Fiszki

Bezpieczeństwo systemów informatycznych

Test w formie fiszek Prosimy o opisywanie testów :)
Ilość pytań: 115 Rozwiązywany: 7785 razy
Przykładami ataków, których celem jest zmiana zasobów systemu lub sposobu jego działania, są
analiza ruchu (traffic analysis)
odmowa (zablokowanie) usługi DoS (Denial of Service)
ujawnienie zawartości przesyłanego komunikatu
modyfikacja komunikatów
analiza ruchu (traffic analysis)
ujawnienie zawartości przesyłanego komunikatu
Atak na bezpieczeństwo systemu informatycznego, którego celem jest uzyskanie informacji bez wpływania na zasoby systemu, to
atak pasywny
atak DoS (Denial of Service)
atak metodą powtórzenia (replay attack)
atak aktywny
atak DoS (Denial of Service)
atak metodą powtórzenia (replay attack)
atak aktywny
Ataki aktywne na bezpieczeństwo systemu informatycznego
mogą polegać np. na podszywaniu się (atak maskaradowy)
obejmują modyfikację strumienia danych lub jego wytworzenie
są stosunkowo trudne do wykrycia i obrona przed nimi polega głównie na zapobieganiu
stanowią próbę uzyskania informacji bez wpływania na zasoby systemu
są stosunkowo trudne do wykrycia i obrona przed nimi polega głównie na zapobieganiu
stanowią próbę uzyskania informacji bez wpływania na zasoby systemu
Ataki pasywne na bezpieczeństwo systemu informatycznego (
są stosunkowo łatwe do wykrycia
mogą polegać np. na podszywaniu się (atak maskaradowy)
obejmują modyfikację strumienia danych lub jego wytworzenie
zabezpieczenie przed nimi opiera się najczęściej na szyfrowaniu
są stosunkowo łatwe do wykrycia
mogą polegać np. na podszywaniu się (atak maskaradowy)
obejmują modyfikację strumienia danych lub jego wytworzenie
W porównaniu do routera, przełącznik warstwy trzeciej
jest rozwiązaniem tańszym
implementuje więcej protokołów sieciowych
przełącza w oparciu o układy scalone ASIC
zapewnia większą wydajność przełączania
implementuje więcej protokołów sieciowych
zapewnia większą wydajność przełączania
Do dwóch różnych interfejsów routera podłączono przełączniki, do których są dołączone po 3 stacje robocze. W tym przypadku liczba domen rozgłoszeniowych w sieci wynosi
1
2
n-1, gdzie n jest liczbą podłączonych stacji roboczych
6
1
n-1, gdzie n jest liczbą podłączonych stacji roboczych
6
Do dwóch różnych interfejsów routera podłączono koncentratory (huby), do których są dołączone po 3 stacje robocze. W tym przypadku liczba domen rozgłoszeniowych w sieci wynosi
2
6
n-1, gdzie n jest liczbą podłączonych stacji roboczych
1
6
n-1, gdzie n jest liczbą podłączonych stacji roboczych
1
Do dwóch różnych interfejsów routera podłączono koncentratory (huby), do których są dołączone po 3 stacje robocze. W tym przypadku liczba domen kolizyjnych w sieci wynosi
8
1
6
2
8
1
6
W sieci Ethernet urządzeniem centralnym jest przełącznik, do którego portów podłączono 6 stacji roboczych. W tym przypadku liczba domen rozgłoszeniowych wynosi
1
5
6
3
5
6
3
W sieci Ethernet urządzeniem centralnym jest koncentrator (hub), do którego portów podłączono 5 stacji roboczych. W tym przypadku
 liczba domen kolizyjnych wynosi 5
liczba domen kolizyjnych wynosi 1
liczba domen rozgłoszeniowych wynosi 1
liczba domen rozgłoszeniowych wynosi 5
 liczba domen kolizyjnych wynosi 5
liczba domen rozgłoszeniowych wynosi 5
Jeżeli sieć Ethernet składa się z trzech segmentów magistrali liniowej połączonych regeneratorami, to liczba domen rozgłoszeniowych wynosi
3
1
2
 n, gdzie n jest liczbą podłączonych stacji roboczych
