Fiszki

Bezpieczeństwo systemów informatycznych

Test w formie fiszek Prosimy o opisywanie testów :)
Ilość pytań: 115 Rozwiązywany: 9279 razy
Przykładami ataków, których celem jest zmiana zasobów systemu lub sposobu jego działania, są
ujawnienie zawartości przesyłanego komunikatu
analiza ruchu (traffic analysis)
modyfikacja komunikatów
odmowa (zablokowanie) usługi DoS (Denial of Service)
ujawnienie zawartości przesyłanego komunikatu
analiza ruchu (traffic analysis)
Atak na bezpieczeństwo systemu informatycznego, którego celem jest uzyskanie informacji bez wpływania na zasoby systemu, to
atak pasywny
atak aktywny
atak DoS (Denial of Service)
atak metodą powtórzenia (replay attack)
atak aktywny
atak DoS (Denial of Service)
atak metodą powtórzenia (replay attack)
Ataki aktywne na bezpieczeństwo systemu informatycznego
mogą polegać np. na podszywaniu się (atak maskaradowy)
są stosunkowo trudne do wykrycia i obrona przed nimi polega głównie na zapobieganiu
obejmują modyfikację strumienia danych lub jego wytworzenie
stanowią próbę uzyskania informacji bez wpływania na zasoby systemu
są stosunkowo trudne do wykrycia i obrona przed nimi polega głównie na zapobieganiu
stanowią próbę uzyskania informacji bez wpływania na zasoby systemu
Ataki pasywne na bezpieczeństwo systemu informatycznego (
mogą polegać np. na podszywaniu się (atak maskaradowy)
obejmują modyfikację strumienia danych lub jego wytworzenie
są stosunkowo łatwe do wykrycia
zabezpieczenie przed nimi opiera się najczęściej na szyfrowaniu
mogą polegać np. na podszywaniu się (atak maskaradowy)
obejmują modyfikację strumienia danych lub jego wytworzenie
są stosunkowo łatwe do wykrycia
W porównaniu do routera, przełącznik warstwy trzeciej
przełącza w oparciu o układy scalone ASIC
jest rozwiązaniem tańszym
zapewnia większą wydajność przełączania
implementuje więcej protokołów sieciowych
zapewnia większą wydajność przełączania
implementuje więcej protokołów sieciowych
Do dwóch różnych interfejsów routera podłączono przełączniki, do których są dołączone po 3 stacje robocze. W tym przypadku liczba domen rozgłoszeniowych w sieci wynosi
1
n-1, gdzie n jest liczbą podłączonych stacji roboczych
2
6
1
n-1, gdzie n jest liczbą podłączonych stacji roboczych
6
Do dwóch różnych interfejsów routera podłączono koncentratory (huby), do których są dołączone po 3 stacje robocze. W tym przypadku liczba domen rozgłoszeniowych w sieci wynosi
6
2
n-1, gdzie n jest liczbą podłączonych stacji roboczych
1
6
n-1, gdzie n jest liczbą podłączonych stacji roboczych
1
Do dwóch różnych interfejsów routera podłączono koncentratory (huby), do których są dołączone po 3 stacje robocze. W tym przypadku liczba domen kolizyjnych w sieci wynosi
8
2
6
1
8
6
1
W sieci Ethernet urządzeniem centralnym jest przełącznik, do którego portów podłączono 6 stacji roboczych. W tym przypadku liczba domen rozgłoszeniowych wynosi
6
3
5
1
6
3
5
W sieci Ethernet urządzeniem centralnym jest koncentrator (hub), do którego portów podłączono 5 stacji roboczych. W tym przypadku
liczba domen kolizyjnych wynosi 1
liczba domen rozgłoszeniowych wynosi 5
liczba domen rozgłoszeniowych wynosi 1
 liczba domen kolizyjnych wynosi 5
liczba domen rozgłoszeniowych wynosi 5
 liczba domen kolizyjnych wynosi 5
Jeżeli sieć Ethernet składa się z trzech segmentów magistrali liniowej połączonych regeneratorami, to liczba domen rozgłoszeniowych wynosi
 n, gdzie n jest liczbą podłączonych stacji roboczych
2
