Bezpieczeństwo systemów informatycznych, fiszki z informatyki

Prosimy o opisywanie testów :)

Fiszki, Informatyka, Ogólny.

Kliknij w kartę aby ją odwrócić
W przypadku kryptografii symetrycznej
nadawca szyfruje kluczem prywatnym, a odbiorca odszyfrowuje kluczem publicznym
do szyfrowania i odszyfrowania jest używany ten sam klucz publiczny
nadawca i odbiorca dzielą wspólny klucz, używany do szyfrowania i odszyfrowania
nadawca szyfruje kluczem publicznym, a odbiorca odszyfrowuje kluczem prywatnym
W przypadku kryptografii symetrycznej
nadawca szyfruje kluczem prywatnym, a odbiorca odszyfrowuje kluczem publicznym
do szyfrowania i odszyfrowania jest używany ten sam klucz publiczny
nadawca i odbiorca dzielą wspólny klucz, używany do szyfrowania i odszyfrowania
nadawca szyfruje kluczem publicznym, a odbiorca odszyfrowuje kluczem prywatnym
Kliknij w kartę aby ją odwrócić
Protokół FTP w trybie pasywnym
polega na tym, że klient po zasygnalizowaniu gotowości do pobrania plików czeka na zestawienie połączenia przez serwer FTP
często jest stosowany w przypadku klientów zlokalizowanych w sieciach chronionych zaporą sieciową (firewall)
może realizować transmisję w oparciu o jedno połączenie TCP
wykorzystuje protokół warstwy transportowej UDP
Protokół FTP w trybie pasywnym
polega na tym, że klient po zasygnalizowaniu gotowości do pobrania plików czeka na zestawienie połączenia przez serwer FTP
często jest stosowany w przypadku klientów zlokalizowanych w sieciach chronionych zaporą sieciową (firewall)
może realizować transmisję w oparciu o jedno połączenie TCP
wykorzystuje protokół warstwy transportowej UDP
Kliknij w kartę aby ją odwrócić
W przypadku komutacji pakietów
następuje alokacja zasobów sieci na czas trwania połączenia
dane są wysyłane w porcjach zwanych pakietami
faza transmisji danych jest poprzedzona fazą zestawienia dedykowanej ścieżki komunikacyjnej
opóźnienie na poszczególnych węzłach jest zmienne i zależy od długości kolejek pakietów do wysłania
W przypadku komutacji pakietów
następuje alokacja zasobów sieci na czas trwania połączenia
dane są wysyłane w porcjach zwanych pakietami
faza transmisji danych jest poprzedzona fazą zestawienia dedykowanej ścieżki komunikacyjnej
opóźnienie na poszczególnych węzłach jest zmienne i zależy od długości kolejek pakietów do wysłania
Kliknij w kartę aby ją odwrócić
Jeżeli wszystkie fragmenty datagramu IP nie dotarły do odbiorcy przed upływem czasu przeterminowania (timeout), to
warstwa IP odbiorcy przekazuje te fragmenty, które dotarły, warstwie transportowej (TCP lub UDP)
odbiorca wysyła żądanie retransmisji brakujących fragmentów datagramu IP
odbiorca wysyła żądanie retransmisji brakujących fragmentów datagramu IP
Jeżeli wszystkie fragmenty datagramu IP nie dotarły do odbiorcy przed upływem czasu przeterminowania (timeout), to
warstwa IP odbiorcy przekazuje te fragmenty, które dotarły, warstwie transportowej (TCP lub UDP)
odbiorca wysyła żądanie retransmisji brakujących fragmentów datagramu IP
odbiorca wysyła żądanie retransmisji brakujących fragmentów datagramu IP
Kliknij w kartę aby ją odwrócić
Zniekształcanie strumienia ruchu poprzez generowanie losowych danych (traffic padding) jest stosowane w celu ochrony przed
zablokowaniem usługi DoS (Denial of Service)
analizą ruchu
podszywaniem się (atakiem maskaradowym)
atakiem metodą powtórzenia
Zniekształcanie strumienia ruchu poprzez generowanie losowych danych (traffic padding) jest stosowane w celu ochrony przed
zablokowaniem usługi DoS (Denial of Service)
analizą ruchu
podszywaniem się (atakiem maskaradowym)
atakiem metodą powtórzenia
Kliknij w kartę aby ją odwrócić
Adres IP 130.67.0.0 to
adres klasy A
