Fiszki

Administracja i bezpieczenstwo systemów informatycznych

Test w formie fiszek zagadnienie dotyczące rozpoznawania ataków na komputery. nauka wirusów ich typów zasada działania zwalczanie. przekazywanie kluczy dostępu po obiekcie. zasada bezpieczeństwa informacji , uwierzytelnienia kodow dostepu
Ilość pytań: 75 Rozwiązywany: 5988 razy
Netscreen IDP jest przykładem:
in-line ISS
in-line 3IDS
in-line IDS
in-line IDS
Kryptograficzna analiza częstotliwości polega na:
sprawdzaniu częstotliwości występowania poszczególnych znaków w kryptogramie, a nastepnie, na podstawie statystyki dla danego języka, zamianie odpowiednich znaków kryptogramu na litery
sprawdzaniu częstotliwości występowania poszczególnych znaków w kryptogramie, a nastepnie, na podstawie statystyki dla danego języka, zamianie odpowiednich znaków kryptogramu na cyfry
sprawdzaniu częstotliwości występowania poszczególnych znaków w kryptogramie, a nastepnie, na podstawie statystyki dla danego języka, zamianie odpowiednich znaków kryptogramu na litery
CheckPoint Firewall-1 jest przykładem:
zapory realizującej kontrolę stanową (ang. stateful inspection)
filtra realizującego kontrolę w warstwie aplikacji
zapory realizującej kontrolę tamowa (ang. frist-deploy)
filtra realizującego kontrolę w warstwie sieciowej
zapory realizującej kontrolę stanową (ang. stateful inspection)
filtra realizującego kontrolę w warstwie aplikacji
Projektując politykę bezpieczeństwa dla zapory sieciowej należy pamiętać, by:
zablokować każdy ruch sieciowy inicjowany ze strefy zewnetrznej
zablokować każdy ruch sieciowy inicjowany ze strefy DMZ i skierowany do innych stref bezpieczeństwa w przedsiębiorstwie
zablokować każdy ruch sieciowy inicjowany ze strefy DMZ i skierowany do innych stref bezpieczeństwa w przedsiębiorstwie
Algorytm szyfrowania charakteryzuje się tzw. "efektem lawinowym" wtedy, gdy:
zmiana jednego bitu w tekście jawnym pociąga za sobą zmianę wielu bitów krytpogramu
zmiana jednego bitu w tekście jawnym pociąga za sobą zmianę skrócenia bitów krytpogramu
zmiana jednego bitu w tekście jawnym pociąga za sobą zmianę wielu bitów krytpogramu
Typowy atak na system komputerowy ma następujący przebieg:
zbieranie informacji o obiekcie ataku, uzyskanie możliwości wykonania komendy w atakowanym systemie operacyjnym, uzyskanie możliwości zapisywania na dysku atakowanego systemu, połączenie się z zainstalowanym koniem trojańskim, zainstalowanie programu typu koń trojański
zainstalowanie programu typu koń trojański,połączenie się z zainstalowanym koniem trojańskim,uzyskanie możliwości zapisywania na dysku atakowanego systemu,uzyskanie możliwości wykonania komendy w atakowanym systemie operacyjnym, zbieranie informacji o obiekcie ataku
zbieranie informacji o obiekcie ataku,uzyskanie możliwości wykonania komendy w atakowanym systemie operacyjnym,uzyskanie możliwości zapisywania na dysku atakowanego systemu, zainstalowanie programu typu koń trojański, połączenie się z zainstalowanym koniem trojańskim
zbieranie informacji o obiekcie ataku,uzyskanie możliwości wykonania komendy w atakowanym systemie operacyjnym,uzyskanie możliwości zapisywania na dysku atakowanego systemu, zainstalowanie programu typu koń trojański, połączenie się z zainstalowanym koniem trojańskim
System wykrywania włamań działający na zasadzie snifera sieciowego ma mozliwość:
modyfikowania polityki bezpieczeństwa zapory siecowej
modyfikowania polityki bezpieczeństwa do zmniejszenia transmisji danych
wykrycia ataku sieciowego w danym segmencie sieci
wykrycia ataku sieciowego w jednej podsieci
modyfikowania polityki bezpieczeństwa zapory siecowej
wykrycia ataku sieciowego w danym segmencie sieci
Przynęta (ang. honney pot) charakteryzuje się:
udostępnianiem usług sieciowych w formie adept falszywosci
brakiem udostępnianych usług sieciowych
brakiem udostępnianych usług sieciowych
Faza 1 negocjacji sesji VPN (negocjacja IKE SA) polega na:
wszystie odpowiedzi są poprawne (pamietaj na zawsze)
wszystie odpowiedzi są poprawne (pamietaj na zawsze)
Tryb transportowy IPSec (ang. transport mode) charakteryzuje się:
zmianą orginalnych nagłówków IP
zachowaniem orginalnych nagłówków IP
zachowaniem orginalnych nagłówków IP
Funkcja skrótu (haszująca) ma następujące właściwości:
długość wyniku szyfrowania nie jest zależna od długości tekstu jawnego
na podstawie kryptogramu jest możliwe odtworzenie tekstu jawnego
długość wyniku szyfrowania jest zależna od długości tekstu jawnego
na podstawie kryptogramu nie jest możliwe odtworzenie tekstu jawnego
długość wyniku szyfrowania nie jest zależna od długości tekstu jawnego
na podstawie kryptogramu nie jest możliwe odtworzenie tekstu jawnego
MD5 jest przykładem:
funkcji dekodujacej
funkcji szyfrujacej
funkcji haszującej
funkcji haszującej
W przypadku stwierdzenia, że z komputera przynęty (ang. honney pot) jest inicjowane połączenie, można być pewnym, że:
zostały przełamane zabezpieczenia systemu i komputer został opanowany przez intruza
zostały przełamane zabezpieczenia systemu i komputer odmuwił posłuszeństwa
zostały przełamane zabezpieczenia systemu i komputer został opanowany przez intruza
System zaporowy skonstruowany z dwóch, kaskadowo połączonych zapór sieciowych powinien być tak skonfigurowany, by
zapora będąca na styku z siecią zewnętrzną blokowała próbę ataku z sieci zewnętrznej do zapory zainstalowanej w głębi systemu zabezpieczeń
zapora będąca na styku z siecią zewnętrzną blokowała każdą próbę dostępu ze sieci zewnętrznej do zapory zainstalowanej w głębi systemu zabezpieczeń
zapora będąca na styku z siecią zewnętrzną blokowała każdą próbę dostępu ze sieci zewnętrznej do zapory zainstalowanej w głębi systemu zabezpieczeń
Algorytmy szyfrowania z kluczem asymetrycznym charakteryzują się:
łatwą realizacją niezaprzeczalności
łatwą realizacją dystrybucji kluczy
łatwą realizacją niezaprzeczalności
łatwą realizacją dystrybucji kluczy

Powiązane tematy

Inne tryby