Twój wynik: Administracja i bezpieczenstwo systemów informatycznych

Analiza

Rozwiąż ponownie
Moja historia
Powtórka: Wybierz pytania
Pytanie 1
Exploit land.c jest: (2)
atakiem typu DoS
atakiem typu SYN_Flood
atakiem polegającym na wysyłaniu wielu pofragmentowanych pakietów IP
Pytanie 2
Systemy otwarte charakteryzują się tym, że: (2)
wszystkie działania są zabronione z wyjątkiem tych, które są dozwolone
oferują niski poziom bezpieczeństwa
wszystkie działania są dozwolone z wyjątkiem tych, które są zabronione
oferują wysoki poziom bezpieczeństwa
Pytanie 3
Podstawowe atrybuty informacji związane z ich bezpieczeństwem to:
tajność (ang. confidentiality)
integralność (ang. integrity)
dostępność (ang. availability)
Pytanie 4
Exploit jolt2.c jest: (2)
atakiem typu DoS
atakiem polegającym na wysyłaniu wielu pofragmentowanych pakietów IP
atakiem typu SYN_Flood
Pytanie 5
Systemy zamknięte charakteryzują się tym, że: (2)
wszystkie działania są dozwolone z wyjątkiem tych, które są zabronione
wszystkie działania są zabronione z wyjątkiem tych, które są dozwolone
oferują wysoki poziom bezpieczeństwa
Pytanie 6
Głównym zadaniami skanera (jednego z modułów programu antywirusowego) są:
przeglądanie na żądanie sektora startowego dysku twardego
przeglądanie na żądanie plików wykonywalnych pod kątem obecności w nich sygnatur ataków
Pytanie 7
„Tajność informacji” oznacza, że:
dostęp do określonych danych posiadają wyłącznie osoby z kluczem
dostęp do określonych danych posiadają wyłącznie uprawnione osoby
dostęp do określonych danych posiadają wyłącznie osoby wybrane
Pytanie 8
Dynamiczne filtry pakietów mogą dodatkowo w stosunku do filtrów statycznych realizować: (1)
kontrolę pakietów w oparciu o technologię „stateful inspection”
kontrolę pakietów w oparciu o technologię „First deploay”
Pytanie 9
Programy SNORT i RealSecure są przykładami:
systemów wykrywania wirusów
systemów sprawdzajacych autentycznosc danych (ADS)
systemów wykrywania włamań (IDS)
Pytanie 10
Filtry pakietów powinny umożliwiać:
filtrowanie informacji wg adres przeznaczenia
filtrowanie informacji wg numer portu
badanie pola flag segmentu TCP
filtrowanie informacji wg adresów IP źródła i przeznaczenia
Pytanie 11
Ustanawianie połączenia TCP przebiega następująco:
Komputer nadawcy wysyła segment z ustawionym bitem SYN, odbiorca odpowiada segmentem z ustawionymi bitami SYN oraz ACK, ustanawianie połączenia kończy się przesłaniem przez nadawcę segmentu z ustawionym bitem ACK zawierającego pierwsze przesyłane dane.
Komputer nadawcy wysyła segment z ustawionym bitem SYN, odbiorca odpowiada segmentem z ustawionymi bitami ACK, ustanawianie połączenia kończy się przesłaniem przez nadawcę segmentu z ustawionym bitem SYN zawierającego pierwsze przesyłane dane.
Pytanie 12
Ustanawianie połączenia TCP przebiega następująco:
Komputer nadawcy wysyła segment z ustawionym bitem SYN, odbiorca odpowiada segmentem z ustawionymi bitami ACK, ustanawianie połączenia kończy się przesłaniem przez nadawcę segmentu z ustawionym bitem SYN zawierającego pierwsze przesyłane dane.
Komputer nadawcy wysyła segment z ustawionym bitem SYN, odbiorca odpowiada segmentem z ustawionymi bitami SYN oraz ACK, ustanawianie połączenia kończy się przesłaniem przez nadawcę segmentu z ustawionym bitem ACK zawierającego pierwsze przesyłane dane.
