Pytania i odpowiedzi

Administracja i bezpieczenstwo systemów informatycznych

Pytanie 16
Robak (jako rodzaj kodu złośliwego) charakteryzuje się: (2)
zdolnością do samodzielnego rozprzestrzeniania się w sieciach komputerowych
zdolnością do samoistnego powielania się (w celu zawłaszczenia zasobów systemu komputerowego)
Pytanie 17
„Integralność informacji” oznacza, że: (2)
dane są poprawne
dane nie zostały poddane manipulacji
Pytanie 18
Moc kryptograficzna zależy od: (3)
stopnia skomplikowania klucza
tajności klucza
podatności na złamanie algorytmu szyfrowania
Pytanie 19
Atak typu DDoS polega na: (1)
jednoczesnym wykonaniu ataku typu DoS z wielu źródeł
Pytanie 20
Przykładami protokołów do tworzenia tunelu komunikacyjnego pomiędzy serwerem i klientem VPN są:
L2TP
PPTP
Pytanie 21
Algorytmy szyfrowania z kluczem symetrycznym charakteryzują się:
koniecznością wcześniejszego bezpiecznego uzgodnienia klucza kryptograficznego
dużą szybkością szyfrowania/deszyfrowania
Pytanie 22
Skanowanie portów w obliczu polskiego prawa jest przestępstwem.
polskie prawo się na ten temat nie wypowiada
Pytanie 23
Podstawowe tryby pracy VPN to:
tryb transportowy
tryb tunelowania
Pytanie 24
Algorytmy szyfrowania z kluczem asymetrycznym charakteryzują się:
koniecznością istnienia pary kluczy kryptograficznych dla każdego użytkownika
małą szybkością szyfrowania/deszyfrowania
Pytanie 25
Mechanizmy systemu kontroli dostępu systemu operacyjnego obejmują:
mechanizmy nadawania i kontroli praw dostępu
mechanizmy audytu
mechanizmy identyfikacji i uwierzytelniania
Pytanie 26
Filtr pakietów przepuszcza lub blokuje pakiety na podstawie zawartości pól pakietu takich jak:
adres źródłowy
numer portu
adres przeznaczenia
Pytanie 27
Przykładami protokołów do szyfrowania informacji przesyłanej tunelem VPN są:
IPSec
MPPE
Pytanie 28
Wirus (jako rodzaj kodu złośliwego) charakteryzuje się:
niezdolnością do samodzielnego rozprzestrzeniania się (wymaga programu–nosiciela)
zdolnością do modyfikowania innych programów poprzez wprowadzenie do nich elementów własnego kodu
Pytanie 29
Skrót wiadomości (kryptograficzna suma kontrolna) jest:
liczbą będącą produktem tzw. funkcji skrótu (ang. hash-function)
Pytanie 30
Atak typu SYN_Flood polega na:
wysyłaniu do komputera-ofiary pakietów TCP z ustawioną flagą SYN i losowymi (najczęściej nieistniejącymi) adresami IP źródła