Fiszki

Administracja i bezpieczenstwo systemów informatycznych

Test w formie fiszek zagadnienie dotyczące rozpoznawania ataków na komputery. nauka wirusów ich typów zasada działania zwalczanie. przekazywanie kluczy dostępu po obiekcie. zasada bezpieczeństwa informacji , uwierzytelnienia kodow dostepu
Ilość pytań: 75 Rozwiązywany: 5973 razy
Algorytmy szyfrowania z kluczem symetrycznym charakteryzują się:
małą szybkością szyfrowania/deszyfrowania
koniecznością wcześniejszego bezpiecznego uzgodnienia klucza kryptograficznego
dużą szybkością szyfrowania/deszyfrowania
koniecznością wcześniejszego bezpiecznego uzgodnienia klucza kryptograficznego
dużą szybkością szyfrowania/deszyfrowania
Skanowanie portów w obliczu polskiego prawa jest przestępstwem.
Tak
Nie
polskie prawo się na ten temat nie wypowiada
polskie prawo się na ten temat nie wypowiada
Podstawowe tryby pracy VPN to:
tryb transportowy
tryb tunelowania
tryb szyfrowania
tryb transportowy
tryb tunelowania
Algorytmy szyfrowania z kluczem asymetrycznym charakteryzują się:
małą szybkością szyfrowania/deszyfrowania
dużą szybkością szyfrowania/deszyfrowania
koniecznością istnienia pary kluczy kryptograficznych dla każdego użytkownika
małą szybkością szyfrowania/deszyfrowania
koniecznością istnienia pary kluczy kryptograficznych dla każdego użytkownika
Mechanizmy systemu kontroli dostępu systemu operacyjnego obejmują:
mechanizmy audytu
mechanizmy nadawania i kontroli praw dostępu
mechanizmy identyfikacji i uwierzytelniania
mechanizmy nadawania klucza jednorazowego
mechanizmy audytu
mechanizmy nadawania i kontroli praw dostępu
mechanizmy identyfikacji i uwierzytelniania
Filtr pakietów przepuszcza lub blokuje pakiety na podstawie zawartości pól pakietu takich jak:
numer portu
adres źródłowy
adres przeznaczenia
numer portu
adres źródłowy
adres przeznaczenia
Przykładami protokołów do szyfrowania informacji przesyłanej tunelem VPN są:
IPSec
L2TP
PPTP
MPPE
IPSec
MPPE
Wirus (jako rodzaj kodu złośliwego) charakteryzuje się:
zdolnością do samoistnego powielania się (w celu zawłaszczenia zasobów systemu komputerowego)
zdolnością do modyfikowania innych programów poprzez wprowadzenie do nich elementów własnego kodu
niezdolnością do samodzielnego rozprzestrzeniania się (wymaga programu–nosiciela)
zdolnością do modyfikowania innych programów poprzez wprowadzenie do nich elementów własnego kodu
niezdolnością do samodzielnego rozprzestrzeniania się (wymaga programu–nosiciela)
Skrót wiadomości (kryptograficzna suma kontrolna) jest:
przekształcenie kryptograficzne pozwalające odbiorcy jednoznacznie stwierdzić autentyczność wiadomości
liczbą będącą produktem tzw. funkcji skrótu (ang. hash-function)
liczbą będącą produktem tzw. funkcji skrótu (ang. hash-function)
Atak typu SYN_Flood polega na:
wysyłaniu do komputera-ofiary pakietów TCP nawiązujących połączenie bez ustawionej flagi SYN co powoduje generację powodzi (ang. flood) komunikatów o błędzie
wysyłaniu do komputera-ofiary pakietów TCP z ustawioną flagą SYN i losowymi (najczęściej nieistniejącymi) adresami IP źródła
wysyłaniu do komputera-ofiary pakietów TCP z ustawioną flagą SYN i losowymi (najczęściej nieistniejącymi) adresami IP źródła
Atak typu SYN_Flood polega na:
wysyłaniu do komputera-ofiary pakietów TCP z ustawioną flagą SYN i losowymi (najczęściej nieistniejącymi) adresami IP źródła
wysyłaniu do komputera-ofiary pakietów TCP nawiązujących połączenie bez ustawionej flagi SYN co powoduje generację powodzi (ang. flood) komunikatów o błędzie
wysyłaniu do komputera-ofiary pakietów TCP z ustawioną flagą SYN i losowymi (najczęściej nieistniejącymi) adresami IP źródła
RSA (Rievest, Shamir, Adelman) jest przykładem:
algorytmu szyfrowania z kluczem symetrycznym
algorytmu szyfrowania z kluczem zewnetrznym
algorytmu szyfrowania z kluczem asymetrycznym
żadna z odpowiedzi nie jest poprawna
algorytmu szyfrowania z kluczem asymetrycznym
Do utrzymania właściwego poziomu bezpieczeństwa systemu zabezpieczeń konieczne jest:
szybkie reagowanie na incydenty naruszania bezpieczeństwa
nieustanne modyfikowanie polityki bezpieczeństwa zdefiniowanej w systemie firewall
nieustanne szkolenie kadry IT
szybkie reagowanie na incydenty naruszania bezpieczeństwa
nieustanne szkolenie kadry IT
Podpis cyfrowy NIE ma na celu zapewnienia:
poufności informacji
niezaprzeczalności (tzn. braku możliwości wyparcia się, że jest się nadawcą wiadomości)
poufności informacji
Programy SATAN, Nessus, COPS są przykładami:
skanerów zabezpieczeń sieciowych
systemów wykrywania włamań (IDS)
skanerów zabezpieczeń sieciowych
Przykładem uwierzytelniania danych jest:
skrót wiadomości (kryptograficzna suma kontrolna – CRC)
audyt
mechanizm wykorzystujący identyfikator i hasło
podpis cyfrowy
skrót wiadomości (kryptograficzna suma kontrolna – CRC)
podpis cyfrowy
Uwierzytelnienie użytkownika może następować poprzez:
jego podpis cyfrowy
jego cechy biometryczne
identyfikator i hasło
token
jego cechy biometryczne
identyfikator i hasło
token
Skanowanie portów otwarte (połączeniowe) charakteryzuje się:
próbą inicjowania połączeń sieciowych ze skanowanym serwerem
łatwością wykrywania prób skanowania
szybkością odpowiedzi servera
próbą inicjowania połączeń sieciowych ze skanowanym serwerem
łatwością wykrywania prób skanowania
Algorytmy szyfrowania z kluczem symetrycznym charakteryzują się:
łatwością przetwarzania klucza
łatwą realizacją poufności i uwierzytelniania
istnieniem wspólnego klucza do szyfrowania i deszyfrowania
łatwą realizacją poufności i uwierzytelniania
istnieniem wspólnego klucza do szyfrowania i deszyfrowania
Skanowanie portów półotwarte charakteryzuje się:
małą wykrywalnością prób skanowania
próbą inicjowania połączeń sieciowych ze skanowanym serwerem
łatwością wykrywania prób skanowania
próbą inicjowania połączeń sieciowych ze skanowanym serwerem, ale bez potwierdzania zaakceptowanych przez serwer połączeń
małą wykrywalnością prób skanowania
próbą inicjowania połączeń sieciowych ze skanowanym serwerem, ale bez potwierdzania zaakceptowanych przez serwer połączeń

Powiązane tematy

Inne tryby