní texty x a x' pro které platí, že x != x' a zároveň h(x)=h(x')

b. žádná z uvedených odpovědí není správná

c. je výpočetně nemožné nalézt ke vstupu x druhý vstup x' takový, že x' != x a zároveň h(x')=h(x)

d. Nelze najít předobraz x' takový, že h(x')=y, když známe pouze h a y y neznáme x'

e. je obtížné nalézt x a y taková, že x !=y a zároveň H(x) a H(y) se liší jen v malém počtu bitů

c. je výpočetně nemožné nalézt ke vstupu x druhý vstup x' takový, že x' != x a zároveň

32
New cards

Při šifrované komunikaci s použitím symetrického algoritmu mezi N subjekty bez použití dalších technologií pro distribuci klíčů je potřeba <DOPLŇTE> různých klíčů.

Pozn.: Předpokládejte, že pro komunikace mezi dvojící účastníků A,B (A->B a B->A) se použije

vždy stejný klíč.

a. 2N

b. N(N-1)

c. N(N-1)/2

d. 2N-2

e. N2

f. 1024

c. N(N-1)/2

33
New cards

Informace o použitých kryptografických algoritmech a klíčích je u protokolu IPsec uchovávána v:

a. RLP

b. SPD

c. ESP

d. SPI

e. SAD

e. SAD

34
New cards

Příkladem aktivního útoku na kryptosystém je

a. útok se znalostí vybraných OT a ŠT

b. útok se znalostí vybraných ŠT

c. útok se znalostí adaptivních vybraných OT

d. útok se znalostí ŠT

e. útok se znalostí vybraných OT

f. útok se znalostí ŠT a OT

c. útok se znalostí adaptivních vybraných OT

35
New cards

Jak je u protokolu WEP zajištěna integrita přenášených dat proti

úmyslným změnám? (jedna odpověď) Poznámka: ověřována je

pomocí CRC32, ale zajištěna není nijak.

a. pomocí protokolu EAP-TLS

b. pomocí protokolu TKIP

c. není zajištěna

d. pomocí algoritmu CRC32

e. pomocí protokolu CHAP

f. pomocí algoritmu MIC

c. není zajištěna

36
New cards

Entropie kryptosystému AES, který používá největší možný klíč je <DOPLŇTE ČÍSLO> bitů.

256

37
New cards

Entropie kryptosystému DES je <DOPLŇTE ČÍSLO> bitů.

56

38
New cards

Které podmínky musí být splněny, aby Vernamova šifra byla absolutně bezpečným kryptosystémem?

a. klíč lze použít maximálně třikrát za rok

b. jiná správná odpověď

c. klíč musí být minimálně o polovinu kratší než délka OT

d. klíč musí být generován v certifikovaném SW na zabezpečeném počítači

e. klíč musí znát pouze odesílatel příjemce a cerfikační autorita

b. jiná správná odpověď

39
New cards

Informace o tom, které pakety mají být zabezpečeny je u protokolu IPsec uchovávána v

a. RLP

b. SPD

c. ESP

d. SPI

e. SAD

b. SPD

40
New cards

Algoritmus RSA lze použít k:

a. pouze podepisování

b. šifrování a podepisování

c. pouze šifrování

d. šifrování, podepisování a výměně klíčů

e. výměně klíčů a šifrování

f. pouze výměně klíčů

b. šifrování a podepisování

41
New cards

Protokol CCSP (Change Cipher Specification Protocol) má u TLS 1.0 na starosti:

a. výměnu klíčů

b. kompresi přenášených dat

c. ohlášení změny používaných algoritmů a klíčů

d. šifrování přenášených dat

e. dojednání šifrovacích algoritmů

f. hlášení chyb

c. ohlášení změny používaných algoritmů a klíčů

42
New cards

Protokol IKE zajišťuje:

a. šifrování uživatelských dat

b. ochranu proti replay útokům

c. autentizaci přenášených dat

d. se dnes již nepoužívá

e. výměnu klíčů pro protokoly AH a ESP

e. výměnu klíčů pro protokoly AH a ESP

43
New cards

Diffie-Hellmanův algoritmus lze použít k:

a. šifrování

b. výměně klíčů

c. šifrování, podepisování a výměně klíčů

d. šifrování a podepisování

e. podepisování

b. výměně klíčů

44
New cards

Která tvrzení jsou pravdivá o protokolu CHAP

a. autentizace může probíhat kdykoliv během spojení

b. autentizace zahajuje server

c. autentizace zahajuje klient

d. jedná se o protokol typu výzva-odpověd

e. heslo se přenáší v otevřeném tvaru

f. autentizace probíhá pouze na počátku spojení

a. autentizace může probíhat kdykoliv během spojení

b. autentizace zahajuje server

d. jedná se o protokol typu výzva-odpověd

45
New cards

Kerberos je

a. aplikace pro elektronický podpis

b. steganografický systém

c. kryptografické API ve Windows 7

d. program pro prolomení protokolu WEP

e. síťový autentizační systém

f. aplikace pro odposlech zabezpečené komunikace

e. síťový autentizační systém

46
New cards

Nepopiratelnost

a. je zajištěno šifrovacími kryptografickými algoritmy

b. je proces ověření identity entity (člověk, program, systém)

c. je stav, kdy subjekt nemůže důvěryhodně popřít své minulé požadavky nebo činy

d. je zajištění stavu, kdy je informace dosažitelná pouze autorizovaným subjektům

e. má dvě různé formy: verifikaci a identifikaci

c. je stav, kdy subjekt nemůže důvěryhodně popřít své minulé požadavky nebo činy

47
New cards

Algoritmus Whirlpool je:

a. symetrická bloková šifra

b. autentizační protokol

c. hashovací funkce

d. autorizační protokol

e. standardizovaná procedura el. podpisu

f. jiná správná odpověď

c. hashovací funkce

generuje 512 bitů

48
New cards

Protokol RLP (Record Layer Protocol) má u SSL/TLS na starosti:

a. kompresi přenášených dat

b. šifrování přenášených dat

c. dojednání šifrovacích algoritmů

d. hlášení chyb

e. ohlášení změny používaných algoritmů a klíčů

f. výměnu klíčů

a. kompresi přenášených dat

b. šifrování přenášených dat

49
New cards

Protokol RLP (record Layer Protocol) neřeší:

a. ohlášení změny používaných algoritmů a klíčů

b. výměnu klíčů

c. hlášení chyb

d. dojednání šifrovacích algoritmů

e. kompresi přenášených dat

f. šifrování přenášených dat

a. ohlášení změny používaných algoritmů a klíčů

b. výměnu klíčů

c. hlášení chyb

d. dojednání šifrovacích algoritmů

50
New cards

Která tvrzení jsou pravdivá o protokolu PAP

a. autentizace může probíhat kdykoliv během spojení

b. autentizace zahajuje server

c. autentizace zahajuje klient

d. jedná se o protokol typu výzva-odpověd

e. heslo se přenáší v otevřeném tvaru

f. autentizace probíhá pouze na počátku spojení

c. autentizace zahajuje klient

e. heslo se přenáší v otevřeném tvaru

f. autentizace probíhá pouze na počátku spojení

51
New cards

Prokázání totožnosti se odborně nazývá

a. šifrování

b. šikana policejního státu

c. nepopiratelnost

d. biometrika

e. autorizace

f. autentizace

f. autentizace

52
New cards

Schopnost systému zajišťující, že přenášená informace nebyla zničena, ztracena nebo modifikována, respektive detekce takovéto změny se nazývá

a. zabezpečení

b. důvěryhodnost

c. utajení

d. autentizace

e. nepopiratelnost

f. integrita

g. autorizace

f. integrita

53
New cards

Protokol TKIP používá klíče dlouhé

a. 2048

b. 40

c. 1024

d. 128

e. 64

f. 256

d. 128

54
New cards

Jak je u protokolu WPA zajištěna integrita přenášených dat proti úmyslným změnám?

a. Pomocí algoritmu MIC

b. není zajištěna

c. pomocí protokolu CHAP

d. pomocí protokolu TKIP

e. pomocí algoritmu CRC32

f. pomocí protokolu EAP-TLS

a. Pomocí algoritmu MIC

55
New cards

Jak je u protokolu WPA2(IEEE 802.11i) zajištěna integrita přenášených dat proti úmyslným změnám?