Pytanie 13
Podstawowe elementy składowe sieci VPN to:
protokoły do zarządzania pasmem
protokoły do szyfrowania informacji przesyłanej tunelem
protokoły do tworzenia tunelu komunikacyjnego
klient VPN
serwer VPN
protokoły do zarządzania tunelem komunikacyjnym
Pytanie 14
Podpis cyfrowy to inaczej:
skrót wiadomości zaszyfrowany za pomocą prywatnego klucza nadawcy
poufności informacji
Pytanie 15
DES (Data Encryption Standard) jest przykładem:
algorytmu szyfrowania z kluczem asymetrycznym
algorytmu szyfrowania z kluczem symetrycznym
Pytanie 16
Robak (jako rodzaj kodu złośliwego) charakteryzuje się: (2)
zdolnością do modyfikowania innych programów poprzez wprowadzenie do nich elementów własnego kodu
zdolnością do samodzielnego rozprzestrzeniania się w sieciach komputerowych
niezdolnością do samodzielnego rozprzestrzeniania się (wymaga programu–nosiciela)
zdolnością do samoistnego powielania się (w celu zawłaszczenia zasobów systemu komputerowego)
Pytanie 17
„Integralność informacji” oznacza, że: (2)
dane nie zostały poddane manipulacji
dane są zaszyfrowane kluczem
dane są poprawne
dane są w procesie szyfrowania
Pytanie 18
Moc kryptograficzna zależy od: (3)
stopnia skomplikowania klucza
tajności klucza
podatności na złamanie algorytmu szyfrowania
od rodzaju algorytmu szyfrowania
Pytanie 19
Atak typu DDoS polega na: (1)
jednoczesnym wykonaniu ataku typu DoS z wielu źródeł
wykonywaniu ataku na systemy rozproszone (ang. destroying distributed operating systems)
Pytanie 20
Przykładami protokołów do tworzenia tunelu komunikacyjnego pomiędzy serwerem i klientem VPN są:
PPTP
MPPE
IPSec
L2TP
Pytanie 21
Algorytmy szyfrowania z kluczem symetrycznym charakteryzują się:
małą szybkością szyfrowania/deszyfrowania
dużą szybkością szyfrowania/deszyfrowania
koniecznością wcześniejszego bezpiecznego uzgodnienia klucza kryptograficznego
Pytanie 22
Skanowanie portów w obliczu polskiego prawa jest przestępstwem.
polskie prawo się na ten temat nie wypowiada
Tak
Nie
Pytanie 23
Podstawowe tryby pracy VPN to:
tryb tunelowania
tryb transportowy
tryb szyfrowania
Pytanie 24
Algorytmy szyfrowania z kluczem asymetrycznym charakteryzują się:
koniecznością istnienia pary kluczy kryptograficznych dla każdego użytkownika
małą szybkością szyfrowania/deszyfrowania
dużą szybkością szyfrowania/deszyfrowania
Pytanie 25
Mechanizmy systemu kontroli dostępu systemu operacyjnego obejmują:
mechanizmy audytu
mechanizmy nadawania klucza jednorazowego
mechanizmy identyfikacji i uwierzytelniania
mechanizmy nadawania i kontroli praw dostępu
Pytanie 26
Filtr pakietów przepuszcza lub blokuje pakiety na podstawie zawartości pól pakietu takich jak:
numer portu
adres źródłowy
adres przeznaczenia
Pytanie 27
Przykładami protokołów do szyfrowania informacji przesyłanej tunelem VPN są:
L2TP
MPPE
PPTP
IPSec
Pytanie 28
Wirus (jako rodzaj kodu złośliwego) charakteryzuje się:
zdolnością do modyfikowania innych programów poprzez wprowadzenie do nich elementów własnego kodu
zdolnością do samoistnego powielania się (w celu zawłaszczenia zasobów systemu komputerowego)
niezdolnością do samodzielnego rozprzestrzeniania się (wymaga programu–nosiciela)
Pytanie 29
Skrót wiadomości (kryptograficzna suma kontrolna) jest:
przekształcenie kryptograficzne pozwalające odbiorcy jednoznacznie stwierdzić autentyczność wiadomości
liczbą będącą produktem tzw. funkcji skrótu (ang. hash-function)
Pytanie 30
Atak typu SYN_Flood polega na:
wysyłaniu do komputera-ofiary pakietów TCP z ustawioną flagą SYN i losowymi (najczęściej nieistniejącymi) adresami IP źródła
