Nauka

Administracja i bezpieczenstwo systemów informatycznych

Wyświetlane są wszystkie pytania.
Pytanie 33
Do utrzymania właściwego poziomu bezpieczeństwa systemu zabezpieczeń konieczne jest:
szybkie reagowanie na incydenty naruszania bezpieczeństwa
nieustanne modyfikowanie polityki bezpieczeństwa zdefiniowanej w systemie firewall
nieustanne szkolenie kadry IT
Pytanie 34
Podpis cyfrowy NIE ma na celu zapewnienia:
niezaprzeczalności (tzn. braku możliwości wyparcia się, że jest się nadawcą wiadomości)
poufności informacji
Pytanie 35
Programy SATAN, Nessus, COPS są przykładami:
skanerów zabezpieczeń sieciowych
systemów wykrywania włamań (IDS)
Pytanie 36
Przykładem uwierzytelniania danych jest:
podpis cyfrowy
mechanizm wykorzystujący identyfikator i hasło
skrót wiadomości (kryptograficzna suma kontrolna – CRC)
audyt
Pytanie 37
Uwierzytelnienie użytkownika może następować poprzez:
jego podpis cyfrowy
identyfikator i hasło
jego cechy biometryczne
token
Pytanie 38
Skanowanie portów otwarte (połączeniowe) charakteryzuje się:
szybkością odpowiedzi servera
próbą inicjowania połączeń sieciowych ze skanowanym serwerem
łatwością wykrywania prób skanowania
Pytanie 39
Algorytmy szyfrowania z kluczem symetrycznym charakteryzują się:
istnieniem wspólnego klucza do szyfrowania i deszyfrowania
łatwością przetwarzania klucza
łatwą realizacją poufności i uwierzytelniania
Pytanie 40
Skanowanie portów półotwarte charakteryzuje się:
łatwością wykrywania prób skanowania
małą wykrywalnością prób skanowania
próbą inicjowania połączeń sieciowych ze skanowanym serwerem, ale bez potwierdzania zaakceptowanych przez serwer połączeń
próbą inicjowania połączeń sieciowych ze skanowanym serwerem