3
1
 n, gdzie n jest liczbą podłączonych stacji roboczych
2
3
Jeżeli sieć Ethernet składa się z trzech segmentów magistrali liniowej połączonych regeneratorami, to liczba domen kolizyjnych wynosi
n-3, gdzie n jest liczbą podłączonych stacji roboczych
3
1
2
n-3, gdzie n jest liczbą podłączonych stacji roboczych
1
2
Protokół SNMP
jest protokołem warstwy aplikacji
jest protokołem transferu poczty elektronicznej
wykorzystuje protokół warstwy transportowej TCP
jest protokołem zarządzania siecią
jest protokołem transferu poczty elektronicznej
wykorzystuje protokół warstwy transportowej TCP
Protokół FTP w trybie pasywnym
może realizować transmisję w oparciu o jedno połączenie TCP
często jest stosowany w przypadku klientów zlokalizowanych w sieciach chronionych zaporą sieciową (firewall)
wykorzystuje protokół warstwy transportowej UDP
polega na tym, że klient po zasygnalizowaniu gotowości do pobrania plików czeka na zestawienie połączenia przez serwer FTP
może realizować transmisję w oparciu o jedno połączenie TCP
wykorzystuje protokół warstwy transportowej UDP
polega na tym, że klient po zasygnalizowaniu gotowości do pobrania plików czeka na zestawienie połączenia przez serwer FTP
. Protokół HTTP
wykorzystuje protokół warstwy transportowej TCP
wykorzystuje protokół warstwy transportowej UDP
jest protokołem warstwy aplikacji
opisuje standard tworzenia stron w oparciu o znaczniki
wykorzystuje protokół warstwy transportowej UDP
opisuje standard tworzenia stron w oparciu o znaczniki
Protokół SMTP
wykorzystuje protokół warstwy transportowej TCP
jest protokołem zarządzania siecią
wykorzystuje protokół warstwy transportowej UDP
jest protokołem warstwy aplikacji
jest protokołem zarządzania siecią
wykorzystuje protokół warstwy transportowej UDP
Jednostką danych przenoszoną przez protokół UDP jest
datagram
ramka
segment
oktet
ramka
segment
oktet
Jednostką danych przenoszoną przez protokół TCP jest
segment
datagram
ramka
oktet
datagram
ramka
oktet
Protokół TCP jest protokołem niezawodnym, co oznacza, że
w przypadku użycia TCP zawsze możliwe jest przesłanie danych, nawet jeśli na poziomie warstwy intersieci dostarczenie datagramów IP jest niemożliwe
routery w sieciach TCP/IP są wyposażone w specjalne mechanizmy zabezpieczające przed awariami
protokół TCP zawiera mechanizmy umożliwiające kontrolę błędów
segmenty TCP nigdy nie są gubione, gdyż zapewniają to niższe warstwy
w przypadku użycia TCP zawsze możliwe jest przesłanie danych, nawet jeśli na poziomie warstwy intersieci dostarczenie datagramów IP jest niemożliwe
routery w sieciach TCP/IP są wyposażone w specjalne mechanizmy zabezpieczające przed awariami
segmenty TCP nigdy nie są gubione, gdyż zapewniają to niższe warstwy
Protokół TCP jest protokołem połączeniowym, co oznacza, że
fazę transmisji danych poprzedza etap zestawienia połączenia logicznego
fazę transmisji danych poprzedza etap alokacji zasobów w węzłach pośredniczących (routerach)
protokół TCP jest w stanie samodzielnie zestawić połączenie i zrealizować transmisję, nie korzystając z warstwy intersieci
TCP zawiera mechanizmy wykrywania i retransmisji utraconych segmentów
fazę transmisji danych poprzedza etap zestawienia połączenia logicznego
protokół TCP jest w stanie samodzielnie zestawić połączenie i zrealizować transmisję, nie korzystając z warstwy intersieci
TCP zawiera mechanizmy wykrywania i retransmisji utraconych segmentów

Powiązane tematy

#memorizerpozdrawia

Inne tryby