Pytania i odpowiedzi

Administracja i bezpieczenstwo systemów informatycznych

Zebrane pytania i odpowiedzi do zestawu. zagadnienie dotyczące rozpoznawania ataków na komputery. nauka wirusów ich typów zasada działania zwalczanie. przekazywanie kluczy dostępu po obiekcie. zasada bezpieczeństwa informacji , uwierzytelnienia kodow dostepu
Ilość pytań: 75 Rozwiązywany: 5923 razy
Pytanie 61
Netscreen IDP jest przykładem:
in-line IDS
Pytanie 62
Kryptograficzna analiza częstotliwości polega na:
sprawdzaniu częstotliwości występowania poszczególnych znaków w kryptogramie, a nastepnie, na podstawie statystyki dla danego języka, zamianie odpowiednich znaków kryptogramu na litery
Pytanie 63
CheckPoint Firewall-1 jest przykładem:
zapory realizującej kontrolę stanową (ang. stateful inspection)
filtra realizującego kontrolę w warstwie aplikacji
Pytanie 64
Projektując politykę bezpieczeństwa dla zapory sieciowej należy pamiętać, by:
zablokować każdy ruch sieciowy inicjowany ze strefy DMZ i skierowany do innych stref bezpieczeństwa w przedsiębiorstwie
Pytanie 65
Algorytm szyfrowania charakteryzuje się tzw. "efektem lawinowym" wtedy, gdy:
zmiana jednego bitu w tekście jawnym pociąga za sobą zmianę wielu bitów krytpogramu
Pytanie 66
Typowy atak na system komputerowy ma następujący przebieg:
zbieranie informacji o obiekcie ataku,uzyskanie możliwości wykonania komendy w atakowanym systemie operacyjnym,uzyskanie możliwości zapisywania na dysku atakowanego systemu, zainstalowanie programu typu koń trojański, połączenie się z zainstalowanym koniem trojańskim
Pytanie 67
System wykrywania włamań działający na zasadzie snifera sieciowego ma mozliwość:
modyfikowania polityki bezpieczeństwa zapory siecowej
wykrycia ataku sieciowego w danym segmencie sieci
Pytanie 68
Przynęta (ang. honney pot) charakteryzuje się:
brakiem udostępnianych usług sieciowych
Pytanie 69
Faza 1 negocjacji sesji VPN (negocjacja IKE SA) polega na:
wszystie odpowiedzi są poprawne (pamietaj na zawsze)
Pytanie 70
Tryb transportowy IPSec (ang. transport mode) charakteryzuje się:
zachowaniem orginalnych nagłówków IP
Pytanie 71
Funkcja skrótu (haszująca) ma następujące właściwości:
długość wyniku szyfrowania nie jest zależna od długości tekstu jawnego
na podstawie kryptogramu nie jest możliwe odtworzenie tekstu jawnego
Pytanie 72
MD5 jest przykładem:
funkcji haszującej
Pytanie 73
W przypadku stwierdzenia, że z komputera przynęty (ang. honney pot) jest inicjowane połączenie, można być pewnym, że:
zostały przełamane zabezpieczenia systemu i komputer został opanowany przez intruza
Pytanie 74
System zaporowy skonstruowany z dwóch, kaskadowo połączonych zapór sieciowych powinien być tak skonfigurowany, by
zapora będąca na styku z siecią zewnętrzną blokowała każdą próbę dostępu ze sieci zewnętrznej do zapory zainstalowanej w głębi systemu zabezpieczeń
Pytanie 75
Algorytmy szyfrowania z kluczem asymetrycznym charakteryzują się:
łatwą realizacją niezaprzeczalności
łatwą realizacją dystrybucji kluczy

Powiązane tematy