Pytania i odpowiedzi

Administracja i bezpieczenstwo systemów informatycznych

Zebrane pytania i odpowiedzi do zestawu. zagadnienie dotyczące rozpoznawania ataków na komputery. nauka wirusów ich typów zasada działania zwalczanie. przekazywanie kluczy dostępu po obiekcie. zasada bezpieczeństwa informacji , uwierzytelnienia kodow dostepu
Ilość pytań: 75 Rozwiązywany: 6400 razy
Pytanie 21
Algorytmy szyfrowania z kluczem symetrycznym charakteryzują się:
dużą szybkością szyfrowania/deszyfrowania
koniecznością wcześniejszego bezpiecznego uzgodnienia klucza kryptograficznego
Pytanie 22
Skanowanie portów w obliczu polskiego prawa jest przestępstwem.
polskie prawo się na ten temat nie wypowiada
Pytanie 23
Podstawowe tryby pracy VPN to:
tryb transportowy
tryb tunelowania
Pytanie 24
Algorytmy szyfrowania z kluczem asymetrycznym charakteryzują się:
małą szybkością szyfrowania/deszyfrowania
koniecznością istnienia pary kluczy kryptograficznych dla każdego użytkownika
Pytanie 25
Mechanizmy systemu kontroli dostępu systemu operacyjnego obejmują:
mechanizmy identyfikacji i uwierzytelniania
mechanizmy nadawania i kontroli praw dostępu
mechanizmy audytu
Pytanie 26
Filtr pakietów przepuszcza lub blokuje pakiety na podstawie zawartości pól pakietu takich jak:
adres źródłowy
adres przeznaczenia
numer portu
Pytanie 27
Przykładami protokołów do szyfrowania informacji przesyłanej tunelem VPN są:
MPPE
IPSec
Pytanie 28
Wirus (jako rodzaj kodu złośliwego) charakteryzuje się:
niezdolnością do samodzielnego rozprzestrzeniania się (wymaga programu–nosiciela)
zdolnością do modyfikowania innych programów poprzez wprowadzenie do nich elementów własnego kodu
Pytanie 29
Skrót wiadomości (kryptograficzna suma kontrolna) jest:
liczbą będącą produktem tzw. funkcji skrótu (ang. hash-function)
Pytanie 30
Atak typu SYN_Flood polega na:
wysyłaniu do komputera-ofiary pakietów TCP z ustawioną flagą SYN i losowymi (najczęściej nieistniejącymi) adresami IP źródła
Pytanie 31
Atak typu SYN_Flood polega na:
wysyłaniu do komputera-ofiary pakietów TCP z ustawioną flagą SYN i losowymi (najczęściej nieistniejącymi) adresami IP źródła
Pytanie 32
RSA (Rievest, Shamir, Adelman) jest przykładem:
algorytmu szyfrowania z kluczem asymetrycznym
Pytanie 33
Do utrzymania właściwego poziomu bezpieczeństwa systemu zabezpieczeń konieczne jest:
nieustanne szkolenie kadry IT
szybkie reagowanie na incydenty naruszania bezpieczeństwa
Pytanie 34
Podpis cyfrowy NIE ma na celu zapewnienia:
poufności informacji
Pytanie 35
Programy SATAN, Nessus, COPS są przykładami:
skanerów zabezpieczeń sieciowych
Pytanie 36
Przykładem uwierzytelniania danych jest:
skrót wiadomości (kryptograficzna suma kontrolna – CRC)
podpis cyfrowy
Pytanie 37
Uwierzytelnienie użytkownika może następować poprzez:
jego cechy biometryczne
token
identyfikator i hasło
Pytanie 38
Skanowanie portów otwarte (połączeniowe) charakteryzuje się:
próbą inicjowania połączeń sieciowych ze skanowanym serwerem
łatwością wykrywania prób skanowania
Pytanie 39
Algorytmy szyfrowania z kluczem symetrycznym charakteryzują się:
istnieniem wspólnego klucza do szyfrowania i deszyfrowania
łatwą realizacją poufności i uwierzytelniania
Pytanie 40
Skanowanie portów półotwarte charakteryzuje się:
próbą inicjowania połączeń sieciowych ze skanowanym serwerem, ale bez potwierdzania zaakceptowanych przez serwer połączeń
małą wykrywalnością prób skanowania

Powiązane tematy