Zkouška - 2. část Flashcards
- Bezpečnost šifrovacího systému
A. závisí na utajení algoritmu
B. závisí na utajení klíče
C. nezávisí na utajení klíče
D. závisí na schopnosti kryptoanalytika
B. závisí na utajení klíče
- Aditivní inverze čísla 2 mod 6
A. 8
B. 4
C. 0
D. -4
B. 4
- Multiplikativní inverze čísla 3 mod 7
A. 10
B. 5
C. 4
D. 0
B. 5
- Dvě přirozená čísla jsou nesoudělná
A. pokud nemají společného dělitele
B. mají-li společného dělitele pouze číslo 1
C. mají-li společného násobitele
D. pokud se nedají spolu celočíselně podělit
B. mají-li společného dělitele pouze číslo 1
- Prvočíslo je přirozené číslo
A. které je beze zbytku dělitelné jen 1
B. které je beze zbytku právě dělitelné sebou samým a číslem 1
C. které je beze zbytku dělitelné alespoň 3 libovolnými čísly
D. které je beze zbytku dělitelné alespoň 2 libovolnými čísly
B. které je beze zbytku právě dělitelné sebou samým a číslem 1
- Vyberte správné tvrzení:
A. U moderních kryptosystémů je bezpečnost založena na utajení komunikujících stran.
B. U moderních kryptosystémů je bezpečnost založena na utajení použitého šifrovacího algoritmu.
C. U moderních kryptosystémů je bezpečnost založena na utajení soukromého i veřejného klíče.
D. U moderních kryptosystémů je bezpečnost založena na utajení soukromého klíče.
D. U moderních kryptosystémů je bezpečnost založena na utajení soukromého klíče.
- Postupy pro ukrytí existence zprávy se zabývá:
A. kryptoanalýza
B. kryptografie
C. steganografie
D. transpozice
C. steganografie
- Princip substituce spočívá v:
A. nahrazení veřejného klíče při šifrování soukromým klíčem
B. nahrazení znaků zprávy znaky šifrové abecedy
C. ukrytí existence zprávy
D. změně pořadí znaků zprávy
B. nahrazení znaků zprávy znaky šifrové abecedy
- Princip transpozice spočívá v:
A. záměně osoby odesílatele a příjemce zprávy
B. změně pořadí použití šifrovacích klíčů
C. změně pořadí znaků zprávy
D. ukrytí existence zprávy
C. změně pořadí znaků zprávy
- Jeden z prvních kroků, která umožní kryptoanalýzu textu zašifrovaného substituční šifrou je:
A. uhodnutí předmětu zprávy
B. frekvenční analýza textu
C. odhalení autora zprávy
D. určení způsobu změny pořadí jednotlivých znaků zprávy
B. frekvenční analýza textu
- Šifrovací stroj, který používala německá armáda během 2. světové války, se jmenoval:
A. Enigma
B. Scherbius
C. Schlüssel
D. Turing
A. Enigma
- Polyalfabetické substituční šifry využívají:
A. klíč stejně dlouhý jako zpráva
B. přepis zprávy do jiného jazyka
C. střídání abeced různých jazyků
D. šifrování pomocí opakujícího se klíče
D. šifrování pomocí opakujícího se klíče
- Zvolte pravdivé tvrzení:
A. Symetrická kryptografie je zastaralou, dnes již nepoužívanou metodou.
B. Symetrická kryptografie používá pro zašifrování a dešifrování zprávy identický klíč.
C. Symetrická kryptografie používá pro zašifrování a dešifrování zprávy odlišné klíče - soukromý a veřejný.
D. Symetrická kryptografie se používá pro zašifrování zpráv identické délky.
B. Symetrická kryptografie používá pro zašifrování a dešifrování zprávy identický klíč.
- Zvolte pravdivé tvrzení:
A. Asymetrická kryptografie používá pro zašifrování zprávy soukromý klíč odesílatele.
B. Asymetrická kryptografie používá pro zašifrování zprávy veřejný klíč odesílatele.
C. Asymetrická kryptografie používá pro zašifrování zprávy soukromý klíč příjemce.
D. Asymetrická kryptografie používá pro zašifrování zprávy veřejný klíč příjemce.
D. Asymetrická kryptografie používá pro zašifrování zprávy veřejný klíč příjemce.
- Zvolte pravdivé tvrzení:
A. Asymetrická kryptografie je pomalejší než symetrická.
B. Symetrická i asymetrická kryptografie jsou stejně rychlé.
C. Symetrická kryptografie je pomalejší než asymetrická.
D. U šifrovacích algoritmů nemá smysl věnovat se jejich rychlosti.
A. Asymetrická kryptografie je pomalejší než symetrická.
- U algoritmu RSA je bezpečnost komunikace založena na:
A. problému distribuce šifrovacího klíče
B. velkém počtu permutací, substitucí a aritmetických operací
C. nemožnosti určení veřejného klíče ze soukromého
D. problému faktorizace velkých čísel
D. problému faktorizace velkých čísel
- Mód ECB u symetrických blokových šifer:
A. není odolný vůči modifikaci zprávy třetí osobou
B. zajišťuje určení identity odesílatele
C. umožňuje využití blokové šifry v módu proudové šifry
D. zkracuje délku šifrovacího klíče na 56 bitů
A. není odolný vůči modifikaci zprávy třetí osobou
- Délka klíče u algoritmu AES je:
A. volitelně 128, 192 nebo 256 bitů
B. 64 bitů a zkracuje se interně na 56 bitů
C. 2048 nebo 4096 bitů
D. 512 nebo více bitů
A. volitelně 128, 192 nebo 256 bitů
- Certifikační autorita je:
A. síť navzájem si důvěřujících entit autorizujících digitální podpisy
B. státní organizace vystavující libovolné typy certifikátů
C. infrastruktura spojující veřejné klíče
D. důvěryhodná třetí strana, potvrzující autentičnost podpisu a tím identitu jeho držitele
D. důvěryhodná třetí strana, potvrzující autentičnost podpisu a tím identitu jeho držitele
- Hashovací funkce MD5 vytváří otisk délky:
A. 64 bitů
B. 128 bitů
C. 224 bitů
D. 512 bitů
B. 128 bitů
- Co je právním základem pro zpracování osobních údajů správcem
A. splnění všech právních základů (splnění zákonné povinnosti, splnění smlouvy, oprávněný zájem správce, veřejný zájem/výkon veřejné moci, ochrana životně důležitých zájmů, souhlas)
B. splnění alespoň dvou právních základů (splnění zákonné povinnosti, splnění smlouvy, oprávněný zájem správce, veřejný zájem/výkon veřejné moci, ochrana životně důležitých zájmů, souhlas)
C. splnění alespoň jednoho právního základu (splnění zákonné povinnosti, splnění smlouvy, oprávněný zájem správce, veřejný zájem/výkon veřejné moci, ochrana životně důležitých zájmů, souhlas)
D. splnění právních základů, které jsou výhodné pro správce.
C. splnění alespoň jednoho právního základu (splnění zákonné povinnosti, splnění smlouvy, oprávněný zájem správce, veřejný zájem/výkon veřejné moci, ochrana životně důležitých zájmů, souhlas)
- Co nepatří mezi práva subjektu k osobním údajům vůči správci
A. Právo na výmaz
B. Právo na audit
C. Právo na omezení zpracování
D. Právo vznést námitku
B. Právo na audit
- Co neobsahují informace o zpracování a ochraně osobních údajů GDPR
A. Doba uložení osobních údajů
B. Zdroje, ze kterých osobní údaje pocházejí
C. Účely zpracování a právní základ pro zpracování
D. Technický popis zařízení, na kterých se zpracovávají osobní údaje (PII - Personally Identifiable Information)
D. Technický popis zařízení, na kterých se zpracovávají osobní údaje (PII - Personally Identifiable Information)
- Mezi základní testy GDPR nepatří
A. Test oprávněnosti
B. Test nezbytnosti
C. Test potřebnosti
D. Balanční test
C. Test potřebnosti
- Test oprávněnosti GDPR neobsahuje
A. Zda lze cíle zamýšleného procesu zpracování osobních údajů dosáhnout jiným, méně invazivním způsobem?
B. Za jakým účelem Správce zpracovává osobní údaje?
C. Kdy správce zamýšlí osobní údaje zpracovávat?
D. Jaké výhody správci ze zpracování plynou?
A. Zda lze cíle zamýšleného procesu zpracování osobních údajů dosáhnout jiným, méně invazivním způsobem?
- Test nezbytnosti GDPR neobsahuje
A. Zda lze cíle zamýšleného procesu zpracování osobních údajů dosáhnout jiným, méně invazivním způsobem?
B. Zda by mělo na správce negativní dopad, pokud by osobní údaje nezpracovával?
C. Kdy správce zamýšlí osobní údaje zpracovávat?
D. Zda jsou úsilí a náklady Správce vynaložené na alternativní možnost zpracování značně neúměrné vůči zamýšlenému zpracování?
