Fiszki

Administracja i bezpieczenstwo systemów informatycznych

Test w formie fiszek zagadnienie dotyczące rozpoznawania ataków na komputery. nauka wirusów ich typów zasada działania zwalczanie. przekazywanie kluczy dostępu po obiekcie. zasada bezpieczeństwa informacji , uwierzytelnienia kodow dostepu
Ilość pytań: 75 Rozwiązywany: 5951 razy
Exploit land.c jest: (2)
atakiem polegającym na wysyłaniu wielu pofragmentowanych pakietów IP
atakiem typu DoS
atakiem typu SYN_Flood
atakiem typu DoS
atakiem typu SYN_Flood
Systemy otwarte charakteryzują się tym, że: (2)
oferują niski poziom bezpieczeństwa
oferują wysoki poziom bezpieczeństwa
wszystkie działania są dozwolone z wyjątkiem tych, które są zabronione
wszystkie działania są zabronione z wyjątkiem tych, które są dozwolone
oferują niski poziom bezpieczeństwa
wszystkie działania są dozwolone z wyjątkiem tych, które są zabronione
Podstawowe atrybuty informacji związane z ich bezpieczeństwem to:
dostępność (ang. availability)
tajność (ang. confidentiality)
integralność (ang. integrity)
dostępność (ang. availability)
tajność (ang. confidentiality)
integralność (ang. integrity)
Exploit jolt2.c jest: (2)
atakiem polegającym na wysyłaniu wielu pofragmentowanych pakietów IP
atakiem typu DoS
atakiem typu SYN_Flood
atakiem polegającym na wysyłaniu wielu pofragmentowanych pakietów IP
atakiem typu DoS
Systemy zamknięte charakteryzują się tym, że: (2)
wszystkie działania są dozwolone z wyjątkiem tych, które są zabronione
wszystkie działania są zabronione z wyjątkiem tych, które są dozwolone
oferują wysoki poziom bezpieczeństwa
wszystkie działania są zabronione z wyjątkiem tych, które są dozwolone
oferują wysoki poziom bezpieczeństwa
Głównym zadaniami skanera (jednego z modułów programu antywirusowego) są:
przeglądanie na żądanie sektora startowego dysku twardego
przeglądanie na żądanie plików wykonywalnych pod kątem obecności w nich sygnatur ataków
przeglądanie na żądanie sektora startowego dysku twardego
przeglądanie na żądanie plików wykonywalnych pod kątem obecności w nich sygnatur ataków
„Tajność informacji” oznacza, że:
dostęp do określonych danych posiadają wyłącznie osoby wybrane
dostęp do określonych danych posiadają wyłącznie uprawnione osoby
dostęp do określonych danych posiadają wyłącznie osoby z kluczem
dostęp do określonych danych posiadają wyłącznie uprawnione osoby
Dynamiczne filtry pakietów mogą dodatkowo w stosunku do filtrów statycznych realizować: (1)
kontrolę pakietów w oparciu o technologię „stateful inspection”
kontrolę pakietów w oparciu o technologię „First deploay”
kontrolę pakietów w oparciu o technologię „stateful inspection”
Programy SNORT i RealSecure są przykładami:
systemów wykrywania włamań (IDS)
systemów sprawdzajacych autentycznosc danych (ADS)
systemów wykrywania wirusów
systemów wykrywania włamań (IDS)
Filtry pakietów powinny umożliwiać:
filtrowanie informacji wg adresów IP źródła i przeznaczenia
filtrowanie informacji wg adres przeznaczenia
badanie pola flag segmentu TCP
filtrowanie informacji wg numer portu
filtrowanie informacji wg adresów IP źródła i przeznaczenia
badanie pola flag segmentu TCP
Ustanawianie połączenia TCP przebiega następująco:
Komputer nadawcy wysyła segment z ustawionym bitem SYN, odbiorca odpowiada segmentem z ustawionymi bitami SYN oraz ACK, ustanawianie połączenia kończy się przesłaniem przez nadawcę segmentu z ustawionym bitem ACK zawierającego pierwsze przesyłane dane.
