Nauka

Bezpieczeństwo systemów informatycznych

Wyświetlane są wszystkie pytania.
Pytanie 17
Poufność danych polega na
zapewnieniu, że dane otrzymane są dokładnie takie, jakie zostały wysłane przez uprawnioną jednostkę
ochronie danych przed nieuprawnionym ujawnieniem
zapewnieniu, że komunikująca się jednostka jest tą, za którą się podaje
zapobieganiu nieautoryzowanemu (nieuprawnionemu) użyciu zasobu
Pytanie 18
Kontrola dostępu polega na
zapewnieniu, że dane otrzymane są dokładnie takie, jakie zostały wysłane przez uprawnioną jednostkę
ochronie przed modyfikacją przesyłanych komunikatów
zapewnieniu, że komunikująca się jednostka jest tą, za którą się podaje
zapobieganiu nieautoryzowanemu (nieuprawnionemu) użyciu zasobu
Pytanie 19
Uwierzytelnienie polega na
zapewnieniu, że dane otrzymane są dokładnie takie, jakie zostały wysłane przez uprawnioną jednostkę
ochronie danych przed nieuprawnionym ujawnieniem
ochronie przed wyparciem się udziału w komunikacji przez jedną z komunikujących się stron
zapewnieniu, że komunikująca się jednostka jest tą, za którą się podaje
Pytanie 20
Atak DoS (Denial of Service) polega na
pasywnym przechwyceniu i retransmisji
uniemożliwieniu lub spowolnieniu korzystania z usług sieciowych lub zarządzania siecią
ujawnieniu zawartości przesyłanych komunikatów
fałszowaniu treści przechwytywanych komunikatów
Pytanie 21
Przykładami ataków, których celem jest zmiana zasobów systemu lub sposobu jego działania, są
odmowa (zablokowanie) usługi DoS (Denial of Service)
modyfikacja komunikatów
analiza ruchu (traffic analysis)
ujawnienie zawartości przesyłanego komunikatu
Pytanie 22
Atak na bezpieczeństwo systemu informatycznego, którego celem jest uzyskanie informacji bez wpływania na zasoby systemu, to
atak aktywny
atak DoS (Denial of Service)
atak metodą powtórzenia (replay attack)
atak pasywny
Pytanie 23
Ataki aktywne na bezpieczeństwo systemu informatycznego
obejmują modyfikację strumienia danych lub jego wytworzenie
są stosunkowo trudne do wykrycia i obrona przed nimi polega głównie na zapobieganiu
mogą polegać np. na podszywaniu się (atak maskaradowy)
stanowią próbę uzyskania informacji bez wpływania na zasoby systemu
Pytanie 24
Ataki pasywne na bezpieczeństwo systemu informatycznego (
są stosunkowo łatwe do wykrycia
mogą polegać np. na podszywaniu się (atak maskaradowy)
obejmują modyfikację strumienia danych lub jego wytworzenie
zabezpieczenie przed nimi opiera się najczęściej na szyfrowaniu