a. Pomocí algoritmu CRC32

b. není zajištěna

c. pomocí protokolu CCMP

d. pomocí protokolu MIC

e. pomocí algoritmu TKIP

f. pomocí protokolu EAP-TLS

c. pomocí protokolu CCMP

56
New cards

Nevýhodou režimu ECB je:

a. velké šíření chyb

b. složitost implementace

c. nemožnost paralelizace šifrování

d. odolnost proti modifikaci bloku ŠT

e. nemožnost paralelizace šifrování

f. možnost realizace cut-and-paste útoku

d. odolnost proti modifikaci bloku ŠT

f. možnost realizace cut-and-paste útoku

57
New cards
<p>Prozkoumejte obrázek a rozhodněte o tom, kde jsou uloženy informace o tom, který algoritmus a klíč se má použít pro zabezpečení konkrétního spojení u protokolu IPsec.</p><p>a. B</p><p>b. D</p><p>c. C</p><p>d. A</p>

Prozkoumejte obrázek a rozhodněte o tom, kde jsou uloženy informace o tom, který algoritmus a klíč se má použít pro zabezpečení konkrétního spojení u protokolu IPsec.

a. B

b. D

c. C

d. A

d. A

58
New cards

Jaký je nejbezpečnější způsob zajištění integrity u protokolu WPA2 (IEEE 802.11i)?

a. pomocí protokolu AES-CCMP

b. pomocí CRC32

c. pomocí algoritmu MIC

d. pomocí protokolu TKIP

e. pomocí protokolu EAP-ECB

f. pomocí CRC64

a. pomocí protokolu AES-CCMP

59
New cards

Co mají AES a DES společné?

a. oba algoritmy je možné v režimu OFB provozovat jako proudovou šifru

b. oba algoritmy mají 16 rund

c. oba algoritmy jsou odolné proti lineární kryptoanalýze

d. oba algoritmy jsou blokové šifry

e. oba algoritmy jsou šifry Feistelova typu

f. nemají společného nic

a. oba algoritmy je možné v režimu OFB provozovat jako proudovou šifru

d. oba algoritmy jsou blokové šifry

60
New cards

Algoritmus ECDH nelze použít k (zvolte nejvýstižnější odpověď):

a. výměně klíčů

b. šifrování, podepisování a výměně klíčů

c. šifrování, podepisování

d. šifrování

e. podepisování

c. šifrování, podepisování

61
New cards

O jaký typ útoku se jedná, pokud má útočník k dispozici:

ŠT, šifrovací algoritmus

a. útok se znalostí ŠT

b. útok se znalostí ŠT a OT

c. útok se znalostí vybraných ŠT

d. útok se znalostí vybraných OT a ŠT

e. útok se znalostí vybraných PT

f. útok se znalostí adaptivních vybraných OT

a. útok se znalostí ŠT

62
New cards

O jaký typ útoku se jedná, pokud má útočník k dispozici:

Šifrovací algoritmus, kryptoanalytikem vybrané OT spolu s odpovídajícími zašifrovanými ŠT, údajné ŠT zvolené kryptoanalytikem a k nim příslušející dešifrované OT

a. útok se znalostí vybraných OT a ŠT

b. útok se znalostí vybraných ŠT

c. útok se znalostí adaptivních vybraných OT

d. útok se znalostí ŠT

e. útok se znalostí vybraných OT

f. útok se znalostí ŠT a OT

a. útok se znalostí vybraných OT a ŠT

63
New cards

Vernamova šifra je absolutně bezpečná, protože:

a. je založena na problému GCP (Chorionic Gonadotropic Probability), který nelze řešit ani kvantovým počítačem

b. její jednotkový odstup je větší než délka ŠT

c. klíč musí být generován v certifikovaném SW na zabezpečeném počítači

d. obtížnost jejího prolomení leží ve třídě složitosti BQP (Bounded Quantum Polynomial)

e. ji vymysleli v Rusku (imho lol)

f. i v případě dešifrování, kdy vzniklý OT dává smysl, se nemusí jednat o jediný možný smysluplný text

b. její jednotkový odstup je větší než délka ŠT

f. i v případě dešifrování, kdy vzniklý OT dává smysl, se nemusí jednat o jediný možný smysluplný text

64
New cards

V každé rundě AES se odehrávají následující operace:

a. AddRoundKey

b. MultiplyConstant

c. SubBytes

d. RandomKeyMix

e. MixColumns

f. ShiftRow

a. AddRoundKey

c. SubBytes

e. MixColumns

f. ShiftRow

65
New cards

Mezi nejpoužívanější proudové šifry patří algoritmy RC4 a A5. Která tvrzení jsou pravdivá?