adres grupowy (multicast)
adres klasy C
adres klasy B
Adres IP 130.67.0.0 to
adres klasy A
adres grupowy (multicast)
adres klasy C
adres klasy B
Kliknij w kartę aby ją odwrócić
Na poziomie danej warstwy w modelu sieci są przenoszone jednostki danych określane jako
PDA
MTU
PDU
DSAP
Na poziomie danej warstwy w modelu sieci są przenoszone jednostki danych określane jako
PDA
MTU
PDU
DSAP
Kliknij w kartę aby ją odwrócić
Sieci rozległe
obecnie często są realizowane w technologii Fibre Channel
składają się z wielu węzłów komutacyjnych
mogą przyjmować formę tzw. sieci kampusowych
typowo są oparte na rozgłaszaniu (broadcast)
Sieci rozległe
obecnie często są realizowane w technologii Fibre Channel
składają się z wielu węzłów komutacyjnych
mogą przyjmować formę tzw. sieci kampusowych
typowo są oparte na rozgłaszaniu (broadcast)
Kliknij w kartę aby ją odwrócić
Warstwa fizyczna w modelu odniesienia ISO/OSI
określa funkcjonalne i proceduralne charakterystyki dostępu do medium fizycznego
odpowiada za tworzenie bloków danych zwanych ramkami
 odpowiada za niezawodny transfer danych poprzez łącze fizyczne
odpowiada za transmisję strumienia bitów poprzez medium fizyczne
Warstwa fizyczna w modelu odniesienia ISO/OSI
określa funkcjonalne i proceduralne charakterystyki dostępu do medium fizycznego
odpowiada za tworzenie bloków danych zwanych ramkami
 odpowiada za niezawodny transfer danych poprzez łącze fizyczne
odpowiada za transmisję strumienia bitów poprzez medium fizyczne
Kliknij w kartę aby ją odwrócić
W sieciach IP komunikaty protokołu ICMP
pozwalają na przenoszenie informacji o stanie węzłów i informacji o błędach
są kapsułkowane w datagramach UDP
są kapsułkowane bezpośrednio w datagramach IP
są kapsułkowane bezpośrednio w datagramach IP
W sieciach IP komunikaty protokołu ICMP
pozwalają na przenoszenie informacji o stanie węzłów i informacji o błędach
są kapsułkowane w datagramach UDP
są kapsułkowane bezpośrednio w datagramach IP
są kapsułkowane bezpośrednio w datagramach IP
Kliknij w kartę aby ją odwrócić
Warstwa aplikacji w modelu odniesienia ISO/OSI
zapewnia kompresję i szyfrowanie danych
jest zaimplementowana zarówno w routerach, jak i w systemach końcowych
umożliwia aplikacjom użytkownika dostęp do środowiska OSI
zapewnia niezawodny i przezroczysty transfer danych pomiędzy systemami końcowymi
Warstwa aplikacji w modelu odniesienia ISO/OSI
zapewnia kompresję i szyfrowanie danych
jest zaimplementowana zarówno w routerach, jak i w systemach końcowych
umożliwia aplikacjom użytkownika dostęp do środowiska OSI
zapewnia niezawodny i przezroczysty transfer danych pomiędzy systemami końcowymi
Kliknij w kartę aby ją odwrócić
Czy warstwa transportowa w architekturze TCP/IP realizuje niezawodny przesył danych pomiędzy systemami końcowymi
tylko w przypadku stosowania protokołu TCP
tylko w przypadku stosowania protokołu UDP w trybie połączeniowym
tak, bo jest to zdefiniowane w modelu TCP/IP
tylko w przypadku stosowania protokołu UDP
Czy warstwa transportowa w architekturze TCP/IP realizuje niezawodny przesył danych pomiędzy systemami końcowymi
tylko w przypadku stosowania protokołu TCP
tylko w przypadku stosowania protokołu UDP w trybie połączeniowym
tak, bo jest to zdefiniowane w modelu TCP/IP
tylko w przypadku stosowania protokołu UDP
Kliknij w kartę aby ją odwrócić
W przypadku zabezpieczenia komunikatów przez szyfrowanie analiza ruchu pozwala na uzyskanie informacji dotyczących
treści przesyłanych komunikatów
częstotliwości komunikacji
tożsamości komunikujących się stron
rozkładu długości komunikatów
W przypadku zabezpieczenia komunikatów przez szyfrowanie analiza ruchu pozwala na uzyskanie informacji dotyczących
