Pytania i odpowiedzi

Administracja i bezpieczenstwo systemów informatycznych

Pytanie 1
Exploit land.c jest: (2)
atakiem typu SYN_Flood
atakiem typu DoS
Pytanie 2
Systemy otwarte charakteryzują się tym, że: (2)
wszystkie działania są dozwolone z wyjątkiem tych, które są zabronione
oferują niski poziom bezpieczeństwa
Pytanie 3
Podstawowe atrybuty informacji związane z ich bezpieczeństwem to:
tajność (ang. confidentiality)
dostępność (ang. availability)
integralność (ang. integrity)
Pytanie 4
Exploit jolt2.c jest: (2)
atakiem typu DoS
atakiem polegającym na wysyłaniu wielu pofragmentowanych pakietów IP
Pytanie 5
Systemy zamknięte charakteryzują się tym, że: (2)
oferują wysoki poziom bezpieczeństwa
wszystkie działania są zabronione z wyjątkiem tych, które są dozwolone
Pytanie 6
Głównym zadaniami skanera (jednego z modułów programu antywirusowego) są:
przeglądanie na żądanie sektora startowego dysku twardego
przeglądanie na żądanie plików wykonywalnych pod kątem obecności w nich sygnatur ataków
Pytanie 7
„Tajność informacji” oznacza, że:
dostęp do określonych danych posiadają wyłącznie uprawnione osoby
Pytanie 8
Dynamiczne filtry pakietów mogą dodatkowo w stosunku do filtrów statycznych realizować: (1)
kontrolę pakietów w oparciu o technologię „stateful inspection”
Pytanie 9
Programy SNORT i RealSecure są przykładami:
systemów wykrywania włamań (IDS)
Pytanie 10
Filtry pakietów powinny umożliwiać:
filtrowanie informacji wg adresów IP źródła i przeznaczenia
badanie pola flag segmentu TCP
Pytanie 11
Ustanawianie połączenia TCP przebiega następująco:
Komputer nadawcy wysyła segment z ustawionym bitem SYN, odbiorca odpowiada segmentem z ustawionymi bitami SYN oraz ACK, ustanawianie połączenia kończy się przesłaniem przez nadawcę segmentu z ustawionym bitem ACK zawierającego pierwsze przesyłane dane.
Pytanie 12
Ustanawianie połączenia TCP przebiega następująco:
Komputer nadawcy wysyła segment z ustawionym bitem SYN, odbiorca odpowiada segmentem z ustawionymi bitami SYN oraz ACK, ustanawianie połączenia kończy się przesłaniem przez nadawcę segmentu z ustawionym bitem ACK zawierającego pierwsze przesyłane dane.
Pytanie 13
Podstawowe elementy składowe sieci VPN to:
serwer VPN
klient VPN
protokoły do tworzenia tunelu komunikacyjnego
protokoły do szyfrowania informacji przesyłanej tunelem
Pytanie 14
Podpis cyfrowy to inaczej:
skrót wiadomości zaszyfrowany za pomocą prywatnego klucza nadawcy
Pytanie 15
DES (Data Encryption Standard) jest przykładem:
algorytmu szyfrowania z kluczem symetrycznym