Strona 2

Administracja i bezpieczenstwo systemów informatycznych

Pytanie 9
Programy SNORT i RealSecure są przykładami:
systemów wykrywania wirusów
systemów sprawdzajacych autentycznosc danych (ADS)
systemów wykrywania włamań (IDS)
Pytanie 10
Filtry pakietów powinny umożliwiać:
filtrowanie informacji wg adres przeznaczenia
badanie pola flag segmentu TCP
filtrowanie informacji wg adresów IP źródła i przeznaczenia
filtrowanie informacji wg numer portu
Pytanie 11
Ustanawianie połączenia TCP przebiega następująco:
Komputer nadawcy wysyła segment z ustawionym bitem SYN, odbiorca odpowiada segmentem z ustawionymi bitami ACK, ustanawianie połączenia kończy się przesłaniem przez nadawcę segmentu z ustawionym bitem SYN zawierającego pierwsze przesyłane dane.
Komputer nadawcy wysyła segment z ustawionym bitem SYN, odbiorca odpowiada segmentem z ustawionymi bitami SYN oraz ACK, ustanawianie połączenia kończy się przesłaniem przez nadawcę segmentu z ustawionym bitem ACK zawierającego pierwsze przesyłane dane.
Pytanie 12
Ustanawianie połączenia TCP przebiega następująco:
Komputer nadawcy wysyła segment z ustawionym bitem SYN, odbiorca odpowiada segmentem z ustawionymi bitami ACK, ustanawianie połączenia kończy się przesłaniem przez nadawcę segmentu z ustawionym bitem SYN zawierającego pierwsze przesyłane dane.
Komputer nadawcy wysyła segment z ustawionym bitem SYN, odbiorca odpowiada segmentem z ustawionymi bitami SYN oraz ACK, ustanawianie połączenia kończy się przesłaniem przez nadawcę segmentu z ustawionym bitem ACK zawierającego pierwsze przesyłane dane.
Pytanie 13
Podstawowe elementy składowe sieci VPN to:
protokoły do zarządzania tunelem komunikacyjnym
klient VPN
serwer VPN
protokoły do zarządzania pasmem
protokoły do tworzenia tunelu komunikacyjnego
protokoły do szyfrowania informacji przesyłanej tunelem
Pytanie 14
Podpis cyfrowy to inaczej:
poufności informacji
skrót wiadomości zaszyfrowany za pomocą prywatnego klucza nadawcy
Pytanie 15
DES (Data Encryption Standard) jest przykładem:
algorytmu szyfrowania z kluczem symetrycznym
algorytmu szyfrowania z kluczem asymetrycznym
Pytanie 16
Robak (jako rodzaj kodu złośliwego) charakteryzuje się: (2)
niezdolnością do samodzielnego rozprzestrzeniania się (wymaga programu–nosiciela)
zdolnością do modyfikowania innych programów poprzez wprowadzenie do nich elementów własnego kodu
zdolnością do samoistnego powielania się (w celu zawłaszczenia zasobów systemu komputerowego)
zdolnością do samodzielnego rozprzestrzeniania się w sieciach komputerowych

Powiązane tematy