Pytania i odpowiedzi

beeses

Zebrane pytania i odpowiedzi do zestawu.
Ilość pytań: 52 Rozwiązywany: 2406 razy
Pytanie 21
Przy nawiązaniu sesji SSL/TLS serwer wysyła ... . Klient z tego pobiera ... . Używa tego do zaszyfrowania ...
certyfikat
klucz publiczny
klucza sesyjnego
Pytanie 22
Serwis(witryna) ... używana do sprawdzenia antywirusowego oprogramowania przez kilkadziesiąt różnych dostawców, producentów
virustotal.com
Pytanie 23
Grupa atakujących ... używających Exploit-Kit’ów i ransomware do coś tam
przestępców zawodowych
Pytanie 24
25. Logi z wysyłanego do aplikacji webowej poniższego komunikatu świadczy, że aplikacja jest podatna na ... : cookie=1&k.cabaj&ii.pw.edu.pl&passwd=Agg&costamjeszcze
podsłuchiwanie
Pytanie 25
Pole ... w sysylog odpowiada za wagę tego wiersza/loga
Severity
Pytanie 26
Shodan jest internetowym skanerem odczytującym informacje o danych ... ... podłączonych do internetu
otwartych portach
Pytanie 27
... to sposób ataku polegający na szyfrowaniu czyjegoś dysku i żądaniu okupu
Ransomware
Pytanie 28
Atak polegający na monitorowaniu i długim pozostawaniu w sieci to ...
APT
Pytanie 29
Protokół ... pozwala na wzajemne uwierzytelnienie serwera i klienta
CHAP
Pytanie 30
Mechanizm ... pozwala na ograniczeniu dostępu ilośći uzytkowników do sieci.
port security
Pytanie 31
Założenie ... twierdzi, że nie ma idealnych systemów i każdy można w pewnych okolicznościach przełamać.
Defense in depth
Pytanie 32
Szyfr ... polega na cyklicznym dodawaniu modulo klucza o tej samej długości co szyfrowana wiadomość
Vernama
Pytanie 33
Atak ... pozwala na atak ma warstwę drugą lub trzecią(DHCP, IPv4/IPv6)
man-in-the middle
Pytanie 34
Antywirusy oparte o ... szukają podejrzanych zachowań, charakterystycznych dla złośliwego oprogramowania.
heurystykę
Pytanie 35
Komunikat pobrany z logów (chyba jakiegoś ruchu sieciowego), pamiętam że były jakies komendy bashowe na początku: uname unset FILEHIST. chodzilo o ...
command injection
Pytanie 36
Żeby przeciwdziałać ataku typu ... , trzeba szyfrować dane pomiędzy obu stronami.
podsłuchiwanie
Pytanie 37
Żeby przeciwdziałać ataku typu ... , trzeba dodać uwierzytelnienie pomiędzy obu stronami.
man-in-the middle
Pytanie 38
... pozwala na szyfrowanie i uwierzetylnienie stron.
Tunel VPN
Pytanie 39
Przy nawiązaniu sesji SSL/TLS klient szyfruje swoje dane ...
kluczem symetrycznym
Pytanie 40
... to skaner podatności sprawdzający automatycznie znane podatności(proste hasła, znane dziury w konkretnym systemie operacyjnym) na danym komputerze.
SATAN

Powiązane tematy