Bezpieczeństwo systemów informatycznych, fiszki z informatyki

Prosimy o opisywanie testów :)

Fiszki, Informatyka, Ogólny.

Kliknij w kartę aby ją odwrócić
Adres IP 192.51.265.0 to
adres sieci klasy B
adres sieci klasy C
adres grupowy (multicast)
taki adres nie jest prawidłowym adresem IP
Adres IP 192.51.265.0 to
adres sieci klasy B
adres sieci klasy C
adres grupowy (multicast)
taki adres nie jest prawidłowym adresem IP
Kliknij w kartę aby ją odwrócić
Tzw. host o wielu przyłączeniach
posiada wiele interfejsów sieciowych, przy czym każdy z nich ma przypisany ten sam adres sieciowy (numer IP)
jest przyłączony do wielu sieci, jednak nie realizuje funkcji routingu
posiada tablicę routingu
jest z definicji routerem i przekazuje pakiety pomiędzy sieciami
Tzw. host o wielu przyłączeniach
posiada wiele interfejsów sieciowych, przy czym każdy z nich ma przypisany ten sam adres sieciowy (numer IP)
jest przyłączony do wielu sieci, jednak nie realizuje funkcji routingu
posiada tablicę routingu
jest z definicji routerem i przekazuje pakiety pomiędzy sieciami
Kliknij w kartę aby ją odwrócić
Jeżeli sieć Ethernet składa się z trzech segmentów magistrali liniowej połączonych regeneratorami, to liczba domen rozgłoszeniowych wynosi
1
 n, gdzie n jest liczbą podłączonych stacji roboczych
3
2
Jeżeli sieć Ethernet składa się z trzech segmentów magistrali liniowej połączonych regeneratorami, to liczba domen rozgłoszeniowych wynosi
1
 n, gdzie n jest liczbą podłączonych stacji roboczych
3
2
Kliknij w kartę aby ją odwrócić
Warstwa transportowa w architekturze TCP/IP
jest zaimplementowana tylko w systemach końcowych
realizuje funkcję routingu w intersieci
zapewnia konwersję syntaktyczną danych
odpowiada za tworzenie bloków danych zwanych ramkami
Warstwa transportowa w architekturze TCP/IP
jest zaimplementowana tylko w systemach końcowych
realizuje funkcję routingu w intersieci
zapewnia konwersję syntaktyczną danych
odpowiada za tworzenie bloków danych zwanych ramkami
Kliknij w kartę aby ją odwrócić
bit
segment
bit
datagram
ramka
bit
segment
bit
datagram
ramka
Kliknij w kartę aby ją odwrócić
Protokoły wchodzące w skład architektury TCP/IP są zdefiniowane w postaci
standardów IEEE
standardów ISO
dokumentów ITU-TS
dokumentów RFC
Protokoły wchodzące w skład architektury TCP/IP są zdefiniowane w postaci
standardów IEEE
standardów ISO
dokumentów ITU-TS
dokumentów RFC
Kliknij w kartę aby ją odwrócić
W przypadku zabezpieczenia komunikatów przez szyfrowanie analiza ruchu pozwala na uzyskanie informacji dotyczących
tożsamości komunikujących się stron
treści przesyłanych komunikatów
rozkładu długości komunikatów
częstotliwości komunikacji
W przypadku zabezpieczenia komunikatów przez szyfrowanie analiza ruchu pozwala na uzyskanie informacji dotyczących
tożsamości komunikujących się stron
treści przesyłanych komunikatów
rozkładu długości komunikatów
częstotliwości komunikacji
Kliknij w kartę aby ją odwrócić
Ataki aktywne na bezpieczeństwo systemu informatycznego
są stosunkowo trudne do wykrycia i obrona przed nimi polega głównie na zapobieganiu
stanowią próbę uzyskania informacji bez wpływania na zasoby systemu
mogą polegać np. na podszywaniu się (atak maskaradowy)
obejmują modyfikację strumienia danych lub jego wytworzenie
Ataki aktywne na bezpieczeństwo systemu informatycznego
są stosunkowo trudne do wykrycia i obrona przed nimi polega głównie na zapobieganiu
stanowią próbę uzyskania informacji bez wpływania na zasoby systemu
mogą polegać np. na podszywaniu się (atak maskaradowy)
obejmują modyfikację strumienia danych lub jego wytworzenie
Kliknij w kartę aby ją odwrócić
