Fiszki

Administracja i bezpieczenstwo systemów informatycznych

Test w formie fiszek zagadnienie dotyczące rozpoznawania ataków na komputery. nauka wirusów ich typów zasada działania zwalczanie. przekazywanie kluczy dostępu po obiekcie. zasada bezpieczeństwa informacji , uwierzytelnienia kodow dostepu
Ilość pytań: 75 Rozwiązywany: 6402 razy
Algorytmy szyfrowania z kluczem symetrycznym charakteryzują się:
koniecznością wcześniejszego bezpiecznego uzgodnienia klucza kryptograficznego
dużą szybkością szyfrowania/deszyfrowania
małą szybkością szyfrowania/deszyfrowania
koniecznością wcześniejszego bezpiecznego uzgodnienia klucza kryptograficznego
dużą szybkością szyfrowania/deszyfrowania
Skanowanie portów w obliczu polskiego prawa jest przestępstwem.
Nie
Tak
polskie prawo się na ten temat nie wypowiada
polskie prawo się na ten temat nie wypowiada
Podstawowe tryby pracy VPN to:
tryb transportowy
tryb szyfrowania
tryb tunelowania
tryb transportowy
tryb tunelowania
Algorytmy szyfrowania z kluczem asymetrycznym charakteryzują się:
małą szybkością szyfrowania/deszyfrowania
koniecznością istnienia pary kluczy kryptograficznych dla każdego użytkownika
dużą szybkością szyfrowania/deszyfrowania
małą szybkością szyfrowania/deszyfrowania
koniecznością istnienia pary kluczy kryptograficznych dla każdego użytkownika
Mechanizmy systemu kontroli dostępu systemu operacyjnego obejmują:
mechanizmy audytu
mechanizmy identyfikacji i uwierzytelniania
mechanizmy nadawania klucza jednorazowego
mechanizmy nadawania i kontroli praw dostępu
mechanizmy audytu
mechanizmy identyfikacji i uwierzytelniania
mechanizmy nadawania i kontroli praw dostępu
Filtr pakietów przepuszcza lub blokuje pakiety na podstawie zawartości pól pakietu takich jak:
numer portu
adres źródłowy
adres przeznaczenia
numer portu
adres źródłowy
adres przeznaczenia
Przykładami protokołów do szyfrowania informacji przesyłanej tunelem VPN są:
PPTP
MPPE
IPSec
L2TP
MPPE
IPSec
Wirus (jako rodzaj kodu złośliwego) charakteryzuje się:
niezdolnością do samodzielnego rozprzestrzeniania się (wymaga programu–nosiciela)
zdolnością do modyfikowania innych programów poprzez wprowadzenie do nich elementów własnego kodu
zdolnością do samoistnego powielania się (w celu zawłaszczenia zasobów systemu komputerowego)
niezdolnością do samodzielnego rozprzestrzeniania się (wymaga programu–nosiciela)
zdolnością do modyfikowania innych programów poprzez wprowadzenie do nich elementów własnego kodu
Skrót wiadomości (kryptograficzna suma kontrolna) jest:
liczbą będącą produktem tzw. funkcji skrótu (ang. hash-function)
przekształcenie kryptograficzne pozwalające odbiorcy jednoznacznie stwierdzić autentyczność wiadomości
liczbą będącą produktem tzw. funkcji skrótu (ang. hash-function)
Atak typu SYN_Flood polega na:
wysyłaniu do komputera-ofiary pakietów TCP nawiązujących połączenie bez ustawionej flagi SYN co powoduje generację powodzi (ang. flood) komunikatów o błędzie
wysyłaniu do komputera-ofiary pakietów TCP z ustawioną flagą SYN i losowymi (najczęściej nieistniejącymi) adresami IP źródła
wysyłaniu do komputera-ofiary pakietów TCP z ustawioną flagą SYN i losowymi (najczęściej nieistniejącymi) adresami IP źródła
Atak typu SYN_Flood polega na:
wysyłaniu do komputera-ofiary pakietów TCP nawiązujących połączenie bez ustawionej flagi SYN co powoduje generację powodzi (ang. flood) komunikatów o błędzie
wysyłaniu do komputera-ofiary pakietów TCP z ustawioną flagą SYN i losowymi (najczęściej nieistniejącymi) adresami IP źródła
wysyłaniu do komputera-ofiary pakietów TCP z ustawioną flagą SYN i losowymi (najczęściej nieistniejącymi) adresami IP źródła
RSA (Rievest, Shamir, Adelman) jest przykładem:
żadna z odpowiedzi nie jest poprawna
algorytmu szyfrowania z kluczem asymetrycznym
algorytmu szyfrowania z kluczem symetrycznym
algorytmu szyfrowania z kluczem zewnetrznym
algorytmu szyfrowania z kluczem asymetrycznym
Do utrzymania właściwego poziomu bezpieczeństwa systemu zabezpieczeń konieczne jest:
szybkie reagowanie na incydenty naruszania bezpieczeństwa
nieustanne szkolenie kadry IT
nieustanne modyfikowanie polityki bezpieczeństwa zdefiniowanej w systemie firewall
szybkie reagowanie na incydenty naruszania bezpieczeństwa
nieustanne szkolenie kadry IT
Podpis cyfrowy NIE ma na celu zapewnienia:
poufności informacji
niezaprzeczalności (tzn. braku możliwości wyparcia się, że jest się nadawcą wiadomości)
poufności informacji
Programy SATAN, Nessus, COPS są przykładami:
systemów wykrywania włamań (IDS)
skanerów zabezpieczeń sieciowych
skanerów zabezpieczeń sieciowych
Przykładem uwierzytelniania danych jest:
audyt
mechanizm wykorzystujący identyfikator i hasło
skrót wiadomości (kryptograficzna suma kontrolna – CRC)
podpis cyfrowy
skrót wiadomości (kryptograficzna suma kontrolna – CRC)
podpis cyfrowy
Uwierzytelnienie użytkownika może następować poprzez:
identyfikator i hasło
jego cechy biometryczne
jego podpis cyfrowy
token
identyfikator i hasło
jego cechy biometryczne
token
Skanowanie portów otwarte (połączeniowe) charakteryzuje się:
próbą inicjowania połączeń sieciowych ze skanowanym serwerem
szybkością odpowiedzi servera
łatwością wykrywania prób skanowania
próbą inicjowania połączeń sieciowych ze skanowanym serwerem
łatwością wykrywania prób skanowania
Algorytmy szyfrowania z kluczem symetrycznym charakteryzują się:
łatwą realizacją poufności i uwierzytelniania
łatwością przetwarzania klucza
istnieniem wspólnego klucza do szyfrowania i deszyfrowania
łatwą realizacją poufności i uwierzytelniania
istnieniem wspólnego klucza do szyfrowania i deszyfrowania
Skanowanie portów półotwarte charakteryzuje się:
próbą inicjowania połączeń sieciowych ze skanowanym serwerem, ale bez potwierdzania zaakceptowanych przez serwer połączeń
próbą inicjowania połączeń sieciowych ze skanowanym serwerem
małą wykrywalnością prób skanowania
łatwością wykrywania prób skanowania
próbą inicjowania połączeń sieciowych ze skanowanym serwerem, ale bez potwierdzania zaakceptowanych przez serwer połączeń
małą wykrywalnością prób skanowania

Powiązane tematy

Inne tryby