Pytania i odpowiedzi

beeses

Zebrane pytania i odpowiedzi do zestawu.
Ilość pytań: 52 Rozwiązywany: 2398 razy
Pytanie 21
Przy nawiązaniu sesji SSL/TLS serwer wysyła ... . Klient z tego pobiera ... . Używa tego do zaszyfrowania ...
Pytanie 22
Serwis(witryna) ... używana do sprawdzenia antywirusowego oprogramowania przez kilkadziesiąt różnych dostawców, producentów
virustotal.com
Pytanie 23
Grupa atakujących ... używających Exploit-Kit’ów i ransomware do coś tam
przestępców zawodowych
Pytanie 24
25. Logi z wysyłanego do aplikacji webowej poniższego komunikatu świadczy, że aplikacja jest podatna na ... : cookie=1&k.cabaj&ii.pw.edu.pl&passwd=Agg&costamjeszcze
podsłuchiwanie
Pytanie 25
Pole ... w sysylog odpowiada za wagę tego wiersza/loga
Severity
Pytanie 26
Shodan jest internetowym skanerem odczytującym informacje o danych ... ... podłączonych do internetu
otwartych portach
Pytanie 27
... to sposób ataku polegający na szyfrowaniu czyjegoś dysku i żądaniu okupu
Ransomware
Pytanie 28
Atak polegający na monitorowaniu i długim pozostawaniu w sieci to ...
APT
Pytanie 29
Protokół ... pozwala na wzajemne uwierzytelnienie serwera i klienta
CHAP
Pytanie 30
Mechanizm ... pozwala na ograniczeniu dostępu ilośći uzytkowników do sieci.
port security
Pytanie 31
Założenie ... twierdzi, że nie ma idealnych systemów i każdy można w pewnych okolicznościach przełamać.
Defense in depth
Pytanie 32
Szyfr ... polega na cyklicznym dodawaniu modulo klucza o tej samej długości co szyfrowana wiadomość
Vernama
Pytanie 33
Atak ... pozwala na atak ma warstwę drugą lub trzecią(DHCP, IPv4/IPv6)
man-in-the middle
Pytanie 34
Antywirusy oparte o ... szukają podejrzanych zachowań, charakterystycznych dla złośliwego oprogramowania.
heurystykę
Pytanie 35
Komunikat pobrany z logów (chyba jakiegoś ruchu sieciowego), pamiętam że były jakies komendy bashowe na początku: uname unset FILEHIST. chodzilo o ...
command injection
Pytanie 36
Żeby przeciwdziałać ataku typu ... , trzeba szyfrować dane pomiędzy obu stronami.
podsłuchiwanie
Pytanie 37
Żeby przeciwdziałać ataku typu ... , trzeba dodać uwierzytelnienie pomiędzy obu stronami.
man-in-the middle
Pytanie 38
... pozwala na szyfrowanie i uwierzetylnienie stron.
Tunel VPN
Pytanie 39
Przy nawiązaniu sesji SSL/TLS klient szyfruje swoje dane ...
kluczem symetrycznym
Pytanie 40
... to skaner podatności sprawdzający automatycznie znane podatności(proste hasła, znane dziury w konkretnym systemie operacyjnym) na danym komputerze.
SATAN

Powiązane tematy