Strona 4

Administracja i bezpieczenstwo systemów informatycznych

Pytanie 25
Mechanizmy systemu kontroli dostępu systemu operacyjnego obejmują:
mechanizmy nadawania i kontroli praw dostępu
mechanizmy audytu
mechanizmy nadawania klucza jednorazowego
mechanizmy identyfikacji i uwierzytelniania
Pytanie 26
Filtr pakietów przepuszcza lub blokuje pakiety na podstawie zawartości pól pakietu takich jak:
adres źródłowy
numer portu
adres przeznaczenia
Pytanie 27
Przykładami protokołów do szyfrowania informacji przesyłanej tunelem VPN są:
MPPE
L2TP
IPSec
PPTP
Pytanie 28
Wirus (jako rodzaj kodu złośliwego) charakteryzuje się:
zdolnością do samoistnego powielania się (w celu zawłaszczenia zasobów systemu komputerowego)
zdolnością do modyfikowania innych programów poprzez wprowadzenie do nich elementów własnego kodu
niezdolnością do samodzielnego rozprzestrzeniania się (wymaga programu–nosiciela)
Pytanie 29
Skrót wiadomości (kryptograficzna suma kontrolna) jest:
przekształcenie kryptograficzne pozwalające odbiorcy jednoznacznie stwierdzić autentyczność wiadomości
liczbą będącą produktem tzw. funkcji skrótu (ang. hash-function)
Pytanie 30
Atak typu SYN_Flood polega na:
wysyłaniu do komputera-ofiary pakietów TCP z ustawioną flagą SYN i losowymi (najczęściej nieistniejącymi) adresami IP źródła
wysyłaniu do komputera-ofiary pakietów TCP nawiązujących połączenie bez ustawionej flagi SYN co powoduje generację powodzi (ang. flood) komunikatów o błędzie
Pytanie 31
Atak typu SYN_Flood polega na:
wysyłaniu do komputera-ofiary pakietów TCP z ustawioną flagą SYN i losowymi (najczęściej nieistniejącymi) adresami IP źródła
wysyłaniu do komputera-ofiary pakietów TCP nawiązujących połączenie bez ustawionej flagi SYN co powoduje generację powodzi (ang. flood) komunikatów o błędzie
Pytanie 32
RSA (Rievest, Shamir, Adelman) jest przykładem:
algorytmu szyfrowania z kluczem zewnetrznym
algorytmu szyfrowania z kluczem asymetrycznym
algorytmu szyfrowania z kluczem symetrycznym
żadna z odpowiedzi nie jest poprawna

Powiązane tematy