Nauka

Administracja i bezpieczenstwo systemów informatycznych

Wyświetlane są wszystkie pytania.
Pytanie 65
Algorytm szyfrowania charakteryzuje się tzw. "efektem lawinowym" wtedy, gdy:
zmiana jednego bitu w tekście jawnym pociąga za sobą zmianę skrócenia bitów krytpogramu
zmiana jednego bitu w tekście jawnym pociąga za sobą zmianę wielu bitów krytpogramu
Pytanie 66
Typowy atak na system komputerowy ma następujący przebieg:
zbieranie informacji o obiekcie ataku, uzyskanie możliwości wykonania komendy w atakowanym systemie operacyjnym, uzyskanie możliwości zapisywania na dysku atakowanego systemu, połączenie się z zainstalowanym koniem trojańskim, zainstalowanie programu typu koń trojański
zbieranie informacji o obiekcie ataku,uzyskanie możliwości wykonania komendy w atakowanym systemie operacyjnym,uzyskanie możliwości zapisywania na dysku atakowanego systemu, zainstalowanie programu typu koń trojański, połączenie się z zainstalowanym koniem trojańskim
zainstalowanie programu typu koń trojański,połączenie się z zainstalowanym koniem trojańskim,uzyskanie możliwości zapisywania na dysku atakowanego systemu,uzyskanie możliwości wykonania komendy w atakowanym systemie operacyjnym, zbieranie informacji o obiekcie ataku
Pytanie 67
System wykrywania włamań działający na zasadzie snifera sieciowego ma mozliwość:
wykrycia ataku sieciowego w danym segmencie sieci
wykrycia ataku sieciowego w jednej podsieci
modyfikowania polityki bezpieczeństwa do zmniejszenia transmisji danych
modyfikowania polityki bezpieczeństwa zapory siecowej
Pytanie 68
Przynęta (ang. honney pot) charakteryzuje się:
udostępnianiem usług sieciowych w formie adept falszywosci
brakiem udostępnianych usług sieciowych
Pytanie 69
Faza 1 negocjacji sesji VPN (negocjacja IKE SA) polega na:
wszystie odpowiedzi są poprawne (pamietaj na zawsze)
Pytanie 70
Tryb transportowy IPSec (ang. transport mode) charakteryzuje się:
zachowaniem orginalnych nagłówków IP
zmianą orginalnych nagłówków IP
Pytanie 71
Funkcja skrótu (haszująca) ma następujące właściwości:
na podstawie kryptogramu nie jest możliwe odtworzenie tekstu jawnego
długość wyniku szyfrowania nie jest zależna od długości tekstu jawnego
długość wyniku szyfrowania jest zależna od długości tekstu jawnego
na podstawie kryptogramu jest możliwe odtworzenie tekstu jawnego
Pytanie 72
MD5 jest przykładem:
funkcji dekodujacej
funkcji szyfrujacej
funkcji haszującej