Fiszki

Bezpieczeństwo systemów informatycznych

Test w formie fiszek Prosimy o opisywanie testów :)
Ilość pytań: 115 Rozwiązywany: 7819 razy
Przykładami ataków, których celem jest zmiana zasobów systemu lub sposobu jego działania, są
ujawnienie zawartości przesyłanego komunikatu
analiza ruchu (traffic analysis)
modyfikacja komunikatów
odmowa (zablokowanie) usługi DoS (Denial of Service)
ujawnienie zawartości przesyłanego komunikatu
analiza ruchu (traffic analysis)
Atak na bezpieczeństwo systemu informatycznego, którego celem jest uzyskanie informacji bez wpływania na zasoby systemu, to
atak pasywny
atak metodą powtórzenia (replay attack)
atak aktywny
atak DoS (Denial of Service)
atak metodą powtórzenia (replay attack)
atak aktywny
atak DoS (Denial of Service)
Ataki aktywne na bezpieczeństwo systemu informatycznego
obejmują modyfikację strumienia danych lub jego wytworzenie
stanowią próbę uzyskania informacji bez wpływania na zasoby systemu
mogą polegać np. na podszywaniu się (atak maskaradowy)
są stosunkowo trudne do wykrycia i obrona przed nimi polega głównie na zapobieganiu
stanowią próbę uzyskania informacji bez wpływania na zasoby systemu
są stosunkowo trudne do wykrycia i obrona przed nimi polega głównie na zapobieganiu
Ataki pasywne na bezpieczeństwo systemu informatycznego (
są stosunkowo łatwe do wykrycia
mogą polegać np. na podszywaniu się (atak maskaradowy)
obejmują modyfikację strumienia danych lub jego wytworzenie
zabezpieczenie przed nimi opiera się najczęściej na szyfrowaniu
są stosunkowo łatwe do wykrycia
mogą polegać np. na podszywaniu się (atak maskaradowy)
obejmują modyfikację strumienia danych lub jego wytworzenie
W porównaniu do routera, przełącznik warstwy trzeciej
przełącza w oparciu o układy scalone ASIC
zapewnia większą wydajność przełączania
implementuje więcej protokołów sieciowych
jest rozwiązaniem tańszym
zapewnia większą wydajność przełączania
implementuje więcej protokołów sieciowych
Do dwóch różnych interfejsów routera podłączono przełączniki, do których są dołączone po 3 stacje robocze. W tym przypadku liczba domen rozgłoszeniowych w sieci wynosi
n-1, gdzie n jest liczbą podłączonych stacji roboczych
6
2
1
n-1, gdzie n jest liczbą podłączonych stacji roboczych
6
1
Do dwóch różnych interfejsów routera podłączono koncentratory (huby), do których są dołączone po 3 stacje robocze. W tym przypadku liczba domen rozgłoszeniowych w sieci wynosi
n-1, gdzie n jest liczbą podłączonych stacji roboczych
1
2
6
n-1, gdzie n jest liczbą podłączonych stacji roboczych
1
6
Do dwóch różnych interfejsów routera podłączono koncentratory (huby), do których są dołączone po 3 stacje robocze. W tym przypadku liczba domen kolizyjnych w sieci wynosi
2
6
1
8
6
1
8
W sieci Ethernet urządzeniem centralnym jest przełącznik, do którego portów podłączono 6 stacji roboczych. W tym przypadku liczba domen rozgłoszeniowych wynosi
1
6
5
3
6
5
3
W sieci Ethernet urządzeniem centralnym jest koncentrator (hub), do którego portów podłączono 5 stacji roboczych. W tym przypadku
 liczba domen kolizyjnych wynosi 5
liczba domen rozgłoszeniowych wynosi 1
liczba domen rozgłoszeniowych wynosi 5
liczba domen kolizyjnych wynosi 1
 liczba domen kolizyjnych wynosi 5
liczba domen rozgłoszeniowych wynosi 5
Jeżeli sieć Ethernet składa się z trzech segmentów magistrali liniowej połączonych regeneratorami, to liczba domen rozgłoszeniowych wynosi
1
3
2
 n, gdzie n jest liczbą podłączonych stacji roboczych
