Nauka

Administracja i bezpieczenstwo systemów informatycznych

Wyświetlane są wszystkie pytania.
Pytanie 9
Programy SNORT i RealSecure są przykładami:
systemów wykrywania włamań (IDS)
systemów wykrywania wirusów
systemów sprawdzajacych autentycznosc danych (ADS)
Pytanie 10
Filtry pakietów powinny umożliwiać:
filtrowanie informacji wg adresów IP źródła i przeznaczenia
badanie pola flag segmentu TCP
filtrowanie informacji wg adres przeznaczenia
filtrowanie informacji wg numer portu
Pytanie 11
Ustanawianie połączenia TCP przebiega następująco:
Komputer nadawcy wysyła segment z ustawionym bitem SYN, odbiorca odpowiada segmentem z ustawionymi bitami SYN oraz ACK, ustanawianie połączenia kończy się przesłaniem przez nadawcę segmentu z ustawionym bitem ACK zawierającego pierwsze przesyłane dane.
Komputer nadawcy wysyła segment z ustawionym bitem SYN, odbiorca odpowiada segmentem z ustawionymi bitami ACK, ustanawianie połączenia kończy się przesłaniem przez nadawcę segmentu z ustawionym bitem SYN zawierającego pierwsze przesyłane dane.
Pytanie 12
Ustanawianie połączenia TCP przebiega następująco:
Komputer nadawcy wysyła segment z ustawionym bitem SYN, odbiorca odpowiada segmentem z ustawionymi bitami ACK, ustanawianie połączenia kończy się przesłaniem przez nadawcę segmentu z ustawionym bitem SYN zawierającego pierwsze przesyłane dane.
Komputer nadawcy wysyła segment z ustawionym bitem SYN, odbiorca odpowiada segmentem z ustawionymi bitami SYN oraz ACK, ustanawianie połączenia kończy się przesłaniem przez nadawcę segmentu z ustawionym bitem ACK zawierającego pierwsze przesyłane dane.
Pytanie 13
Podstawowe elementy składowe sieci VPN to:
protokoły do szyfrowania informacji przesyłanej tunelem
protokoły do zarządzania tunelem komunikacyjnym
serwer VPN
klient VPN
protokoły do zarządzania pasmem
protokoły do tworzenia tunelu komunikacyjnego
Pytanie 14
Podpis cyfrowy to inaczej:
poufności informacji
skrót wiadomości zaszyfrowany za pomocą prywatnego klucza nadawcy
Pytanie 15
DES (Data Encryption Standard) jest przykładem:
algorytmu szyfrowania z kluczem asymetrycznym
algorytmu szyfrowania z kluczem symetrycznym
Pytanie 16
Robak (jako rodzaj kodu złośliwego) charakteryzuje się: (2)
zdolnością do modyfikowania innych programów poprzez wprowadzenie do nich elementów własnego kodu
niezdolnością do samodzielnego rozprzestrzeniania się (wymaga programu–nosiciela)
zdolnością do samoistnego powielania się (w celu zawłaszczenia zasobów systemu komputerowego)
zdolnością do samodzielnego rozprzestrzeniania się w sieciach komputerowych
Przejdź na Memorizer+
W trybie nauki zyskasz:
Brak reklam
Quiz powtórkowy - pozwoli Ci opanować pytania, których nie umiesz
Więcej pytań na stronie testu
Wybór pytań do ponownego rozwiązania
Trzy razy bardziej pojemną historię aktywności
Wykup dostęp