a. RC4 vygeneruje v jednom kroku 1 bit proudu klíče

b. A5 vygeneruje v každém kroku 1 bit proudu klíče

c. A5 vygeneruje v každém kroku 3 bity proudu klíče

d. A5 vygeneruje v každém kroku 8 bitů proudu klíče

e. RC4 vygeneruje v jednom kroku 128 bitů proudu klíče

f. A5 vygeneruje v každém kroku 128 bitů proudu klíče

b. A5 vygeneruje v každém kroku 1 bit proudu klíče

66
New cards

Ve kterých případech je vhodné použít pro vytvoření VPN technologii SSL/TLS?

a. když chceme zrealizovat remote-access VPN

b. když postačuje nizší úroveň zabezpečení přenosu uživatelského

jména/hesla

c. když potřebujeme tunelovat aplikační protokoly používající UDP

d. když chceme zrealizovat site-to-site VPN

e. když se uzivatel připojuje z různých sítí, které nejsou pod naší správou

f. když jde o permanentní připojení z jedné lokality

a. když chceme zrealizovat remote-access VPN

e. když se uzivatel připojuje z různých sítí, které nejsou pod naší správou

67
New cards

Které výroky o protokolech DTLS a SSL jsou pravdivé?

a. používají stejný transportní protokol

b. k odvození klíčů používají hashovací funkce MD5 a SHA-1 (snad pouze SSL)

c. jsou standardizovány v dokumentech RFC

d. jejich součástí je "Alert Protocol"

e. podporují eliptické kryptosystémy (např. ECDH)

f. na odvození klíčů se podílí obě komunikující strany

a. používají stejný transportní protokol

c. jsou standardizovány v dokumentech RFC

d. jejich součástí je "Alert Protocol"

e. podporují eliptické kryptosystémy (např. ECDH)

f. na odvození klíčů se podílí obě komunikující strany

68
New cards

Která tvrzení o "DHCP snoopingu" jsou pravdivá:

a. je to útok, kdy útočník vytvoří falešný DHCP server, kterým může klientům vnutit špatné síťové parametry (např. jinou výchozí bránu)

b. je ochrana proti útoku MAC flooding

c. nastavuje se na směrovačích

d. je útok realizovatelný pouze v bezdrátových sítích

e. nastavuje se na přepínačích

f. je to metoda obrany proti DHCP spoofingu

e. nastavuje se na přepínačích

f. je to metoda obrany proti DHCP spoofingu

69
New cards

Které výroky o PGP certifikátech a X.509 certifikátech jsou pravdivé

a. U PGP neobsahují certifikáty žádný podpis

b. PGP certifikát může obsahovat více podpisů

c. X.509 certifikáty nemají žádnou centrální autoritu

d. U PGP si uživatelé podepisují vzájemně své certifikáty

e. PGP certifikáty nemají žádnou centrální autoritu

f. X.509 certifikát může obsahovat více podpisů

b. PGP certifikát může obsahovat více podpisů

d. U PGP si uživatelé podepisují vzájemně své certifikáty

e. PGP certifikáty nemají žádnou centrální autoritu

70
New cards

Kdo se účastní 4-way handshaku?

a. autentizátor

b. certifikační autorita

c. proxy server

d. suplikant

e. autentizační server

f. směrovač

a. autentizátor

d. suplikant

71
New cards

Která tvrzení o protokolu Kerberos jsou pravdivá?

a. jedná se o účtovací (accounting) protokol

b. jedná se o autentizační protokol

c. nepatří do kategorie AAA

d. jde o protokol pro bezpečnou distribuci multicastového a

broadcastového vysílání

e. patří do kategorie AAA

f. jedná se o zastaralý mechanismus zabezpečení bezdrátových sítí

b. jedná se o autentizační protokol

c. nepatří do kategorie AAA

wildcard - nikdy nepřenáší žádná hesla v otevřeném tvaru

72
New cards
<p>OT byl podroben jedné transformaci na ŠT. Na základě analýzy grafu FA</p><p>určete, o jaký typy šifry se mohlo jednat.</p><p>a. monoalfabetická s posunem</p><p>b. transpoziční</p><p>c. afinní</p><p>d. asymetrická</p><p>e. polyalfabetická</p><p>f. monoalfabetická s klíčem</p>

