Nauka

Administracja i bezpieczenstwo systemów informatycznych

Wyświetlane są wszystkie pytania.
Pytanie 73
W przypadku stwierdzenia, że z komputera przynęty (ang. honney pot) jest inicjowane połączenie, można być pewnym, że:
zostały przełamane zabezpieczenia systemu i komputer został opanowany przez intruza
zostały przełamane zabezpieczenia systemu i komputer odmuwił posłuszeństwa
Pytanie 74
System zaporowy skonstruowany z dwóch, kaskadowo połączonych zapór sieciowych powinien być tak skonfigurowany, by
zapora będąca na styku z siecią zewnętrzną blokowała próbę ataku z sieci zewnętrznej do zapory zainstalowanej w głębi systemu zabezpieczeń
zapora będąca na styku z siecią zewnętrzną blokowała każdą próbę dostępu ze sieci zewnętrznej do zapory zainstalowanej w głębi systemu zabezpieczeń
Pytanie 75
Algorytmy szyfrowania z kluczem asymetrycznym charakteryzują się:
łatwą realizacją niezaprzeczalności
łatwą realizacją dystrybucji kluczy
Przejdź na Memorizer+
W trybie nauki zyskasz:
Brak reklam
Quiz powtórkowy - pozwoli Ci opanować pytania, których nie umiesz
Więcej pytań na stronie testu
Wybór pytań do ponownego rozwiązania
Trzy razy bardziej pojemną historię aktywności
Wykup dostęp