A) z kluczem prywatnym (szyfry z kluczem prywatnym

Transkrypt

A) z kluczem prywatnym (szyfry z kluczem prywatnym
8. Które rodzaje szyfrów uznawane są za wolniejsze od pozostałych?
A) z kluczem prywatnym (szyfry z kluczem prywatnym - tylko - określa się szyfry symetryczne)
B) z kluczem publicznym
C) symetryczne (inaczej, z kluczem prywatnym)
D) wykorzystujące algorytm ROT13 (to jest też “prywatny”)
9. Program rlogind nie jest bezpieczny gdyż przy logowaniu
A) używa metod szyfrowania uznanych za słabe
B) nie można w nim zablokować dostępu dla użytkownika root
C) za pomocą opcji DEBUG można go zmusić do zdalnego wykonania dowolnej komendy
D) pozwala wejść bez hasła na podstawie pliku .rhosts i danych podawanych przez klienta
10. Instalacja pakietu tcp.wrapper polega na modyfikacji plików konfiguracyjnych demona
A) identd
B) inetd
C) indent
D) telnetd
11. W jaki sposób kod programu PGP został legalnie “wyeksportowany” z USA?
A) wyniesiony do Meksyku za pomocą gołębi pocztowych
B) wysłany pocztą elektroniczną na adres w Szwajcarii
C) wydrukowany i wywieziony w postaci książki
D) wyemitowany przez rozgłośnię radiową umieszczoną przy granicy z Meksykiem
12 Podejrzewamy włamanie do systemu, w którym jesteśmy jedynym administratorem. Naszą
uwagę zwróciły następujące fakty (pozostałe wymienione sytuacje jesteśmy w stanie wytłumaczyć
normalnym działaniem systemu):
A) Przybyło miejsca w katalogu /var/log
B) Plik /dev/null ma zerową długość
C) W katalogu /etc znaleźliśmy pliki z datą modyfikacji w przyszłości
D) Plik etc/passwd ma datę modyfikacji wskazującą na zmianę w ciągu ostatniej doby
13. Które z poniższych funkcji są podatne na zagrożenie związane z interpretacją znaków
specjalnych przy przekazywaniu parametrów?
A) system() i popen()
B) tylko popen ()
C) tylko system()
D) popen() i exec()
14. Co przedstawia poniższy rysunek? - nie dotyczy tego roku akademickiego!!
15. Aby uniknąć problemu wyścigu podczas tworzenia pliku w katalogu o dostępie publicznym,
należy użyć
A) open("plik", O_CREAT|O_EXCL|O_RDWR,0600);
B) fopen(“plik”,”rw”);
C) creat(“plik”,0600);
D) open ("plik", O_CREAT|O_RDWR,0600);
16. Dysponujemy komputerem potrafiącym wykonać 10^13 operacji MD5 na sekundę. Znamy hasło
systemu S/Key numer 42. Ile czasu zabierze nam wygenerowanie hasła numer 40?
A) poniżej sekundy
B) tydzień
C) 10^4 lat
D) więcej niż wiek wszechświata? – odpowiedź jest w slajdach
17. Wszystkie z poniższych funkcji są niebezpieczne i nie powinny być nigdy używane (szczególnie
w pragramach typu suid) - z wyjątkiem jednej. Której?
A) gets()
B) system()
C) open()
D) popen
18. O czym należy pamiętać po wykonaniu n=strncpy(p2,p1,MAX);?
A) free(p2);
B) p2[strlen(p2)+1]=’\0’;
C) p2[MAX]=’\0’; // p2 nie zostanie zakonczone NULLem
D) p2[strlen(p2)]=’\0’;
19. PET SMUG CASH DANK BUT AFAT to
A) hasło systemu S/Key
B) hasło systemu SecureID
C) Tekst zaszyfrowany algorytmem ROT13
D) Hasło zaszyfrowane funkcją CRYPT
20. Komputer korzystający z systemu S/Key ma w pliku haseł dla danego użytkownika zapisane
hasło numer 46. Użytkownik zostanie przy próbie logowania zapytany o hasło numer
A) 0
B) 45
C) 46
D) 47
21. Który z poniższych skrótów nie jest nazwą popularnej funkcji skrótu
A) SHA
B) MD5
C) DES
D) MD-2
22. Dostarczaniem poczty do zdalnych systemów przy uzyciu protokołu SMTP zajmują się programy
- nie dotyczy tego roku akad.
23. Która z poniższych cech …...... słabości/ wady kryptograficznej funkcji (skrótu)
A) Wynik funkcji jest liczbą 16-bitową
B) Zmiana pojedynczego bita w danych …. zmienia z reguły 1-2 bity w danych
C) Różne dane wejściowe mogą dawać …(ten sam ciąg)... wyjściowy
D) Te same dane wejściowe mogą dawać ….(te same dane?)..... wynikowe
24. To pytanie zadaje się, że nie obejmuje tematyki naszych wykładów.
25. Poniższy akapit mówi nieprawdę. Aby …........ wystarczy (zmienić) jedno słowo lub sk….....
wierszu?
A) Algorytmy kryptografii z kluczem ….(publicznym)...
B) takie jak IDEA. Blowfish czy DES
C) znacznie wolniejsze niż algorytmy …...
D) Dlatego często stosuje się algorytmy ….. łączące cechy obu tych metod.
26. Problem włamań przez nadpisywanie (bufora w) programach można ominąć stosując
A) sprzętowe zabezpieczanie segment …....... zapisem
B) funkcję strcpy() zamiast strncpy()
C) sprzętowe zabezpieczanie segment......... wykonywaniem
D) sprzętowe zabezpieczanie segment........ zapisem