OT byl podroben jedné transformaci na ŠT. Na základě analýzy grafu FA

určete, o jaký typy šifry se mohlo jednat.

a. monoalfabetická s posunem

b. transpoziční

c. afinní

d. asymetrická

e. polyalfabetická

f. monoalfabetická s klíčem

e. polyalfabetická

73
New cards

Autorizace

a. je proces ověření identity entity (člověk, program, systém)

b. je oprávnění přístupu k systémovým zdrojům

c. má dvě moţné formy: verifikaci a identifikaci

d. je zajištěno hashovacími funkcemi

e. je zajištění stavu, kdy je informace dosažitelná pouze autorizovaným subjektům

b. je oprávnění přístupu k systémovým zdrojům

74
New cards

Kdy a k čemu se používá Kasisskiho test ?

a. pro odhad délky použitého klíče

b. při luštění afinních šifer

c. pro odhad doby nutné k prolomení šifry

d. při luštění monoalfabetických šifer

e. při luštění transpozičních šifer

f. při luštění polyalfabetických šifer

a. pro odhad délky použitého klíče

f. při luštění polyalfabetických šifer

75
New cards
<p>Prohlédněte si obrázek a zvolte odpověď, která ho nejlépe popisuje:</p><p>a. model proudové šifry</p><p>b. odvození rundových klíčů pro AES</p><p>c. schéma odvození klíčů u SSL</p><p>d. odvození klíčů pro HMAC</p><p>e. odvození rundových klíčů pro RSA</p><p>f. schéma dvození klíčů u IKE</p>

Prohlédněte si obrázek a zvolte odpověď, která ho nejlépe popisuje:

a. model proudové šifry

b. odvození rundových klíčů pro AES

c. schéma odvození klíčů u SSL

d. odvození klíčů pro HMAC

e. odvození rundových klíčů pro RSA

f. schéma dvození klíčů u IKE

c. schéma odvození klíčů u SSL

76
New cards
<p>Následující schéma popisuje:</p><p>a. obecný model asynchronní proudové šifry</p><p>b. obecný model synchronní proudové šifry</p><p>c. model asymetrické šifry</p><p>d. hashovací funkci, kde je kompresní funkce zrealizována blokovou šifrou</p><p>e. generátor náhodných posloupností</p><p>f. lineární zpětnovazební registr (LFSR) proudové šifry</p>

Následující schéma popisuje:

a. obecný model asynchronní proudové šifry

b. obecný model synchronní proudové šifry

c. model asymetrické šifry

d. hashovací funkci, kde je kompresní funkce zrealizována blokovou šifrou

e. generátor náhodných posloupností

f. lineární zpětnovazební registr (LFSR) proudové šifry

d. hashovací funkci, kde je kompresní funkce zrealizována blokovou šifrou

77
New cards

Základními částmi systému WPS jsou:

a. AP (Access point)

b. Žadatel (Enrollee)

c. Suplikant

d. Autentizační server

e. Registrátor

f. Autentizátor

a. AP (Access point)

b. Žadatel (Enrollee)

e. Registrátor

78
New cards

Jaká tvrzení jsou pravdivá o veličině Pre-Master Secret používané u SSL v průběhu procsu výměny klíčů?

a. PreMasterSecret generuje pouze klient

b. PreMasterSecret generujů obě strany

c. PreMasterSecret je odeslán na server zašifrovaný veřejným klíčem serveru

d. PreMasterSecret je odeslán na server zašifrovaný tajným klíčem klienta

e. PreMasterSecret generuje pouze server

f. PreMasterSecret se již dnes nepoužívá, byl nahrazen položkou MasterSecret

a. PreMasterSecret generuje pouze klient

c. PreMasterSecret je odeslán na server zašifrovaný veřejným klíčem serveru

79
New cards
<p>Na obrázku je vidět topologie druhé laboratorní úlohy. Označte úseky topologie, na kterých nebyly přenášené IP pakety šifrovány.</p><p>a. B</p><p>b. F</p><p>c. E</p><p>d. G</p><p>e. A</p><p>f. D</p><p>g. C</p>

Na obrázku je vidět topologie druhé laboratorní úlohy. Označte úseky topologie, na kterých nebyly přenášené IP pakety šifrovány.