wysyłaniu do komputera-ofiary pakietów TCP nawiązujących połączenie bez ustawionej flagi SYN co powoduje generację powodzi (ang. flood) komunikatów o błędzie
Pytanie 31
Atak typu SYN_Flood polega na:
wysyłaniu do komputera-ofiary pakietów TCP nawiązujących połączenie bez ustawionej flagi SYN co powoduje generację powodzi (ang. flood) komunikatów o błędzie
wysyłaniu do komputera-ofiary pakietów TCP z ustawioną flagą SYN i losowymi (najczęściej nieistniejącymi) adresami IP źródła
Pytanie 32
RSA (Rievest, Shamir, Adelman) jest przykładem:
algorytmu szyfrowania z kluczem zewnetrznym
żadna z odpowiedzi nie jest poprawna
algorytmu szyfrowania z kluczem asymetrycznym
algorytmu szyfrowania z kluczem symetrycznym
Pytanie 33
Do utrzymania właściwego poziomu bezpieczeństwa systemu zabezpieczeń konieczne jest:
nieustanne modyfikowanie polityki bezpieczeństwa zdefiniowanej w systemie firewall
nieustanne szkolenie kadry IT
szybkie reagowanie na incydenty naruszania bezpieczeństwa
Pytanie 34
Podpis cyfrowy NIE ma na celu zapewnienia:
poufności informacji
niezaprzeczalności (tzn. braku możliwości wyparcia się, że jest się nadawcą wiadomości)
Pytanie 35
Programy SATAN, Nessus, COPS są przykładami:
skanerów zabezpieczeń sieciowych
systemów wykrywania włamań (IDS)
Pytanie 36
Przykładem uwierzytelniania danych jest:
audyt
mechanizm wykorzystujący identyfikator i hasło
podpis cyfrowy
skrót wiadomości (kryptograficzna suma kontrolna – CRC)
Pytanie 37
Uwierzytelnienie użytkownika może następować poprzez:
identyfikator i hasło
token
jego podpis cyfrowy
jego cechy biometryczne
Pytanie 38
Skanowanie portów otwarte (połączeniowe) charakteryzuje się:
szybkością odpowiedzi servera
próbą inicjowania połączeń sieciowych ze skanowanym serwerem
łatwością wykrywania prób skanowania
Pytanie 39
Algorytmy szyfrowania z kluczem symetrycznym charakteryzują się:
łatwą realizacją poufności i uwierzytelniania
istnieniem wspólnego klucza do szyfrowania i deszyfrowania
łatwością przetwarzania klucza
Pytanie 40
Skanowanie portów półotwarte charakteryzuje się:
małą wykrywalnością prób skanowania
łatwością wykrywania prób skanowania
próbą inicjowania połączeń sieciowych ze skanowanym serwerem, ale bez potwierdzania zaakceptowanych przez serwer połączeń
próbą inicjowania połączeń sieciowych ze skanowanym serwerem
Pytanie 41
W systemach wykrywania włamań działających na zasadzie wykrywania nadużyć włamania wykrywane są na podstawie:
porównywania zachodzących miedzy staniami laczy
porównywania zachodzących zdarzeń z zapamiętanym zbiorem sygnatur znanych technik ataków
porównywania zachodzących w odpowiedziach servera
Pytanie 42
„Rozliczalność informacji” oznacza, że:
możliwa jest identyfikacja użytkowników uzyskujących dostęp do informacji
możliwa jest identyfikacja uzytego klucza
Pytanie 43
Atak typu Ping_of_Death polega na:
wysłaniu pakietu ICMP o rozmiarze zero
wysłaniu pakietu ICMP o rozmiarze przekraczającym dozwoloną wielkość
Pytanie 44
Najistotniejszą cechą charakterystyczną zapory typu Application-Gateway (odróżniającą ją od filtra pakietów) jest:
posiadanie wbudowanych serwerów proxy (z oddzielnym proxy dla każdego protokołu)
posiadanie zewnetrzych bramek NAT
Pytanie 45
Zapory sieciowe zbudowane w oparciu o technologię „stateful inspection” charakteryzują się:
możliwością kontroli pakietów w oparciu o informacje ze wszystkich warstw modelu OSI
możliwością kontroli pakietów w oparciu o 3 i 4 warstwę modelu OSI
Pytanie 46
Skanowanie portów skryte charakteryzuje się: (2)
wysyłaniu do serwera pakietów z ustawiona flagą FIN i sprawdzaniu reakcji serwera
