Strona 3

Bezpieczeństwo systemów informatycznych

Pytanie 17
Poufność danych polega na
zapobieganiu nieautoryzowanemu (nieuprawnionemu) użyciu zasobu
zapewnieniu, że dane otrzymane są dokładnie takie, jakie zostały wysłane przez uprawnioną jednostkę
zapewnieniu, że komunikująca się jednostka jest tą, za którą się podaje
ochronie danych przed nieuprawnionym ujawnieniem
Pytanie 18
Kontrola dostępu polega na
zapewnieniu, że komunikująca się jednostka jest tą, za którą się podaje
zapobieganiu nieautoryzowanemu (nieuprawnionemu) użyciu zasobu
ochronie przed modyfikacją przesyłanych komunikatów
zapewnieniu, że dane otrzymane są dokładnie takie, jakie zostały wysłane przez uprawnioną jednostkę
Pytanie 19
Uwierzytelnienie polega na
zapewnieniu, że dane otrzymane są dokładnie takie, jakie zostały wysłane przez uprawnioną jednostkę
zapewnieniu, że komunikująca się jednostka jest tą, za którą się podaje
ochronie danych przed nieuprawnionym ujawnieniem
ochronie przed wyparciem się udziału w komunikacji przez jedną z komunikujących się stron
Pytanie 20
Atak DoS (Denial of Service) polega na
ujawnieniu zawartości przesyłanych komunikatów
uniemożliwieniu lub spowolnieniu korzystania z usług sieciowych lub zarządzania siecią
fałszowaniu treści przechwytywanych komunikatów
pasywnym przechwyceniu i retransmisji
Pytanie 21
Przykładami ataków, których celem jest zmiana zasobów systemu lub sposobu jego działania, są
ujawnienie zawartości przesyłanego komunikatu
odmowa (zablokowanie) usługi DoS (Denial of Service)
analiza ruchu (traffic analysis)
modyfikacja komunikatów
Pytanie 22
Atak na bezpieczeństwo systemu informatycznego, którego celem jest uzyskanie informacji bez wpływania na zasoby systemu, to
atak pasywny
atak aktywny
atak DoS (Denial of Service)
atak metodą powtórzenia (replay attack)
Pytanie 23
Ataki aktywne na bezpieczeństwo systemu informatycznego
mogą polegać np. na podszywaniu się (atak maskaradowy)
obejmują modyfikację strumienia danych lub jego wytworzenie
są stosunkowo trudne do wykrycia i obrona przed nimi polega głównie na zapobieganiu
stanowią próbę uzyskania informacji bez wpływania na zasoby systemu
Pytanie 24
Ataki pasywne na bezpieczeństwo systemu informatycznego (
mogą polegać np. na podszywaniu się (atak maskaradowy)
zabezpieczenie przed nimi opiera się najczęściej na szyfrowaniu
są stosunkowo łatwe do wykrycia
obejmują modyfikację strumienia danych lub jego wytworzenie

Powiązane tematy

#memorizerpozdrawia