O bezpieczeństwie obliczeniowym mówimy, jeśli
koszt złamania szyfru przewyższa wartość informacji
tekst zaszyfrowany nie zawiera wystarczającej informacji do określenia tekstu jawnego
czas złamania szyfru przekracza czas ważności informacji
nie można złamać szyfru bez względu na dostępne zasoby obliczeniowe i czas
O bezpieczeństwie obliczeniowym mówimy, jeśli
koszt złamania szyfru przewyższa wartość informacji
tekst zaszyfrowany nie zawiera wystarczającej informacji do określenia tekstu jawnego
czas złamania szyfru przekracza czas ważności informacji
nie można złamać szyfru bez względu na dostępne zasoby obliczeniowe i czas
Kliknij w kartę aby ją odwrócić
Jednostką danych przetwarzaną na poziomie warstwy transportowej modelu odniesienia OSI jest
ramka
datagram
bit
segment
Jednostką danych przetwarzaną na poziomie warstwy transportowej modelu odniesienia OSI jest
ramka
datagram
bit
segment
Kliknij w kartę aby ją odwrócić
Według modelu OSI w routerach są zaimplementowane następujące warstwy
fizyczna, łącza danych, transportowa
aplikacji, łącza danych, fizyczna
sieciowa, transportowa, fizyczna
łącza danych, sieciowa, fizyczna
Według modelu OSI w routerach są zaimplementowane następujące warstwy
fizyczna, łącza danych, transportowa
aplikacji, łącza danych, fizyczna
sieciowa, transportowa, fizyczna
łącza danych, sieciowa, fizyczna
Kliknij w kartę aby ją odwrócić
Protokół IP jest protokołem bezpołączeniowym, co oznacza, że
bardzo często w sieciach IP nie udaje się zestawić połączenia pomiędzy dwoma węzłami sieci
z uwagi na złożoność oprogramowanie implementujące IP zawiera dużą liczbę błędów, dlatego datagramy IP często są gubione
datagramy IP są wysyłane do sieci bez uprzedniego etapu zestawienia połączenia
dane mogą być przesyłane pomiędzy dowolnymi węzłami, a nie tylko węzłami bezpośrednio połączonymi
Protokół IP jest protokołem bezpołączeniowym, co oznacza, że
bardzo często w sieciach IP nie udaje się zestawić połączenia pomiędzy dwoma węzłami sieci
z uwagi na złożoność oprogramowanie implementujące IP zawiera dużą liczbę błędów, dlatego datagramy IP często są gubione
datagramy IP są wysyłane do sieci bez uprzedniego etapu zestawienia połączenia
dane mogą być przesyłane pomiędzy dowolnymi węzłami, a nie tylko węzłami bezpośrednio połączonymi
Kliknij w kartę aby ją odwrócić
Protokół SNMP
wykorzystuje protokół warstwy transportowej TCP
jest protokołem zarządzania siecią
jest protokołem warstwy aplikacji
jest protokołem transferu poczty elektronicznej
Protokół SNMP
wykorzystuje protokół warstwy transportowej TCP
jest protokołem zarządzania siecią
jest protokołem warstwy aplikacji
jest protokołem transferu poczty elektronicznej
Kliknij w kartę aby ją odwrócić
RARP to
protokół umożliwiający przypisanie stacji bezdyskowej numeru IP oraz innych parametrów sieci, takich jak np. numer IP domyślnego routera
protokół odwzorowujący dynamicznie adresy wysokiego poziomu (np. adresy IP) na adresy sprzętowe (np. adresy MAC)
metoda kontroli błędów polegająca na automatycznej retransmisji uszkodzonych lub zagubionych ramek
protokół umożliwiający przypisanie numeru IP stacji bezdyskowej
RARP to
protokół umożliwiający przypisanie stacji bezdyskowej numeru IP oraz innych parametrów sieci, takich jak np. numer IP domyślnego routera
protokół odwzorowujący dynamicznie adresy wysokiego poziomu (np. adresy IP) na adresy sprzętowe (np. adresy MAC)
metoda kontroli błędów polegająca na automatycznej retransmisji uszkodzonych lub zagubionych ramek
protokół umożliwiający przypisanie numeru IP stacji bezdyskowej
Kliknij w kartę aby ją odwrócić