niską wiarygodnością wyników skanowania
badaniem jedynie pakietów wysyłanych przez serwer, bez wysyłania żadnych pakietów inicjujących połączenie
łatwością wykrywania prób skanowania
Pytanie 47
Najczęściej stosowanymi architekturami VPN są:
site-site (nazywana również Internet VPN - wirtualna sieć prywatna pomiędzy odległymi sieciami LAN)
client-site (nazywana również Remote Access VPN – wirtualna sieć prywatna pomiędzy odległa stacją PC i siecią LAN)
Pytanie 48
Intergalnym elementem systemu umożliwiającego mocne uwierzytelnianie użytkowników, działającego na zasadzie Challenge/Response jest: (1)
glowny klucz umożliwiajacy generowanie kluczów jednorazowych
token generujący hasło jednorazowe na podstawie ciągu znaków wprowadzonych przez użytkownika
Pytanie 49
Faza 2 negocjacji sesji VPN (negocjacja IPSec SA) polega na: (1)
wymianie 2 wiadmości
wymianie 1 wiadmości
wymianie 3 wiadmości
Pytanie 50
Protokół ESP (Encapsulating Security Payload) stosowany jest do: (1)
do szyfrowania oraz częściowego uwierzytelniania danych
do częściowego uwierzytelniania danych
do szyfrowania
Pytanie 51
Potrójny DES (3DES) charakteryzuje się:
większą mocą kryptograficzną w porównaniu do DES
innym algorytmem szyfrowania
Pytanie 52
RealSecure (ISS) jest przykładem:
systemu wykrywania włamań działającego na zasadzie konia trojańskiego
systemu wykrywania włamań działającego na zasadzie sniffera sieciowego
systemu wykrywania włamań działającego na zasadzie robaka sieciowego
Pytanie 53
Aby szyfrowanie XOR miało właściwość szyfrowania idealnie bezpiecznego, konieczne jest spełnienie następujących warunków:
klucz szyfrowania jest dodatkowo zaszyfrowany kluczem jednorazowym
klucz szyfrowania musi być biezpieczny
klucz szyfrowania musi być ciągiem losowych bitów
klucz szyfrowania musi być nie krótszy niż szyfrowany tekst jawny
Pytanie 54
Filtr działający w warstwie aplikacji odróżnia od filtra pakietów:
konieczność posiadania zewnetrznego servera proxy
możliwość dokonywania kontroli w oparciu o informacjie ze wszystkich warstw modelu OSI
konieczność posiadania wbudowanych serwerów proxy dla każdego kontrolowanego protokołu
Pytanie 55
Tryb tunelowania IPSec (ang. tunnel mode) charakteryzuje się:
dodawaniem rozszerzeń szyfrowania
dodawaniem nowych nagłówków IP
Pytanie 56
Algorytm DES używa klucza o długości:
16 bitów
64 bitów
32 bitów
Pytanie 57
W algorytmie DES wykonywane jest:
16 rund, każda z innym 48 bitowym kluczem tryb tunelowania
8 rund, każda z innym 64 bitowym kluczem tryb tunelowania
Pytanie 58
Przewaga rozwiązań IDS typu in-line IDS nad systemami działającymi na zasadzie sniffera sieciowego polega na:
mozliwości zablokowania ataku wewnetrznego
mozliwości zablokowania ataku sieciowego
Pytanie 59
Filtr pakietów w stosunku do filtra działającego w warstwie aplikacji działa:
szybciej
wolniej
Pytanie 60
Protokół RADIUS jest przykładem:
protokołu generowania klucza
protokołu uwierzytelniania
Pytanie 61
Netscreen IDP jest przykładem:
in-line 3IDS
in-line IDS
in-line ISS
Pytanie 62
Kryptograficzna analiza częstotliwości polega na:
sprawdzaniu częstotliwości występowania poszczególnych znaków w kryptogramie, a nastepnie, na podstawie statystyki dla danego języka, zamianie odpowiednich znaków kryptogramu na litery
sprawdzaniu częstotliwości występowania poszczególnych znaków w kryptogramie, a nastepnie, na podstawie statystyki dla danego języka, zamianie odpowiednich znaków kryptogramu na cyfry
Pytanie 63
CheckPoint Firewall-1 jest przykładem:
filtra realizującego kontrolę w warstwie sieciowej
zapory realizującej kontrolę stanową (ang. stateful inspection)
