Pytania i odpowiedzi

Administracja i bezpieczenstwo systemów informatycznych

Zebrane pytania i odpowiedzi do zestawu. zagadnienie dotyczące rozpoznawania ataków na komputery. nauka wirusów ich typów zasada działania zwalczanie. przekazywanie kluczy dostępu po obiekcie. zasada bezpieczeństwa informacji , uwierzytelnienia kodow dostepu
Ilość pytań: 75 Rozwiązywany: 5353 razy
Pytanie 16
Robak (jako rodzaj kodu złośliwego) charakteryzuje się: (2)
zdolnością do samodzielnego rozprzestrzeniania się w sieciach komputerowych
zdolnością do samoistnego powielania się (w celu zawłaszczenia zasobów systemu komputerowego)
Pytanie 17
„Integralność informacji” oznacza, że: (2)
dane są poprawne
dane nie zostały poddane manipulacji
Pytanie 18
Moc kryptograficzna zależy od: (3)
tajności klucza
podatności na złamanie algorytmu szyfrowania
stopnia skomplikowania klucza
Pytanie 19
Atak typu DDoS polega na: (1)
jednoczesnym wykonaniu ataku typu DoS z wielu źródeł
Pytanie 20
Przykładami protokołów do tworzenia tunelu komunikacyjnego pomiędzy serwerem i klientem VPN są:
PPTP
L2TP
Pytanie 21
Algorytmy szyfrowania z kluczem symetrycznym charakteryzują się:
dużą szybkością szyfrowania/deszyfrowania
koniecznością wcześniejszego bezpiecznego uzgodnienia klucza kryptograficznego
Pytanie 22
Skanowanie portów w obliczu polskiego prawa jest przestępstwem.
polskie prawo się na ten temat nie wypowiada
Pytanie 23
Podstawowe tryby pracy VPN to:
tryb transportowy
tryb tunelowania
Pytanie 24
Algorytmy szyfrowania z kluczem asymetrycznym charakteryzują się:
małą szybkością szyfrowania/deszyfrowania
koniecznością istnienia pary kluczy kryptograficznych dla każdego użytkownika
Pytanie 25
Mechanizmy systemu kontroli dostępu systemu operacyjnego obejmują:
mechanizmy identyfikacji i uwierzytelniania
mechanizmy nadawania i kontroli praw dostępu
mechanizmy audytu
Pytanie 26
Filtr pakietów przepuszcza lub blokuje pakiety na podstawie zawartości pól pakietu takich jak:
adres źródłowy
adres przeznaczenia
numer portu
Pytanie 27
Przykładami protokołów do szyfrowania informacji przesyłanej tunelem VPN są:
MPPE
IPSec
Pytanie 28
Wirus (jako rodzaj kodu złośliwego) charakteryzuje się:
niezdolnością do samodzielnego rozprzestrzeniania się (wymaga programu–nosiciela)
zdolnością do modyfikowania innych programów poprzez wprowadzenie do nich elementów własnego kodu
Pytanie 29
Skrót wiadomości (kryptograficzna suma kontrolna) jest:
liczbą będącą produktem tzw. funkcji skrótu (ang. hash-function)
Pytanie 30
Atak typu SYN_Flood polega na:
wysyłaniu do komputera-ofiary pakietów TCP z ustawioną flagą SYN i losowymi (najczęściej nieistniejącymi) adresami IP źródła

Powiązane tematy