Do warstw w modelu odniesienia ISO/OSI należą i są uporządkowane zgodnie z kolejnością występowania od dołu do góry (niekoniecznie sąsiadująco) następujące warstwy
warstwa interfejsu sieciowego, sieciowa, transportowa, aplikacji
warstwa fizyczna, transportowa, intersieci, aplikacji
warstwa fizyczna, sesji, sieciowa, transportowa
warstwa łącza danych, transportowa, sesji, prezentacji
Do warstw w modelu odniesienia ISO/OSI należą i są uporządkowane zgodnie z kolejnością występowania od dołu do góry (niekoniecznie sąsiadująco) następujące warstwy
warstwa interfejsu sieciowego, sieciowa, transportowa, aplikacji
warstwa fizyczna, transportowa, intersieci, aplikacji
warstwa fizyczna, sesji, sieciowa, transportowa
warstwa łącza danych, transportowa, sesji, prezentacji
Kliknij w kartę aby ją odwrócić
Warstwa sesji w modelu odniesienia ISO/OSI
zapewnia niezawodny i przezroczysty transfer danych pomiędzy systemami końcowymi
zapewnia konwersję syntaktyczną danych
realizuje funkcję routingu w sieci
jest zaimplementowana tylko w systemach końcowych
Warstwa sesji w modelu odniesienia ISO/OSI
zapewnia niezawodny i przezroczysty transfer danych pomiędzy systemami końcowymi
zapewnia konwersję syntaktyczną danych
realizuje funkcję routingu w sieci
jest zaimplementowana tylko w systemach końcowych
Kliknij w kartę aby ją odwrócić
W porównaniu do kryptografii symetrycznej, kryptografia klucza publicznego
całkowicie zabezpiecza przed atakiem siłowym
pozwala na bardziej efektywną realizację dystrybucji kluczy
umożliwia realizację podpisu cyfrowego
umożliwia wydajniejszą transmisję dużych bloków danych
W porównaniu do kryptografii symetrycznej, kryptografia klucza publicznego
całkowicie zabezpiecza przed atakiem siłowym
pozwala na bardziej efektywną realizację dystrybucji kluczy
umożliwia realizację podpisu cyfrowego
umożliwia wydajniejszą transmisję dużych bloków danych
Kliknij w kartę aby ją odwrócić
W przypadku kryptografii symetrycznej
nadawca i odbiorca dzielą wspólny klucz, używany do szyfrowania i odszyfrowania
nadawca szyfruje kluczem prywatnym, a odbiorca odszyfrowuje kluczem publicznym
nadawca szyfruje kluczem publicznym, a odbiorca odszyfrowuje kluczem prywatnym
do szyfrowania i odszyfrowania jest używany ten sam klucz publiczny
W przypadku kryptografii symetrycznej
nadawca i odbiorca dzielą wspólny klucz, używany do szyfrowania i odszyfrowania
nadawca szyfruje kluczem prywatnym, a odbiorca odszyfrowuje kluczem publicznym
nadawca szyfruje kluczem publicznym, a odbiorca odszyfrowuje kluczem prywatnym
do szyfrowania i odszyfrowania jest używany ten sam klucz publiczny
Kliknij w kartę aby ją odwrócić
Jednostką danych przenoszoną przez protokół IP jest
ramka
datagram
segment
oktet
Jednostką danych przenoszoną przez protokół IP jest
ramka
datagram
segment
oktet
Kliknij w kartę aby ją odwrócić
Protokół IP jest protokołem zawodnym, co oznacza, że
routery w sieci IP często ulegają awariom, co powoduje zagubienie pakietów
bardzo często w sieciach IP nie udaje się zestawić połączenia pomiędzy dwoma węzłami sieci
z uwagi na złożoność oprogramowanie implementujące IP zawiera dużą liczbę błędów, dlatego datagramy IP często są gubione
protokół IP nie zawiera mechanizmów umożliwiających pełną kontrolę błędów
Protokół IP jest protokołem zawodnym, co oznacza, że
routery w sieci IP często ulegają awariom, co powoduje zagubienie pakietów
bardzo często w sieciach IP nie udaje się zestawić połączenia pomiędzy dwoma węzłami sieci
z uwagi na złożoność oprogramowanie implementujące IP zawiera dużą liczbę błędów, dlatego datagramy IP często są gubione
protokół IP nie zawiera mechanizmów umożliwiających pełną kontrolę błędów