C. Kdy správce zamýšlí osobní údaje zpracovávat?
- Do balančního testu GDPR nepatří
A. Posouzení váhy oprávněného zájmu.
B. Posouzení výsledků, které jsou při zpracování očekávány.
C. Poměření oprávněného zájmu a důsledků zamýšleného zpracování.
D. Možnost přijetí dodatečných záruk pro zajištění ochrany práv a svobod subjektů údajů.
B. Posouzení výsledků, které jsou při zpracování očekávány.
- Co je to souborový parazitický virus
A. Připojí se k souboru, aniž by ho poškodil
B. Přepíše soubor virem
C. Na začátek souboru vloží virus a tím zkrátí vlastní soubor
D. Umožňuje měnit kód svého těla a tím zabraňuje detekci nalezení
A. Připojí se k souboru, aniž by ho poškodil
- Co je to polymorfní virus
A. Připojí se k souboru, aniž by ho poškodil
B. Přepíše soubor virem
C. Na začátek souboru vloží virus a tím zkrátí vlastní soubor
D. Umožňuje měnit kód svého těla a tím zabraňuje detekci nalezení
D. Umožňuje měnit kód svého těla a tím zabraňuje detekci nalezení
- Worm – červ se šíří
A. nedostatečným zabezpečením počítačů a počítačům s neaktualizovaným operačním systémem
B. prostřednictvím programů Office
C. v počítači samostatným uživatelem
D. bezpečnostní dírou v aplikaci MS SQL Server
A. nedostatečným zabezpečením počítačů a počítačům s neaktualizovaným operačním systémem
- Trojský kůň – trojan se šíří
A. nedostatečným zabezpečením počítačů a počítačům s neaktualizovaným operačním systémem
B. prostřednictvím programů Office
C. v počítači samostatným uživatelem
D. bezpečnostní dírou v aplikaci MS SQL Server
C. v počítači samostatným uživatelem
- Makrovir se šíří
A. nedostatečným zabezpečením počítačů a počítačům s neaktualizovaným operačním systémem
B. prostřednictvím programů Office
C. v počítači samostatným uživatelem
D. bezpečnostní dírou v aplikaci MS SQL Server
B. prostřednictvím programů Office
- Které funkce nejsou součástí antivirového programu
A. Rezidentní ochrana
B. Heuristická analýza
C. Kontrola autentizace
D. Test integrity
C. Kontrola autentizace
- Co není cílem útoku DoS
A. Vyčerpání systémových zdrojů serveru
B. Zneužití důvěryhodnosti
C. Napadení síťových komponent
D. Narušení DNS záznamů
B. Zneužití důvěryhodnosti
- Baiting jako metoda sociálního inženýrství cílí na:
A. Zvědavost
B. Nerozhodnost
C. Slabost
D. Zbrklost
A. Zvědavost
- Vyberte chybné tvrzení:
A. DMARC slouží k validaci emailových zpráv
B. DMARC zajišťuje podepisování emailů
C. DMARC umožňuje reporting správcům
D. Součástí DMARC je Sender Policy Framework (SPF)
B. DMARC zajišťuje podepisování emailů
- Cílený phishing na vybranou skupinu uživatelů se označuje jako:
A. Pharm-Phishing
B. Spear Phishing
C. Smishing
D. Phistank
B. Spear Phishing
- Na jakém principu pracuje metoda honey-trap
A. Vydávání se za jinou osobu např. na sociálních sítích
B. Vymýšlení fiktivního scénáře
C. Zneužívání platebních karet
D. Zjišťování oblíbených adres oběti
A. Vydávání se za jinou osobu např. na sociálních sítích
- Pokud se nám na zařízení objeví upozornění na nutnost stažení speciálního SW pro odstranění škodlivého SW či vyčištění zařízení, může se jednat o jednu z metod sociálního inženýrství. O jakou metodu se zpravidla jedná?
A. Smishing
B. Watering Hole
C. Scareware
D. Trashing
C. Scareware
- Skript kiddie je označení pro:
A. Děti, kteří páchají trestnou činnost v kyberprostředí
B. Osoby, které pro útok využívají hotové skripty a nástroje
C. Provádění útoků typu SQL Injection
D. Je označení pro skupiny, která provádí útoky na vládní zařízení
B. Osoby, které pro útok využívají hotové skripty a nástroje