Komputer nadawcy wysyła segment z ustawionym bitem SYN, odbiorca odpowiada segmentem z ustawionymi bitami ACK, ustanawianie połączenia kończy się przesłaniem przez nadawcę segmentu z ustawionym bitem SYN zawierającego pierwsze przesyłane dane.
Komputer nadawcy wysyła segment z ustawionym bitem SYN, odbiorca odpowiada segmentem z ustawionymi bitami SYN oraz ACK, ustanawianie połączenia kończy się przesłaniem przez nadawcę segmentu z ustawionym bitem ACK zawierającego pierwsze przesyłane dane.
Ustanawianie połączenia TCP przebiega następująco:
Komputer nadawcy wysyła segment z ustawionym bitem SYN, odbiorca odpowiada segmentem z ustawionymi bitami SYN oraz ACK, ustanawianie połączenia kończy się przesłaniem przez nadawcę segmentu z ustawionym bitem ACK zawierającego pierwsze przesyłane dane.
Komputer nadawcy wysyła segment z ustawionym bitem SYN, odbiorca odpowiada segmentem z ustawionymi bitami ACK, ustanawianie połączenia kończy się przesłaniem przez nadawcę segmentu z ustawionym bitem SYN zawierającego pierwsze przesyłane dane.
Komputer nadawcy wysyła segment z ustawionym bitem SYN, odbiorca odpowiada segmentem z ustawionymi bitami SYN oraz ACK, ustanawianie połączenia kończy się przesłaniem przez nadawcę segmentu z ustawionym bitem ACK zawierającego pierwsze przesyłane dane.
Podstawowe elementy składowe sieci VPN to:
serwer VPN
protokoły do szyfrowania informacji przesyłanej tunelem
protokoły do zarządzania tunelem komunikacyjnym
protokoły do tworzenia tunelu komunikacyjnego
protokoły do zarządzania pasmem
klient VPN
serwer VPN
protokoły do szyfrowania informacji przesyłanej tunelem
protokoły do tworzenia tunelu komunikacyjnego
klient VPN
Podpis cyfrowy to inaczej:
poufności informacji
skrót wiadomości zaszyfrowany za pomocą prywatnego klucza nadawcy
skrót wiadomości zaszyfrowany za pomocą prywatnego klucza nadawcy
DES (Data Encryption Standard) jest przykładem:
algorytmu szyfrowania z kluczem symetrycznym
algorytmu szyfrowania z kluczem asymetrycznym
algorytmu szyfrowania z kluczem symetrycznym
Robak (jako rodzaj kodu złośliwego) charakteryzuje się: (2)
zdolnością do modyfikowania innych programów poprzez wprowadzenie do nich elementów własnego kodu
niezdolnością do samodzielnego rozprzestrzeniania się (wymaga programu–nosiciela)
zdolnością do samoistnego powielania się (w celu zawłaszczenia zasobów systemu komputerowego)
zdolnością do samodzielnego rozprzestrzeniania się w sieciach komputerowych
zdolnością do samoistnego powielania się (w celu zawłaszczenia zasobów systemu komputerowego)
zdolnością do samodzielnego rozprzestrzeniania się w sieciach komputerowych
„Integralność informacji” oznacza, że: (2)
dane są zaszyfrowane kluczem
dane są poprawne
dane nie zostały poddane manipulacji
dane są w procesie szyfrowania
dane są poprawne
dane nie zostały poddane manipulacji
Moc kryptograficzna zależy od: (3)
stopnia skomplikowania klucza
od rodzaju algorytmu szyfrowania
tajności klucza
podatności na złamanie algorytmu szyfrowania
stopnia skomplikowania klucza
tajności klucza
podatności na złamanie algorytmu szyfrowania
Atak typu DDoS polega na: (1)
jednoczesnym wykonaniu ataku typu DoS z wielu źródeł
wykonywaniu ataku na systemy rozproszone (ang. destroying distributed operating systems)
jednoczesnym wykonaniu ataku typu DoS z wielu źródeł
Przykładami protokołów do tworzenia tunelu komunikacyjnego pomiędzy serwerem i klientem VPN są:
PPTP
IPSec
MPPE
L2TP
PPTP
L2TP

Powiązane tematy

Inne tryby