Pytania i odpowiedzi

Administracja i bezpieczenstwo systemów informatycznych

Zebrane pytania i odpowiedzi do zestawu. zagadnienie dotyczące rozpoznawania ataków na komputery. nauka wirusów ich typów zasada działania zwalczanie. przekazywanie kluczy dostępu po obiekcie. zasada bezpieczeństwa informacji , uwierzytelnienia kodow dostepu
Ilość pytań: 75 Rozwiązywany: 6400 razy
Pytanie 1
Exploit land.c jest: (2)
atakiem typu DoS
atakiem typu SYN_Flood
Pytanie 2
Systemy otwarte charakteryzują się tym, że: (2)
wszystkie działania są dozwolone z wyjątkiem tych, które są zabronione
oferują niski poziom bezpieczeństwa
Pytanie 3
Podstawowe atrybuty informacji związane z ich bezpieczeństwem to:
tajność (ang. confidentiality)
integralność (ang. integrity)
dostępność (ang. availability)
Pytanie 4
Exploit jolt2.c jest: (2)
atakiem typu DoS
atakiem polegającym na wysyłaniu wielu pofragmentowanych pakietów IP
Pytanie 5
Systemy zamknięte charakteryzują się tym, że: (2)
oferują wysoki poziom bezpieczeństwa
wszystkie działania są zabronione z wyjątkiem tych, które są dozwolone
Pytanie 6
Głównym zadaniami skanera (jednego z modułów programu antywirusowego) są:
przeglądanie na żądanie sektora startowego dysku twardego
przeglądanie na żądanie plików wykonywalnych pod kątem obecności w nich sygnatur ataków
Pytanie 7
„Tajność informacji” oznacza, że:
dostęp do określonych danych posiadają wyłącznie uprawnione osoby
Pytanie 8
Dynamiczne filtry pakietów mogą dodatkowo w stosunku do filtrów statycznych realizować: (1)
kontrolę pakietów w oparciu o technologię „stateful inspection”
Pytanie 9
Programy SNORT i RealSecure są przykładami:
systemów wykrywania włamań (IDS)
Pytanie 10
Filtry pakietów powinny umożliwiać:
filtrowanie informacji wg adresów IP źródła i przeznaczenia
badanie pola flag segmentu TCP
Pytanie 11
Ustanawianie połączenia TCP przebiega następująco:
Komputer nadawcy wysyła segment z ustawionym bitem SYN, odbiorca odpowiada segmentem z ustawionymi bitami SYN oraz ACK, ustanawianie połączenia kończy się przesłaniem przez nadawcę segmentu z ustawionym bitem ACK zawierającego pierwsze przesyłane dane.
Pytanie 12
Ustanawianie połączenia TCP przebiega następująco:
Komputer nadawcy wysyła segment z ustawionym bitem SYN, odbiorca odpowiada segmentem z ustawionymi bitami SYN oraz ACK, ustanawianie połączenia kończy się przesłaniem przez nadawcę segmentu z ustawionym bitem ACK zawierającego pierwsze przesyłane dane.
Pytanie 13
Podstawowe elementy składowe sieci VPN to:
serwer VPN
klient VPN
protokoły do tworzenia tunelu komunikacyjnego
protokoły do szyfrowania informacji przesyłanej tunelem
Pytanie 14
Podpis cyfrowy to inaczej:
skrót wiadomości zaszyfrowany za pomocą prywatnego klucza nadawcy
Pytanie 15
DES (Data Encryption Standard) jest przykładem:
algorytmu szyfrowania z kluczem symetrycznym
Pytanie 16
Robak (jako rodzaj kodu złośliwego) charakteryzuje się: (2)
zdolnością do samodzielnego rozprzestrzeniania się w sieciach komputerowych
zdolnością do samoistnego powielania się (w celu zawłaszczenia zasobów systemu komputerowego)
Pytanie 17
„Integralność informacji” oznacza, że: (2)
dane są poprawne
dane nie zostały poddane manipulacji
Pytanie 18
Moc kryptograficzna zależy od: (3)
tajności klucza
podatności na złamanie algorytmu szyfrowania
stopnia skomplikowania klucza
Pytanie 19
Atak typu DDoS polega na: (1)
jednoczesnym wykonaniu ataku typu DoS z wielu źródeł
Pytanie 20
Przykładami protokołów do tworzenia tunelu komunikacyjnego pomiędzy serwerem i klientem VPN są:
PPTP
L2TP

Powiązane tematy