Fiszki

Administracja i bezpieczenstwo systemów informatycznych

Test w formie fiszek zagadnienie dotyczące rozpoznawania ataków na komputery. nauka wirusów ich typów zasada działania zwalczanie. przekazywanie kluczy dostępu po obiekcie. zasada bezpieczeństwa informacji , uwierzytelnienia kodow dostepu
Ilość pytań: 75 Rozwiązywany: 5974 razy
W systemach wykrywania włamań działających na zasadzie wykrywania nadużyć włamania wykrywane są na podstawie:
porównywania zachodzących miedzy staniami laczy
porównywania zachodzących w odpowiedziach servera
porównywania zachodzących zdarzeń z zapamiętanym zbiorem sygnatur znanych technik ataków
porównywania zachodzących zdarzeń z zapamiętanym zbiorem sygnatur znanych technik ataków
„Rozliczalność informacji” oznacza, że:
możliwa jest identyfikacja uzytego klucza
możliwa jest identyfikacja użytkowników uzyskujących dostęp do informacji
możliwa jest identyfikacja użytkowników uzyskujących dostęp do informacji
Atak typu Ping_of_Death polega na:
wysłaniu pakietu ICMP o rozmiarze przekraczającym dozwoloną wielkość
wysłaniu pakietu ICMP o rozmiarze zero
wysłaniu pakietu ICMP o rozmiarze przekraczającym dozwoloną wielkość
Najistotniejszą cechą charakterystyczną zapory typu Application-Gateway (odróżniającą ją od filtra pakietów) jest:
posiadanie wbudowanych serwerów proxy (z oddzielnym proxy dla każdego protokołu)
posiadanie zewnetrzych bramek NAT
posiadanie wbudowanych serwerów proxy (z oddzielnym proxy dla każdego protokołu)
Zapory sieciowe zbudowane w oparciu o technologię „stateful inspection” charakteryzują się:
możliwością kontroli pakietów w oparciu o 3 i 4 warstwę modelu OSI
możliwością kontroli pakietów w oparciu o informacje ze wszystkich warstw modelu OSI
możliwością kontroli pakietów w oparciu o informacje ze wszystkich warstw modelu OSI
Skanowanie portów skryte charakteryzuje się: (2)
badaniem jedynie pakietów wysyłanych przez serwer, bez wysyłania żadnych pakietów inicjujących połączenie
łatwością wykrywania prób skanowania
niską wiarygodnością wyników skanowania
wysyłaniu do serwera pakietów z ustawiona flagą FIN i sprawdzaniu reakcji serwera
niską wiarygodnością wyników skanowania
wysyłaniu do serwera pakietów z ustawiona flagą FIN i sprawdzaniu reakcji serwera
Najczęściej stosowanymi architekturami VPN są:
site-site (nazywana również Internet VPN - wirtualna sieć prywatna pomiędzy odległymi sieciami LAN)
client-site (nazywana również Remote Access VPN – wirtualna sieć prywatna pomiędzy odległa stacją PC i siecią LAN)
site-site (nazywana również Internet VPN - wirtualna sieć prywatna pomiędzy odległymi sieciami LAN)
client-site (nazywana również Remote Access VPN – wirtualna sieć prywatna pomiędzy odległa stacją PC i siecią LAN)
Intergalnym elementem systemu umożliwiającego mocne uwierzytelnianie użytkowników, działającego na zasadzie Challenge/Response jest: (1)
glowny klucz umożliwiajacy generowanie kluczów jednorazowych
token generujący hasło jednorazowe na podstawie ciągu znaków wprowadzonych przez użytkownika
token generujący hasło jednorazowe na podstawie ciągu znaków wprowadzonych przez użytkownika
Faza 2 negocjacji sesji VPN (negocjacja IPSec SA) polega na: (1)
wymianie 1 wiadmości
wymianie 2 wiadmości
wymianie 3 wiadmości
wymianie 3 wiadmości
Protokół ESP (Encapsulating Security Payload) stosowany jest do: (1)
do szyfrowania oraz częściowego uwierzytelniania danych
do częściowego uwierzytelniania danych
do szyfrowania
do szyfrowania oraz częściowego uwierzytelniania danych
Potrójny DES (3DES) charakteryzuje się:
większą mocą kryptograficzną w porównaniu do DES
innym algorytmem szyfrowania
większą mocą kryptograficzną w porównaniu do DES
RealSecure (ISS) jest przykładem:
systemu wykrywania włamań działającego na zasadzie konia trojańskiego
systemu wykrywania włamań działającego na zasadzie sniffera sieciowego
systemu wykrywania włamań działającego na zasadzie robaka sieciowego
systemu wykrywania włamań działającego na zasadzie sniffera sieciowego
Aby szyfrowanie XOR miało właściwość szyfrowania idealnie bezpiecznego, konieczne jest spełnienie następujących warunków:
klucz szyfrowania jest dodatkowo zaszyfrowany kluczem jednorazowym
klucz szyfrowania musi być nie krótszy niż szyfrowany tekst jawny
klucz szyfrowania musi być biezpieczny
klucz szyfrowania musi być ciągiem losowych bitów
klucz szyfrowania musi być nie krótszy niż szyfrowany tekst jawny
klucz szyfrowania musi być ciągiem losowych bitów
Filtr działający w warstwie aplikacji odróżnia od filtra pakietów:
konieczność posiadania zewnetrznego servera proxy
konieczność posiadania wbudowanych serwerów proxy dla każdego kontrolowanego protokołu
możliwość dokonywania kontroli w oparciu o informacjie ze wszystkich warstw modelu OSI
konieczność posiadania wbudowanych serwerów proxy dla każdego kontrolowanego protokołu
możliwość dokonywania kontroli w oparciu o informacjie ze wszystkich warstw modelu OSI
Tryb tunelowania IPSec (ang. tunnel mode) charakteryzuje się:
dodawaniem nowych nagłówków IP
dodawaniem rozszerzeń szyfrowania
dodawaniem nowych nagłówków IP
Algorytm DES używa klucza o długości:
64 bitów
32 bitów
16 bitów
64 bitów
W algorytmie DES wykonywane jest:
16 rund, każda z innym 48 bitowym kluczem tryb tunelowania
8 rund, każda z innym 64 bitowym kluczem tryb tunelowania
16 rund, każda z innym 48 bitowym kluczem tryb tunelowania
Przewaga rozwiązań IDS typu in-line IDS nad systemami działającymi na zasadzie sniffera sieciowego polega na:
mozliwości zablokowania ataku wewnetrznego
mozliwości zablokowania ataku sieciowego
mozliwości zablokowania ataku sieciowego
Filtr pakietów w stosunku do filtra działającego w warstwie aplikacji działa:
szybciej
wolniej
szybciej
Protokół RADIUS jest przykładem:
protokołu generowania klucza
protokołu uwierzytelniania
protokołu uwierzytelniania

Powiązane tematy

Inne tryby