[WikiDyd] [TitleIndex] [WordIndex

Poniżej znajduje się kilka Pajacyków. Pierwsze Pajacyki spowodowały, że jest coraz mnie Pajacyków śmiesznych :-( .

Termin I 18.06.2009:

Pajacyki:

1. Zachwycają mnie słowotwórcze zdolności niektórych osób.
   Oto pod jaką nazwą ukrywana była steganografia (zwłaszcza, że
   była poprawnie napisana w pytaniu :-) ):
   - steneografia

2. Pytanie: Na czym polega steganografia? Podaj przykłady.
   Odpowiedź: dziedzina nauki zajmująca się łamaniem szyfrów.

3. Pytanie: "Co oznacza hasło "security by obscurity"?
   Odpowiedź: Hasło to mówi o sposobie pisania programów
   w której części składowe programu wiedzą jak najmniej
   o tym jak zbudowane są pozostałe części.

4. Pytanie: "Jaka jest rola wektora inicjującego "IV"?
   Odpowiedź: Rolą wektora inicjującego jest zXORowanie 
   pierwszego bloku tekstu.

5. Pytanie: Wyjasnij i omów ECB?
   Odpowiedź: "(...) do rozszyfrowania tekstu nie są potrzebne
   wszystkie elementy (przypis redakcji: bloki)"

6. Pytanie: "Co oznacza hasło "security by obscurity" i jak 
   ma się ono do zasad Kerkhoffa?
   Odpowiedź: "(...). Do zasad kerkhoffa ma się to nijak ponieważ
   zasady mówią jasno:"

7. Pytanie: "Wyjaśnij dlaczego błąd przepełnienia bufora nie 
   występuje w językach skryptowych."
   Odpowiedź: Błąd przepełnienia bufora nie występuje w językach
   skryptowych gdyż przydzielanie pamięci do zmiennych obsługiwane
   jest przez system operacyjny, a ten z zasady używa bezpiecznych
   funkcji przydzielania pamięci, posiada systemy zarządzania pamięcią.

8. Pytanie: "Co oznacza hasło "security by obscurity" i jak 
   ma się ono do zasad Kerkhoffa?
   Odpowiedź: (pisownia oryginalna!, również brak znaków interpunkcyjnych!)
   "Security by obscurity" oznacza zbiór technik programowania
   służących zapewnieniu bezpieczeństwa w systemie informatycznym
   poprzez celowe pisanie kodu aby jego czytanie było skrajnie
   utrudnione przez potencjalnego napastnika
   SBO nie spełnia zasad Kerkhoffa takich jak:
   - budowa maszyny jest znana (poto ją gmatwamy aby nikt nie poznał 
     jej działania)
   - maszyna jest prosta w obsłudze (ew. zmiany/obsługa może być utrudniona)

9. Pytanie: W jakim celu tworzy się tablice tęczowe?
   Odpowiedź: (...) Tablice tęczowe używa się do łamania haseł, technika
   ta jest bardziej wydajna od standardowych np. typu Brute-Force.
   (przypis redakcji: Technika tablic tęczowych to Brute-Force.)

10. Pytanie:  "Dlaczego bład przepełnienia bufora nie występuje w językach 
    skryptowych?"
    Odpowiedź: (pisownia oryginalna)
    W językach skryptowych nie występuje problem przepełnienia
    bufora, ponieważ zmienne mają stały przydział pamięci i nie możliwe
    jest "pisanie po pamięci" jak w przypadku takiego języka jak np. C (strukturalnego)

11. Pytanie: W jaki sposób zapobiegać atakom SQL-Injection?
    Odpowiedź: (pisownia oryginalna)
    Zapobiec atakom SQL-Injection można zapobiec poprzez zachowanie
    nadzwyczajnej ostrożności przy udostępnianiu danych w internecie.
    Hasło dostępu powinno być znane jedynie przez administratora. 
    Oczywiste jest by udostępnianie jakichkolwiek danych następowało
    po uwierzytelnieniu i autoryzacji. Przy czym prawo zapisu miały
    odpowiednie programy i sam administrator. Wszystkie hasła powinny
    być szyfrowane funkcją skrótu md5. (przypis redakcji: i jeszcze 
    parę dalszych zdań nie na temat...)

12. Pytanie: "Omów szyfr o nazwie rot13"
    Odpowiedź: Szyfr rot13 jest prostym szyfrem podobnym do szyfru Cezara.
    Jest to przypadek szyfru przesunięcie o 13 miejsc w alfabecie
    angielskim. Jest podatny na analizę lingwistyczno-probabilistyczną.

2015-09-23 06:44