Strona 2

Administracja i bezpieczenstwo systemów informatycznych

Pytanie 9
Programy SNORT i RealSecure są przykładami:
systemów sprawdzajacych autentycznosc danych (ADS)
systemów wykrywania wirusów
systemów wykrywania włamań (IDS)
Pytanie 10
Filtry pakietów powinny umożliwiać:
filtrowanie informacji wg adres przeznaczenia
badanie pola flag segmentu TCP
filtrowanie informacji wg numer portu
filtrowanie informacji wg adresów IP źródła i przeznaczenia
Pytanie 11
Ustanawianie połączenia TCP przebiega następująco:
Komputer nadawcy wysyła segment z ustawionym bitem SYN, odbiorca odpowiada segmentem z ustawionymi bitami SYN oraz ACK, ustanawianie połączenia kończy się przesłaniem przez nadawcę segmentu z ustawionym bitem ACK zawierającego pierwsze przesyłane dane.
Komputer nadawcy wysyła segment z ustawionym bitem SYN, odbiorca odpowiada segmentem z ustawionymi bitami ACK, ustanawianie połączenia kończy się przesłaniem przez nadawcę segmentu z ustawionym bitem SYN zawierającego pierwsze przesyłane dane.
Pytanie 12
Ustanawianie połączenia TCP przebiega następująco:
Komputer nadawcy wysyła segment z ustawionym bitem SYN, odbiorca odpowiada segmentem z ustawionymi bitami SYN oraz ACK, ustanawianie połączenia kończy się przesłaniem przez nadawcę segmentu z ustawionym bitem ACK zawierającego pierwsze przesyłane dane.
Komputer nadawcy wysyła segment z ustawionym bitem SYN, odbiorca odpowiada segmentem z ustawionymi bitami ACK, ustanawianie połączenia kończy się przesłaniem przez nadawcę segmentu z ustawionym bitem SYN zawierającego pierwsze przesyłane dane.
Pytanie 13
Podstawowe elementy składowe sieci VPN to:
serwer VPN
protokoły do tworzenia tunelu komunikacyjnego
protokoły do zarządzania tunelem komunikacyjnym
protokoły do zarządzania pasmem
protokoły do szyfrowania informacji przesyłanej tunelem
klient VPN
Pytanie 14
Podpis cyfrowy to inaczej:
skrót wiadomości zaszyfrowany za pomocą prywatnego klucza nadawcy
poufności informacji
Pytanie 15
DES (Data Encryption Standard) jest przykładem:
algorytmu szyfrowania z kluczem asymetrycznym
algorytmu szyfrowania z kluczem symetrycznym
Pytanie 16
Robak (jako rodzaj kodu złośliwego) charakteryzuje się: (2)
zdolnością do modyfikowania innych programów poprzez wprowadzenie do nich elementów własnego kodu
zdolnością do samoistnego powielania się (w celu zawłaszczenia zasobów systemu komputerowego)
zdolnością do samodzielnego rozprzestrzeniania się w sieciach komputerowych
niezdolnością do samodzielnego rozprzestrzeniania się (wymaga programu–nosiciela)

Powiązane tematy