Nauka

Administracja i bezpieczenstwo systemów informatycznych

Wyświetlane są wszystkie pytania.
Pytanie 49
Faza 2 negocjacji sesji VPN (negocjacja IPSec SA) polega na: (1)
wymianie 2 wiadmości
wymianie 3 wiadmości
wymianie 1 wiadmości
Pytanie 50
Protokół ESP (Encapsulating Security Payload) stosowany jest do: (1)
do częściowego uwierzytelniania danych
do szyfrowania oraz częściowego uwierzytelniania danych
do szyfrowania
Pytanie 51
Potrójny DES (3DES) charakteryzuje się:
innym algorytmem szyfrowania
większą mocą kryptograficzną w porównaniu do DES
Pytanie 52
RealSecure (ISS) jest przykładem:
systemu wykrywania włamań działającego na zasadzie robaka sieciowego
systemu wykrywania włamań działającego na zasadzie konia trojańskiego
systemu wykrywania włamań działającego na zasadzie sniffera sieciowego
Pytanie 53
Aby szyfrowanie XOR miało właściwość szyfrowania idealnie bezpiecznego, konieczne jest spełnienie następujących warunków:
klucz szyfrowania musi być nie krótszy niż szyfrowany tekst jawny
klucz szyfrowania musi być ciągiem losowych bitów
klucz szyfrowania musi być biezpieczny
klucz szyfrowania jest dodatkowo zaszyfrowany kluczem jednorazowym
Pytanie 54
Filtr działający w warstwie aplikacji odróżnia od filtra pakietów:
konieczność posiadania zewnetrznego servera proxy
konieczność posiadania wbudowanych serwerów proxy dla każdego kontrolowanego protokołu
możliwość dokonywania kontroli w oparciu o informacjie ze wszystkich warstw modelu OSI
Pytanie 55
Tryb tunelowania IPSec (ang. tunnel mode) charakteryzuje się:
dodawaniem nowych nagłówków IP
dodawaniem rozszerzeń szyfrowania
Pytanie 56
Algorytm DES używa klucza o długości:
64 bitów
32 bitów
16 bitów