3
2
 n, gdzie n jest liczbą podłączonych stacji roboczych
Jeżeli sieć Ethernet składa się z trzech segmentów magistrali liniowej połączonych regeneratorami, to liczba domen kolizyjnych wynosi
1
n-3, gdzie n jest liczbą podłączonych stacji roboczych
3
2
1
n-3, gdzie n jest liczbą podłączonych stacji roboczych
2
Protokół SNMP
wykorzystuje protokół warstwy transportowej TCP
jest protokołem warstwy aplikacji
jest protokołem zarządzania siecią
jest protokołem transferu poczty elektronicznej
wykorzystuje protokół warstwy transportowej TCP
jest protokołem transferu poczty elektronicznej
Protokół FTP w trybie pasywnym
wykorzystuje protokół warstwy transportowej UDP
polega na tym, że klient po zasygnalizowaniu gotowości do pobrania plików czeka na zestawienie połączenia przez serwer FTP
może realizować transmisję w oparciu o jedno połączenie TCP
często jest stosowany w przypadku klientów zlokalizowanych w sieciach chronionych zaporą sieciową (firewall)
wykorzystuje protokół warstwy transportowej UDP
polega na tym, że klient po zasygnalizowaniu gotowości do pobrania plików czeka na zestawienie połączenia przez serwer FTP
może realizować transmisję w oparciu o jedno połączenie TCP
. Protokół HTTP
wykorzystuje protokół warstwy transportowej UDP
wykorzystuje protokół warstwy transportowej TCP
jest protokołem warstwy aplikacji
opisuje standard tworzenia stron w oparciu o znaczniki
wykorzystuje protokół warstwy transportowej UDP
opisuje standard tworzenia stron w oparciu o znaczniki
Protokół SMTP
wykorzystuje protokół warstwy transportowej TCP
wykorzystuje protokół warstwy transportowej UDP
jest protokołem zarządzania siecią
jest protokołem warstwy aplikacji
wykorzystuje protokół warstwy transportowej UDP
jest protokołem zarządzania siecią
Jednostką danych przenoszoną przez protokół UDP jest
oktet
segment
ramka
datagram
oktet
segment
ramka
Jednostką danych przenoszoną przez protokół TCP jest
ramka
segment
oktet
datagram
ramka
oktet
datagram
Protokół TCP jest protokołem niezawodnym, co oznacza, że
w przypadku użycia TCP zawsze możliwe jest przesłanie danych, nawet jeśli na poziomie warstwy intersieci dostarczenie datagramów IP jest niemożliwe
protokół TCP zawiera mechanizmy umożliwiające kontrolę błędów
segmenty TCP nigdy nie są gubione, gdyż zapewniają to niższe warstwy
routery w sieciach TCP/IP są wyposażone w specjalne mechanizmy zabezpieczające przed awariami
w przypadku użycia TCP zawsze możliwe jest przesłanie danych, nawet jeśli na poziomie warstwy intersieci dostarczenie datagramów IP jest niemożliwe
segmenty TCP nigdy nie są gubione, gdyż zapewniają to niższe warstwy
routery w sieciach TCP/IP są wyposażone w specjalne mechanizmy zabezpieczające przed awariami
Protokół TCP jest protokołem połączeniowym, co oznacza, że
TCP zawiera mechanizmy wykrywania i retransmisji utraconych segmentów
protokół TCP jest w stanie samodzielnie zestawić połączenie i zrealizować transmisję, nie korzystając z warstwy intersieci
fazę transmisji danych poprzedza etap zestawienia połączenia logicznego
fazę transmisji danych poprzedza etap alokacji zasobów w węzłach pośredniczących (routerach)
TCP zawiera mechanizmy wykrywania i retransmisji utraconych segmentów
protokół TCP jest w stanie samodzielnie zestawić połączenie i zrealizować transmisję, nie korzystając z warstwy intersieci
fazę transmisji danych poprzedza etap zestawienia połączenia logicznego

Powiązane tematy

#memorizerpozdrawia

Inne tryby