Fiszki

Administracja i bezpieczenstwo systemów informatycznych

Test w formie fiszek zagadnienie dotyczące rozpoznawania ataków na komputery. nauka wirusów ich typów zasada działania zwalczanie. przekazywanie kluczy dostępu po obiekcie. zasada bezpieczeństwa informacji , uwierzytelnienia kodow dostepu
Ilość pytań: 75 Rozwiązywany: 5967 razy
Algorytmy szyfrowania z kluczem symetrycznym charakteryzują się:
małą szybkością szyfrowania/deszyfrowania
dużą szybkością szyfrowania/deszyfrowania
koniecznością wcześniejszego bezpiecznego uzgodnienia klucza kryptograficznego
dużą szybkością szyfrowania/deszyfrowania
koniecznością wcześniejszego bezpiecznego uzgodnienia klucza kryptograficznego
Skanowanie portów w obliczu polskiego prawa jest przestępstwem.
Nie
Tak
polskie prawo się na ten temat nie wypowiada
polskie prawo się na ten temat nie wypowiada
Podstawowe tryby pracy VPN to:
tryb transportowy
tryb tunelowania
tryb szyfrowania
tryb transportowy
tryb tunelowania
Algorytmy szyfrowania z kluczem asymetrycznym charakteryzują się:
koniecznością istnienia pary kluczy kryptograficznych dla każdego użytkownika
małą szybkością szyfrowania/deszyfrowania
dużą szybkością szyfrowania/deszyfrowania
koniecznością istnienia pary kluczy kryptograficznych dla każdego użytkownika
małą szybkością szyfrowania/deszyfrowania
Mechanizmy systemu kontroli dostępu systemu operacyjnego obejmują:
mechanizmy audytu
mechanizmy identyfikacji i uwierzytelniania
mechanizmy nadawania i kontroli praw dostępu
mechanizmy nadawania klucza jednorazowego
mechanizmy audytu
mechanizmy identyfikacji i uwierzytelniania
mechanizmy nadawania i kontroli praw dostępu
Filtr pakietów przepuszcza lub blokuje pakiety na podstawie zawartości pól pakietu takich jak:
numer portu
adres źródłowy
adres przeznaczenia
numer portu
adres źródłowy
adres przeznaczenia
Przykładami protokołów do szyfrowania informacji przesyłanej tunelem VPN są:
IPSec
L2TP
PPTP
MPPE
IPSec
MPPE
Wirus (jako rodzaj kodu złośliwego) charakteryzuje się:
niezdolnością do samodzielnego rozprzestrzeniania się (wymaga programu–nosiciela)
zdolnością do samoistnego powielania się (w celu zawłaszczenia zasobów systemu komputerowego)
zdolnością do modyfikowania innych programów poprzez wprowadzenie do nich elementów własnego kodu
niezdolnością do samodzielnego rozprzestrzeniania się (wymaga programu–nosiciela)
zdolnością do modyfikowania innych programów poprzez wprowadzenie do nich elementów własnego kodu
Skrót wiadomości (kryptograficzna suma kontrolna) jest:
przekształcenie kryptograficzne pozwalające odbiorcy jednoznacznie stwierdzić autentyczność wiadomości
liczbą będącą produktem tzw. funkcji skrótu (ang. hash-function)
liczbą będącą produktem tzw. funkcji skrótu (ang. hash-function)
Atak typu SYN_Flood polega na:
wysyłaniu do komputera-ofiary pakietów TCP nawiązujących połączenie bez ustawionej flagi SYN co powoduje generację powodzi (ang. flood) komunikatów o błędzie
wysyłaniu do komputera-ofiary pakietów TCP z ustawioną flagą SYN i losowymi (najczęściej nieistniejącymi) adresami IP źródła
wysyłaniu do komputera-ofiary pakietów TCP z ustawioną flagą SYN i losowymi (najczęściej nieistniejącymi) adresami IP źródła
Atak typu SYN_Flood polega na:
wysyłaniu do komputera-ofiary pakietów TCP z ustawioną flagą SYN i losowymi (najczęściej nieistniejącymi) adresami IP źródła
wysyłaniu do komputera-ofiary pakietów TCP nawiązujących połączenie bez ustawionej flagi SYN co powoduje generację powodzi (ang. flood) komunikatów o błędzie
wysyłaniu do komputera-ofiary pakietów TCP z ustawioną flagą SYN i losowymi (najczęściej nieistniejącymi) adresami IP źródła
RSA (Rievest, Shamir, Adelman) jest przykładem:
algorytmu szyfrowania z kluczem asymetrycznym
żadna z odpowiedzi nie jest poprawna
algorytmu szyfrowania z kluczem symetrycznym
algorytmu szyfrowania z kluczem zewnetrznym
algorytmu szyfrowania z kluczem asymetrycznym
Do utrzymania właściwego poziomu bezpieczeństwa systemu zabezpieczeń konieczne jest:
nieustanne szkolenie kadry IT
nieustanne modyfikowanie polityki bezpieczeństwa zdefiniowanej w systemie firewall
szybkie reagowanie na incydenty naruszania bezpieczeństwa
nieustanne szkolenie kadry IT
szybkie reagowanie na incydenty naruszania bezpieczeństwa
Podpis cyfrowy NIE ma na celu zapewnienia:
niezaprzeczalności (tzn. braku możliwości wyparcia się, że jest się nadawcą wiadomości)
poufności informacji
poufności informacji
Programy SATAN, Nessus, COPS są przykładami:
skanerów zabezpieczeń sieciowych
systemów wykrywania włamań (IDS)
skanerów zabezpieczeń sieciowych
Przykładem uwierzytelniania danych jest:
podpis cyfrowy
skrót wiadomości (kryptograficzna suma kontrolna – CRC)
audyt
mechanizm wykorzystujący identyfikator i hasło
podpis cyfrowy
skrót wiadomości (kryptograficzna suma kontrolna – CRC)
Uwierzytelnienie użytkownika może następować poprzez:
token
identyfikator i hasło
jego podpis cyfrowy
jego cechy biometryczne
token
identyfikator i hasło
jego cechy biometryczne
Skanowanie portów otwarte (połączeniowe) charakteryzuje się:
próbą inicjowania połączeń sieciowych ze skanowanym serwerem
łatwością wykrywania prób skanowania
szybkością odpowiedzi servera
próbą inicjowania połączeń sieciowych ze skanowanym serwerem
łatwością wykrywania prób skanowania
Algorytmy szyfrowania z kluczem symetrycznym charakteryzują się:
istnieniem wspólnego klucza do szyfrowania i deszyfrowania
łatwą realizacją poufności i uwierzytelniania
łatwością przetwarzania klucza
istnieniem wspólnego klucza do szyfrowania i deszyfrowania
łatwą realizacją poufności i uwierzytelniania
Skanowanie portów półotwarte charakteryzuje się:
łatwością wykrywania prób skanowania
próbą inicjowania połączeń sieciowych ze skanowanym serwerem
próbą inicjowania połączeń sieciowych ze skanowanym serwerem, ale bez potwierdzania zaakceptowanych przez serwer połączeń
małą wykrywalnością prób skanowania
próbą inicjowania połączeń sieciowych ze skanowanym serwerem, ale bez potwierdzania zaakceptowanych przez serwer połączeń
małą wykrywalnością prób skanowania

Powiązane tematy

Inne tryby