zapory realizującej kontrolę tamowa (ang. frist-deploy)
filtra realizującego kontrolę w warstwie aplikacji
Pytanie 64
Projektując politykę bezpieczeństwa dla zapory sieciowej należy pamiętać, by:
zablokować każdy ruch sieciowy inicjowany ze strefy zewnetrznej
zablokować każdy ruch sieciowy inicjowany ze strefy DMZ i skierowany do innych stref bezpieczeństwa w przedsiębiorstwie
Pytanie 65
Algorytm szyfrowania charakteryzuje się tzw. "efektem lawinowym" wtedy, gdy:
zmiana jednego bitu w tekście jawnym pociąga za sobą zmianę skrócenia bitów krytpogramu
zmiana jednego bitu w tekście jawnym pociąga za sobą zmianę wielu bitów krytpogramu
Pytanie 66
Typowy atak na system komputerowy ma następujący przebieg:
zbieranie informacji o obiekcie ataku, uzyskanie możliwości wykonania komendy w atakowanym systemie operacyjnym, uzyskanie możliwości zapisywania na dysku atakowanego systemu, połączenie się z zainstalowanym koniem trojańskim, zainstalowanie programu typu koń trojański
zainstalowanie programu typu koń trojański,połączenie się z zainstalowanym koniem trojańskim,uzyskanie możliwości zapisywania na dysku atakowanego systemu,uzyskanie możliwości wykonania komendy w atakowanym systemie operacyjnym, zbieranie informacji o obiekcie ataku
zbieranie informacji o obiekcie ataku,uzyskanie możliwości wykonania komendy w atakowanym systemie operacyjnym,uzyskanie możliwości zapisywania na dysku atakowanego systemu, zainstalowanie programu typu koń trojański, połączenie się z zainstalowanym koniem trojańskim
Pytanie 67
System wykrywania włamań działający na zasadzie snifera sieciowego ma mozliwość:
wykrycia ataku sieciowego w danym segmencie sieci
modyfikowania polityki bezpieczeństwa zapory siecowej
wykrycia ataku sieciowego w jednej podsieci
modyfikowania polityki bezpieczeństwa do zmniejszenia transmisji danych
Pytanie 68
Przynęta (ang. honney pot) charakteryzuje się:
brakiem udostępnianych usług sieciowych
udostępnianiem usług sieciowych w formie adept falszywosci
Pytanie 69
Faza 1 negocjacji sesji VPN (negocjacja IKE SA) polega na:
wszystie odpowiedzi są poprawne (pamietaj na zawsze)
Pytanie 70
Tryb transportowy IPSec (ang. transport mode) charakteryzuje się:
zmianą orginalnych nagłówków IP
zachowaniem orginalnych nagłówków IP
Pytanie 71
Funkcja skrótu (haszująca) ma następujące właściwości:
długość wyniku szyfrowania jest zależna od długości tekstu jawnego
długość wyniku szyfrowania nie jest zależna od długości tekstu jawnego
na podstawie kryptogramu nie jest możliwe odtworzenie tekstu jawnego
na podstawie kryptogramu jest możliwe odtworzenie tekstu jawnego
Pytanie 72
MD5 jest przykładem:
funkcji dekodujacej
funkcji szyfrujacej
funkcji haszującej
Pytanie 73
W przypadku stwierdzenia, że z komputera przynęty (ang. honney pot) jest inicjowane połączenie, można być pewnym, że:
zostały przełamane zabezpieczenia systemu i komputer został opanowany przez intruza
zostały przełamane zabezpieczenia systemu i komputer odmuwił posłuszeństwa
Pytanie 74
System zaporowy skonstruowany z dwóch, kaskadowo połączonych zapór sieciowych powinien być tak skonfigurowany, by
zapora będąca na styku z siecią zewnętrzną blokowała próbę ataku z sieci zewnętrznej do zapory zainstalowanej w głębi systemu zabezpieczeń
zapora będąca na styku z siecią zewnętrzną blokowała każdą próbę dostępu ze sieci zewnętrznej do zapory zainstalowanej w głębi systemu zabezpieczeń
Pytanie 75
Algorytmy szyfrowania z kluczem asymetrycznym charakteryzują się:
łatwą realizacją dystrybucji kluczy
łatwą realizacją niezaprzeczalności