Zkouška - 2. část Flashcards
(101 cards)
- Bezpečnost šifrovacího systému
A. závisí na utajení algoritmu
B. závisí na utajení klíče
C. nezávisí na utajení klíče
D. závisí na schopnosti kryptoanalytika
B. závisí na utajení klíče
- Aditivní inverze čísla 2 mod 6
A. 8
B. 4
C. 0
D. -4
B. 4
- Multiplikativní inverze čísla 3 mod 7
A. 10
B. 5
C. 4
D. 0
B. 5
- Dvě přirozená čísla jsou nesoudělná
A. pokud nemají společného dělitele
B. mají-li společného dělitele pouze číslo 1
C. mají-li společného násobitele
D. pokud se nedají spolu celočíselně podělit
B. mají-li společného dělitele pouze číslo 1
- Prvočíslo je přirozené číslo
A. které je beze zbytku dělitelné jen 1
B. které je beze zbytku právě dělitelné sebou samým a číslem 1
C. které je beze zbytku dělitelné alespoň 3 libovolnými čísly
D. které je beze zbytku dělitelné alespoň 2 libovolnými čísly
B. které je beze zbytku právě dělitelné sebou samým a číslem 1
- Vyberte správné tvrzení:
A. U moderních kryptosystémů je bezpečnost založena na utajení komunikujících stran.
B. U moderních kryptosystémů je bezpečnost založena na utajení použitého šifrovacího algoritmu.
C. U moderních kryptosystémů je bezpečnost založena na utajení soukromého i veřejného klíče.
D. U moderních kryptosystémů je bezpečnost založena na utajení soukromého klíče.
D. U moderních kryptosystémů je bezpečnost založena na utajení soukromého klíče.
- Postupy pro ukrytí existence zprávy se zabývá:
A. kryptoanalýza
B. kryptografie
C. steganografie
D. transpozice
C. steganografie
- Princip substituce spočívá v:
A. nahrazení veřejného klíče při šifrování soukromým klíčem
B. nahrazení znaků zprávy znaky šifrové abecedy
C. ukrytí existence zprávy
D. změně pořadí znaků zprávy
B. nahrazení znaků zprávy znaky šifrové abecedy
- Princip transpozice spočívá v:
A. záměně osoby odesílatele a příjemce zprávy
B. změně pořadí použití šifrovacích klíčů
C. změně pořadí znaků zprávy
D. ukrytí existence zprávy
C. změně pořadí znaků zprávy
- Jeden z prvních kroků, která umožní kryptoanalýzu textu zašifrovaného substituční šifrou je:
A. uhodnutí předmětu zprávy
B. frekvenční analýza textu
C. odhalení autora zprávy
D. určení způsobu změny pořadí jednotlivých znaků zprávy
B. frekvenční analýza textu
- Šifrovací stroj, který používala německá armáda během 2. světové války, se jmenoval:
A. Enigma
B. Scherbius
C. Schlüssel
D. Turing
A. Enigma
- Polyalfabetické substituční šifry využívají:
A. klíč stejně dlouhý jako zpráva
B. přepis zprávy do jiného jazyka
C. střídání abeced různých jazyků
D. šifrování pomocí opakujícího se klíče
D. šifrování pomocí opakujícího se klíče
- Zvolte pravdivé tvrzení:
A. Symetrická kryptografie je zastaralou, dnes již nepoužívanou metodou.
B. Symetrická kryptografie používá pro zašifrování a dešifrování zprávy identický klíč.
C. Symetrická kryptografie používá pro zašifrování a dešifrování zprávy odlišné klíče - soukromý a veřejný.
D. Symetrická kryptografie se používá pro zašifrování zpráv identické délky.
B. Symetrická kryptografie používá pro zašifrování a dešifrování zprávy identický klíč.
- Zvolte pravdivé tvrzení:
A. Asymetrická kryptografie používá pro zašifrování zprávy soukromý klíč odesílatele.
B. Asymetrická kryptografie používá pro zašifrování zprávy veřejný klíč odesílatele.
C. Asymetrická kryptografie používá pro zašifrování zprávy soukromý klíč příjemce.
D. Asymetrická kryptografie používá pro zašifrování zprávy veřejný klíč příjemce.
D. Asymetrická kryptografie používá pro zašifrování zprávy veřejný klíč příjemce.
- Zvolte pravdivé tvrzení:
A. Asymetrická kryptografie je pomalejší než symetrická.
B. Symetrická i asymetrická kryptografie jsou stejně rychlé.
C. Symetrická kryptografie je pomalejší než asymetrická.
D. U šifrovacích algoritmů nemá smysl věnovat se jejich rychlosti.
A. Asymetrická kryptografie je pomalejší než symetrická.
- U algoritmu RSA je bezpečnost komunikace založena na:
A. problému distribuce šifrovacího klíče
B. velkém počtu permutací, substitucí a aritmetických operací
C. nemožnosti určení veřejného klíče ze soukromého
D. problému faktorizace velkých čísel
D. problému faktorizace velkých čísel
- Mód ECB u symetrických blokových šifer:
A. není odolný vůči modifikaci zprávy třetí osobou
B. zajišťuje určení identity odesílatele
C. umožňuje využití blokové šifry v módu proudové šifry
D. zkracuje délku šifrovacího klíče na 56 bitů
A. není odolný vůči modifikaci zprávy třetí osobou
- Délka klíče u algoritmu AES je:
A. volitelně 128, 192 nebo 256 bitů
B. 64 bitů a zkracuje se interně na 56 bitů
C. 2048 nebo 4096 bitů
D. 512 nebo více bitů
A. volitelně 128, 192 nebo 256 bitů
- Certifikační autorita je:
A. síť navzájem si důvěřujících entit autorizujících digitální podpisy
B. státní organizace vystavující libovolné typy certifikátů
C. infrastruktura spojující veřejné klíče
D. důvěryhodná třetí strana, potvrzující autentičnost podpisu a tím identitu jeho držitele
D. důvěryhodná třetí strana, potvrzující autentičnost podpisu a tím identitu jeho držitele
- Hashovací funkce MD5 vytváří otisk délky:
A. 64 bitů
B. 128 bitů
C. 224 bitů
D. 512 bitů
B. 128 bitů
- Co je právním základem pro zpracování osobních údajů správcem
A. splnění všech právních základů (splnění zákonné povinnosti, splnění smlouvy, oprávněný zájem správce, veřejný zájem/výkon veřejné moci, ochrana životně důležitých zájmů, souhlas)
B. splnění alespoň dvou právních základů (splnění zákonné povinnosti, splnění smlouvy, oprávněný zájem správce, veřejný zájem/výkon veřejné moci, ochrana životně důležitých zájmů, souhlas)
C. splnění alespoň jednoho právního základu (splnění zákonné povinnosti, splnění smlouvy, oprávněný zájem správce, veřejný zájem/výkon veřejné moci, ochrana životně důležitých zájmů, souhlas)
D. splnění právních základů, které jsou výhodné pro správce.
C. splnění alespoň jednoho právního základu (splnění zákonné povinnosti, splnění smlouvy, oprávněný zájem správce, veřejný zájem/výkon veřejné moci, ochrana životně důležitých zájmů, souhlas)
- Co nepatří mezi práva subjektu k osobním údajům vůči správci
A. Právo na výmaz
B. Právo na audit
C. Právo na omezení zpracování
D. Právo vznést námitku
B. Právo na audit
- Co neobsahují informace o zpracování a ochraně osobních údajů GDPR
A. Doba uložení osobních údajů
B. Zdroje, ze kterých osobní údaje pocházejí
C. Účely zpracování a právní základ pro zpracování
D. Technický popis zařízení, na kterých se zpracovávají osobní údaje (PII - Personally Identifiable Information)
D. Technický popis zařízení, na kterých se zpracovávají osobní údaje (PII - Personally Identifiable Information)
- Mezi základní testy GDPR nepatří
A. Test oprávněnosti
B. Test nezbytnosti
C. Test potřebnosti
D. Balanční test
C. Test potřebnosti