treści przesyłanych komunikatów
częstotliwości komunikacji
tożsamości komunikujących się stron
rozkładu długości komunikatów
Kliknij w kartę aby ją odwrócić
Do protokołów umożliwiających dynamiczne przydzielenie numerów IP należą
DHCP
ICMP
UDP
ARP
BOOTP
Do protokołów umożliwiających dynamiczne przydzielenie numerów IP należą
DHCP
ICMP
UDP
ARP
BOOTP
Kliknij w kartę aby ją odwrócić
. Protokół HTTP
jest protokołem warstwy aplikacji
wykorzystuje protokół warstwy transportowej UDP
opisuje standard tworzenia stron w oparciu o znaczniki
wykorzystuje protokół warstwy transportowej TCP
. Protokół HTTP
jest protokołem warstwy aplikacji
wykorzystuje protokół warstwy transportowej UDP
opisuje standard tworzenia stron w oparciu o znaczniki
wykorzystuje protokół warstwy transportowej TCP
Kliknij w kartę aby ją odwrócić
Protokoły sieciowe
stanowią zbiór zasad obowiązujących tylko komputery posiadające przypisany numer IP
stanowią zbiór ustalonych zasad porozumiewania się komputerów w sieci
stanowią zbiór zasad obowiązujących wszystkie komputery z wyjątkiem serwerów
są to dokumenty wypełniane po zakończeniu każdego dnia pracy przez administratora danej sieci
Protokoły sieciowe
stanowią zbiór zasad obowiązujących tylko komputery posiadające przypisany numer IP
stanowią zbiór ustalonych zasad porozumiewania się komputerów w sieci
stanowią zbiór zasad obowiązujących wszystkie komputery z wyjątkiem serwerów
są to dokumenty wypełniane po zakończeniu każdego dnia pracy przez administratora danej sieci
Kliknij w kartę aby ją odwrócić
Tzw. host o wielu przyłączeniach
jest z definicji routerem i przekazuje pakiety pomiędzy sieciami
jest przyłączony do wielu sieci, jednak nie realizuje funkcji routingu
posiada wiele interfejsów sieciowych, przy czym każdy z nich ma przypisany ten sam adres sieciowy (numer IP)
posiada tablicę routingu
Tzw. host o wielu przyłączeniach
jest z definicji routerem i przekazuje pakiety pomiędzy sieciami
jest przyłączony do wielu sieci, jednak nie realizuje funkcji routingu
posiada wiele interfejsów sieciowych, przy czym każdy z nich ma przypisany ten sam adres sieciowy (numer IP)
posiada tablicę routingu
Kliknij w kartę aby ją odwrócić
Jeżeli sieć Ethernet składa się z trzech segmentów magistrali liniowej połączonych regeneratorami, to liczba domen rozgłoszeniowych wynosi
2
3
 n, gdzie n jest liczbą podłączonych stacji roboczych
1
Jeżeli sieć Ethernet składa się z trzech segmentów magistrali liniowej połączonych regeneratorami, to liczba domen rozgłoszeniowych wynosi
2
3
 n, gdzie n jest liczbą podłączonych stacji roboczych
1
Kliknij w kartę aby ją odwrócić
O bezpieczeństwie bezwarunkowym mówimy, jeśli
tekst zaszyfrowany nie zawiera wystarczającej informacji do określenia tekstu jawnego
nie można złamać szyfru bez względu na dostępne zasoby obliczeniowe i czas
czas złamania szyfru przekracza czas ważności informacji
koszt złamania szyfru przewyższa wartość informacji
O bezpieczeństwie bezwarunkowym mówimy, jeśli
tekst zaszyfrowany nie zawiera wystarczającej informacji do określenia tekstu jawnego
nie można złamać szyfru bez względu na dostępne zasoby obliczeniowe i czas
czas złamania szyfru przekracza czas ważności informacji
koszt złamania szyfru przewyższa wartość informacji
Kliknij w kartę aby ją odwrócić
W tablicach routingu IP zawarte są trasy
do sieci i komputerów, przy czym z reguły są to trasy do sieci
do sieci i komputerów, przy czym z reguły są to trasy do komputerów
tylko do komputerów
tylko do sieci
W tablicach routingu IP zawarte są trasy
do sieci i komputerów, przy czym z reguły są to trasy do sieci
do sieci i komputerów, przy czym z reguły są to trasy do komputerów
tylko do komputerów
tylko do sieci