a. B

b. F

c. E

d. G

e. A

f. D

g. C

b. F

e. A

80
New cards

Standard IEEE 802.1x se používá

a. k autentizaci v lokálních sítích realizovaných technologií Ethernet (UTP, nebo optika)

b. ke generování a bezpečnému uchovávání soukromých klíčů

c. ke generování a bezpečnému uchovávání veřejných klíčů

d. k autentizaci v mobilních sítích první generace

e. k autentizaci v lokálních bezdrátových sítích

f. k autentizaci v mobilních sítích druhé generace

a. k autentizaci v lokálních sítích realizovaných technologií Ethernet (UTP, nebo optika)

e. k autentizaci v lokálních bezdrátových sítích

81
New cards

Biometrie má kromě řady výhod i určité nevýhody. Doplňte do věty jedno slovo tak aby dávala jak smysl (gramaticky, syntakticky i sématicky) a poukázala na největší z těchto nevýhod. Na velikosti písmen nezáleží, odpověď piště s diakritikou.

Biometrie z nás dělá [SLOVO] klíč.

univerzální klíč

82
New cards

Typickým způsobem vuyžití HSM (Hardware Security Module) je:

a. Generování náhodných čísel pomocí kvantových procesů

b. Zabezpečení klíčů na SIM kartě

c. Zajištění digitálního podpisu pro emailovou komunikaci

d. Zabezpečení soukromých klíčů CA

d. Zabezpečení soukromých klíčů CA

83
New cards

Která pole v certifikátu jsou obvykle označena jako “kritická rozšíření“?

a. Basic Constraints

b. Subject

c. Not After

d. Key Usage

e. Not Before

a. Basic Constraints

d. Key Usage

84
New cards

Které výroky o pojmu Integrita jsou pravdivé?

a. využívá asymetrické šifrovací algoritmy

b. využívá kryptografické hashovací funkce

c. využívá symetrické šifrovací algoritmy

d. je to stav, kdy jsou užitečná data dostupná pouze autorizovaným subjektům

e. je to proces ověření identity entity

f. je to schopnost detekce změny přenášené informace

b. využívá kryptografické hashovací funkce

f. je to schopnost detekce změny přenášené informace

85
New cards

Které výroky týkající se elektronického podpisu jsou pravdivé?

a. elektronický podpis musí být kvůli bezpečnosti příjemci doručen jiným komunikačním kanálem než samotná zpráva

b. elektronický podpis dvou různých dokumentů se bude vždy lišit

c. podepisuje se vždy celý dokument

d. podepisuje se vždy otisk dokumentu

e. někdy se podepisuje celý dokument, jindy pouze otisk dokumentu (to závisí na velikosti podepisovaného dokumentu)

f. elektronický podpis dvou různých dokumentů bude vždy stejný

b. elektronický podpis dvou různých dokumentů se bude vždy lišit

d. podepisuje se vždy otisk dokumentu

86
New cards

Doplňte do prázných políček správná slova tak, aby vzniklo schéma režimu Encrypt-then-MAC

Plaintext, Key, Hash function, Encryption, MAC, Ciphertext

knowt flashcard image
87
New cards
<p>Na obrázku je znázorněna vnitřní struktura jedné blokové šifry. O jaký algoritmus se jedná?</p><p>a. RC4</p><p>b. A5</p><p>c. Serpent</p><p>d. RC6</p><p>e. AES</p><p>f. DES</p>

Na obrázku je znázorněna vnitřní struktura jedné blokové šifry. O jaký algoritmus se jedná?

a. RC4

b. A5

c. Serpent

d. RC6

e. AES

f. DES

d. RC6

88
New cards

Základem asymetrických kryptosystémů je těžký matematický problém. Do této kategorie problémů nepatří a ke konstrukci kryptosystémů nelze použít:

a. problém rozkladu celých čísel

b. problém přirozeného logaritmu na uzavřené hyperbole

c. problém diskrétního logaritmu na eliptických křivkách

d. problém převodu NP-úplného problému na P-neúplný

e. problém diskrétního logaritmu

b. problém přirozeného logaritmu na uzavřené hyperbole

d. problém převodu NP-úplného problému na P-neúplný

89
New cards
<p>Na obrázku je Shannonův model kryptosystému. Přiřaďte následující pojmy ke správným písmenům:</p><p>Otevřený text</p><p>Šifrovací algoritmus</p><p>Kryptoanalýza</p><p>Dešifrovací algoritmus</p><p>Klíč</p>

Na obrázku je Shannonův model kryptosystému. Přiřaďte následující pojmy ke správným písmenům:

Otevřený text

Šifrovací algoritmus

Kryptoanalýza

Dešifrovací algoritmus

Klíč

Otevřený text B, L, J

Šifrovací algoritmus C

Kryptoanalýza I

Dešifrovací algoritmus G

Klíč K, E

90
New cards

O jaký typ útoku se jedná, pokud má útočník k dispozici:

ŠT, šifrovací algoritmus, kryptoanalytikem vybrané OT spolu s odpovídajícími zašifrovanými ŠT

a. útok se znalostí vybraných OT a ŠT

b. útok se znalostí vybraných ŠT

c. útok se znalostí adaptivních vybraných OT

d. útok se znalostí ŠT

e. útok se znalostí vybraných OT

f. útok se znalostí ŠT a OT

e. útok se znalostí vybraných OT

91
New cards

Algoritmus DSA lze použít k:

a. šifrování

b. výměně klíčů

c. podepisování

d. šifrování a podepisování

e. šifrování, podepisování a výměně klíčů

c. podepisování

92
New cards

Které operace v DESu jsou z hlediska důležitosti nejméně důležité?

a. permutace P-boxu

b. počáteční permutace - IP

c. všechny operace jsou stejně důležité

d. koncová permutace - IP^-1

e. substituce v S-boxu

f. prohození levé a pravé poloviny bloku po skončení poslední rundy

b. počáteční permutace - IP

d. koncová permutace - IP^-1

f. prohození levé a pravé poloviny bloku po skončení poslední rundy

93
New cards

Mezi postranní kanály využívané v kryptoanalýze nepatří:

a. Časová analýza (Timing analysis)

b. Elektromagnetická analýza (Radiation monitoring)

c. Sociální inženýrství (Social engineering)

d. Analýza chyb (Fault analysis)

e. Odběrová analýza (Power monitoring)

c. Sociální inženýrství (Social engineering)

94
New cards
<p>Na obrázku je znázorněna:</p><p>a. proudová šifra E0</p><p>b. bloková šifra AES</p><p>c. hashovací funkce SHA-1</p><p>d. bloková šifra RC6</p><p>e. proudová šifra A5</p><p>f. bloková šifra A8</p>

Na obrázku je znázorněna:

a. proudová šifra E0

b. bloková šifra AES

c. hashovací funkce SHA-1

d. bloková šifra RC6

e. proudová šifra A5

f. bloková šifra A8

e. proudová šifra A5

95
New cards
<p>Na obrázku je znázorněn</p><p>a. model Diffie-Hellmanova algoritmu</p><p>b. model proudové šifry</p><p>c. Obecný tvar Feistelovy šifry</p><p>d. model RSA</p><p>e. jedna runda algoritmu AES</p><p>f. model elektronického podpisu</p>

Na obrázku je znázorněn

a. model Diffie-Hellmanova algoritmu

b. model proudové šifry

c. Obecný tvar Feistelovy šifry

d. model RSA

e. jedna runda algoritmu AES

f. model elektronického podpisu

c. Obecný tvar Feistelovy šifry

96
New cards
<p>Na obrázku je znázorněna vnitřní struktura jedné blokové šifry. O jaký algoritmus se jedná?</p><p>a. AES</p><p>b. RC4</p><p>c. DES</p><p>d. Serpent</p><p>e. A5</p><p>f. RC6</p>

Na obrázku je znázorněna vnitřní struktura jedné blokové šifry. O jaký algoritmus se jedná?

a. AES

b. RC4

c. DES

d. Serpent

e. A5

f. RC6

c. DES

97
New cards
<p>Na obrázku je znázorněna vnitřní struktura jedné blokové šifry. O jaký algoritmus se jedná ?</p><p>a. AES</p><p>b. DES</p><p>c. Serpent</p><p>d. RC6</p><p>e. RC4</p><p>f. MARS</p>

Na obrázku je znázorněna vnitřní struktura jedné blokové šifry. O jaký algoritmus se jedná ?

a. AES

b. DES

c. Serpent

d. RC6

e. RC4

f. MARS

f. MARS

98
New cards

Délka výstupu hashovací funkce MD5 je <DOPLŇTE> bitů.

128

99
New cards

Kolik rund má algoritmus AES pro délku klíče 256 bitů?

14

100
New cards

Kolik rund má algoritmus AES pro délku klíče 128 bitů?

10