3
2
 n, gdzie n jest liczbą podłączonych stacji roboczych
Jeżeli sieć Ethernet składa się z trzech segmentów magistrali liniowej połączonych regeneratorami, to liczba domen kolizyjnych wynosi
n-3, gdzie n jest liczbą podłączonych stacji roboczych
3
2
1
n-3, gdzie n jest liczbą podłączonych stacji roboczych
2
1
Protokół SNMP
wykorzystuje protokół warstwy transportowej TCP
jest protokołem zarządzania siecią
jest protokołem transferu poczty elektronicznej
jest protokołem warstwy aplikacji
wykorzystuje protokół warstwy transportowej TCP
jest protokołem transferu poczty elektronicznej
Protokół FTP w trybie pasywnym
może realizować transmisję w oparciu o jedno połączenie TCP
wykorzystuje protokół warstwy transportowej UDP
często jest stosowany w przypadku klientów zlokalizowanych w sieciach chronionych zaporą sieciową (firewall)
polega na tym, że klient po zasygnalizowaniu gotowości do pobrania plików czeka na zestawienie połączenia przez serwer FTP
może realizować transmisję w oparciu o jedno połączenie TCP
wykorzystuje protokół warstwy transportowej UDP
polega na tym, że klient po zasygnalizowaniu gotowości do pobrania plików czeka na zestawienie połączenia przez serwer FTP
. Protokół HTTP
wykorzystuje protokół warstwy transportowej UDP
jest protokołem warstwy aplikacji
wykorzystuje protokół warstwy transportowej TCP
opisuje standard tworzenia stron w oparciu o znaczniki
wykorzystuje protokół warstwy transportowej UDP
opisuje standard tworzenia stron w oparciu o znaczniki
Protokół SMTP
jest protokołem zarządzania siecią
wykorzystuje protokół warstwy transportowej UDP
wykorzystuje protokół warstwy transportowej TCP
jest protokołem warstwy aplikacji
jest protokołem zarządzania siecią
wykorzystuje protokół warstwy transportowej UDP
Jednostką danych przenoszoną przez protokół UDP jest
datagram
ramka
oktet
segment
ramka
oktet
segment
Jednostką danych przenoszoną przez protokół TCP jest
oktet
segment
datagram
ramka
oktet
datagram
ramka
Protokół TCP jest protokołem niezawodnym, co oznacza, że
segmenty TCP nigdy nie są gubione, gdyż zapewniają to niższe warstwy
w przypadku użycia TCP zawsze możliwe jest przesłanie danych, nawet jeśli na poziomie warstwy intersieci dostarczenie datagramów IP jest niemożliwe
protokół TCP zawiera mechanizmy umożliwiające kontrolę błędów
routery w sieciach TCP/IP są wyposażone w specjalne mechanizmy zabezpieczające przed awariami
segmenty TCP nigdy nie są gubione, gdyż zapewniają to niższe warstwy
w przypadku użycia TCP zawsze możliwe jest przesłanie danych, nawet jeśli na poziomie warstwy intersieci dostarczenie datagramów IP jest niemożliwe
routery w sieciach TCP/IP są wyposażone w specjalne mechanizmy zabezpieczające przed awariami
Protokół TCP jest protokołem połączeniowym, co oznacza, że
protokół TCP jest w stanie samodzielnie zestawić połączenie i zrealizować transmisję, nie korzystając z warstwy intersieci
fazę transmisji danych poprzedza etap zestawienia połączenia logicznego
TCP zawiera mechanizmy wykrywania i retransmisji utraconych segmentów
fazę transmisji danych poprzedza etap alokacji zasobów w węzłach pośredniczących (routerach)
protokół TCP jest w stanie samodzielnie zestawić połączenie i zrealizować transmisję, nie korzystając z warstwy intersieci
fazę transmisji danych poprzedza etap zestawienia połączenia logicznego
TCP zawiera mechanizmy wykrywania i retransmisji utraconych segmentów

Powiązane tematy

#memorizerpozdrawia

Inne tryby