Fiszki

Administracja i bezpieczenstwo systemów informatycznych

Test w formie fiszek zagadnienie dotyczące rozpoznawania ataków na komputery. nauka wirusów ich typów zasada działania zwalczanie. przekazywanie kluczy dostępu po obiekcie. zasada bezpieczeństwa informacji , uwierzytelnienia kodow dostepu
Ilość pytań: 75 Rozwiązywany: 5962 razy
Algorytmy szyfrowania z kluczem symetrycznym charakteryzują się:
koniecznością wcześniejszego bezpiecznego uzgodnienia klucza kryptograficznego
małą szybkością szyfrowania/deszyfrowania
dużą szybkością szyfrowania/deszyfrowania
koniecznością wcześniejszego bezpiecznego uzgodnienia klucza kryptograficznego
dużą szybkością szyfrowania/deszyfrowania
Skanowanie portów w obliczu polskiego prawa jest przestępstwem.
polskie prawo się na ten temat nie wypowiada
Nie
Tak
polskie prawo się na ten temat nie wypowiada
Podstawowe tryby pracy VPN to:
tryb tunelowania
tryb transportowy
tryb szyfrowania
tryb tunelowania
tryb transportowy
Algorytmy szyfrowania z kluczem asymetrycznym charakteryzują się:
koniecznością istnienia pary kluczy kryptograficznych dla każdego użytkownika
dużą szybkością szyfrowania/deszyfrowania
małą szybkością szyfrowania/deszyfrowania
koniecznością istnienia pary kluczy kryptograficznych dla każdego użytkownika
małą szybkością szyfrowania/deszyfrowania
Mechanizmy systemu kontroli dostępu systemu operacyjnego obejmują:
mechanizmy nadawania i kontroli praw dostępu
mechanizmy audytu
mechanizmy nadawania klucza jednorazowego
mechanizmy identyfikacji i uwierzytelniania
mechanizmy nadawania i kontroli praw dostępu
mechanizmy audytu
mechanizmy identyfikacji i uwierzytelniania
Filtr pakietów przepuszcza lub blokuje pakiety na podstawie zawartości pól pakietu takich jak:
numer portu
adres źródłowy
adres przeznaczenia
numer portu
adres źródłowy
adres przeznaczenia
Przykładami protokołów do szyfrowania informacji przesyłanej tunelem VPN są:
L2TP
MPPE
PPTP
IPSec
MPPE
IPSec
Wirus (jako rodzaj kodu złośliwego) charakteryzuje się:
zdolnością do samoistnego powielania się (w celu zawłaszczenia zasobów systemu komputerowego)
niezdolnością do samodzielnego rozprzestrzeniania się (wymaga programu–nosiciela)
zdolnością do modyfikowania innych programów poprzez wprowadzenie do nich elementów własnego kodu
niezdolnością do samodzielnego rozprzestrzeniania się (wymaga programu–nosiciela)
zdolnością do modyfikowania innych programów poprzez wprowadzenie do nich elementów własnego kodu
Skrót wiadomości (kryptograficzna suma kontrolna) jest:
liczbą będącą produktem tzw. funkcji skrótu (ang. hash-function)
przekształcenie kryptograficzne pozwalające odbiorcy jednoznacznie stwierdzić autentyczność wiadomości
liczbą będącą produktem tzw. funkcji skrótu (ang. hash-function)
Atak typu SYN_Flood polega na:
wysyłaniu do komputera-ofiary pakietów TCP nawiązujących połączenie bez ustawionej flagi SYN co powoduje generację powodzi (ang. flood) komunikatów o błędzie
wysyłaniu do komputera-ofiary pakietów TCP z ustawioną flagą SYN i losowymi (najczęściej nieistniejącymi) adresami IP źródła
wysyłaniu do komputera-ofiary pakietów TCP z ustawioną flagą SYN i losowymi (najczęściej nieistniejącymi) adresami IP źródła
Atak typu SYN_Flood polega na:
wysyłaniu do komputera-ofiary pakietów TCP z ustawioną flagą SYN i losowymi (najczęściej nieistniejącymi) adresami IP źródła
wysyłaniu do komputera-ofiary pakietów TCP nawiązujących połączenie bez ustawionej flagi SYN co powoduje generację powodzi (ang. flood) komunikatów o błędzie
wysyłaniu do komputera-ofiary pakietów TCP z ustawioną flagą SYN i losowymi (najczęściej nieistniejącymi) adresami IP źródła
RSA (Rievest, Shamir, Adelman) jest przykładem:
algorytmu szyfrowania z kluczem zewnetrznym
algorytmu szyfrowania z kluczem symetrycznym
żadna z odpowiedzi nie jest poprawna
algorytmu szyfrowania z kluczem asymetrycznym
algorytmu szyfrowania z kluczem asymetrycznym
Do utrzymania właściwego poziomu bezpieczeństwa systemu zabezpieczeń konieczne jest:
nieustanne szkolenie kadry IT
szybkie reagowanie na incydenty naruszania bezpieczeństwa
nieustanne modyfikowanie polityki bezpieczeństwa zdefiniowanej w systemie firewall
nieustanne szkolenie kadry IT
szybkie reagowanie na incydenty naruszania bezpieczeństwa
Podpis cyfrowy NIE ma na celu zapewnienia:
niezaprzeczalności (tzn. braku możliwości wyparcia się, że jest się nadawcą wiadomości)
poufności informacji
poufności informacji
Programy SATAN, Nessus, COPS są przykładami:
systemów wykrywania włamań (IDS)
skanerów zabezpieczeń sieciowych
skanerów zabezpieczeń sieciowych
Przykładem uwierzytelniania danych jest:
podpis cyfrowy
mechanizm wykorzystujący identyfikator i hasło
audyt
skrót wiadomości (kryptograficzna suma kontrolna – CRC)
podpis cyfrowy
skrót wiadomości (kryptograficzna suma kontrolna – CRC)
Uwierzytelnienie użytkownika może następować poprzez:
identyfikator i hasło
jego podpis cyfrowy
token
jego cechy biometryczne
identyfikator i hasło
token
jego cechy biometryczne
Skanowanie portów otwarte (połączeniowe) charakteryzuje się:
łatwością wykrywania prób skanowania
szybkością odpowiedzi servera
próbą inicjowania połączeń sieciowych ze skanowanym serwerem
łatwością wykrywania prób skanowania
próbą inicjowania połączeń sieciowych ze skanowanym serwerem
Algorytmy szyfrowania z kluczem symetrycznym charakteryzują się:
łatwą realizacją poufności i uwierzytelniania
istnieniem wspólnego klucza do szyfrowania i deszyfrowania
łatwością przetwarzania klucza
łatwą realizacją poufności i uwierzytelniania
istnieniem wspólnego klucza do szyfrowania i deszyfrowania
Skanowanie portów półotwarte charakteryzuje się:
próbą inicjowania połączeń sieciowych ze skanowanym serwerem
małą wykrywalnością prób skanowania
łatwością wykrywania prób skanowania
próbą inicjowania połączeń sieciowych ze skanowanym serwerem, ale bez potwierdzania zaakceptowanych przez serwer połączeń
małą wykrywalnością prób skanowania
próbą inicjowania połączeń sieciowych ze skanowanym serwerem, ale bez potwierdzania zaakceptowanych przez serwer połączeń

Powiązane tematy

Inne tryby