Bezpieczeństwo systemów informatycznych

Prosimy o opisywanie testów :)

Informatyka, powtórzenie. 115 pytań.

REKLAMA
Przykładami ataków, których celem jest zmiana zasobów systemu lub sposobu jego działania, są
ujawnienie zawartości przesyłanego komunikatu
analiza ruchu (traffic analysis)
Atak na bezpieczeństwo systemu informatycznego, którego celem jest uzyskanie informacji bez wpływania na zasoby systemu, to
atak metodą powtórzenia (replay attack)
atak DoS (Denial of Service)
atak aktywny
Ataki aktywne na bezpieczeństwo systemu informatycznego
są stosunkowo trudne do wykrycia i obrona przed nimi polega głównie na zapobieganiu
stanowią próbę uzyskania informacji bez wpływania na zasoby systemu
Ataki pasywne na bezpieczeństwo systemu informatycznego (
mogą polegać np. na podszywaniu się (atak maskaradowy)
są stosunkowo łatwe do wykrycia
obejmują modyfikację strumienia danych lub jego wytworzenie
W porównaniu do routera, przełącznik warstwy trzeciej
implementuje więcej protokołów sieciowych
zapewnia większą wydajność przełączania
Do dwóch różnych interfejsów routera podłączono przełączniki, do których są dołączone po 3 stacje robocze. W tym przypadku liczba domen rozgłoszeniowych w sieci wynosi
n-1, gdzie n jest liczbą podłączonych stacji roboczych
1
6
Do dwóch różnych interfejsów routera podłączono koncentratory (huby), do których są dołączone po 3 stacje robocze. W tym przypadku liczba domen rozgłoszeniowych w sieci wynosi
n-1, gdzie n jest liczbą podłączonych stacji roboczych
6
1
Do dwóch różnych interfejsów routera podłączono koncentratory (huby), do których są dołączone po 3 stacje robocze. W tym przypadku liczba domen kolizyjnych w sieci wynosi
1
8
6
W sieci Ethernet urządzeniem centralnym jest przełącznik, do którego portów podłączono 6 stacji roboczych. W tym przypadku liczba domen rozgłoszeniowych wynosi
5
3
6
W sieci Ethernet urządzeniem centralnym jest koncentrator (hub), do którego portów podłączono 5 stacji roboczych. W tym przypadku
liczba domen rozgłoszeniowych wynosi 5
 liczba domen kolizyjnych wynosi 5
Jeżeli sieć Ethernet składa się z trzech segmentów magistrali liniowej połączonych regeneratorami, to liczba domen rozgłoszeniowych wynosi
2
 n, gdzie n jest liczbą podłączonych stacji roboczych
3
Jeżeli sieć Ethernet składa się z trzech segmentów magistrali liniowej połączonych regeneratorami, to liczba domen kolizyjnych wynosi
1
2
n-3, gdzie n jest liczbą podłączonych stacji roboczych
Protokół SNMP
wykorzystuje protokół warstwy transportowej TCP
jest protokołem transferu poczty elektronicznej
Protokół FTP w trybie pasywnym
wykorzystuje protokół warstwy transportowej UDP
może realizować transmisję w oparciu o jedno połączenie TCP
polega na tym, że klient po zasygnalizowaniu gotowości do pobrania plików czeka na zestawienie połączenia przez serwer FTP
. Protokół HTTP
opisuje standard tworzenia stron w oparciu o znaczniki
wykorzystuje protokół warstwy transportowej UDP
Protokół SMTP
jest protokołem zarządzania siecią
wykorzystuje protokół warstwy transportowej UDP
Jednostką danych przenoszoną przez protokół UDP jest
oktet
segment
ramka
Jednostką danych przenoszoną przez protokół TCP jest
ramka
datagram
oktet
Protokół TCP jest protokołem niezawodnym, co oznacza, że
segmenty TCP nigdy nie są gubione, gdyż zapewniają to niższe warstwy
routery w sieciach TCP/IP są wyposażone w specjalne mechanizmy zabezpieczające przed awariami
w przypadku użycia TCP zawsze możliwe jest przesłanie danych, nawet jeśli na poziomie warstwy intersieci dostarczenie datagramów IP jest niemożliwe
Protokół TCP jest protokołem połączeniowym, co oznacza, że
TCP zawiera mechanizmy wykrywania i retransmisji utraconych segmentów
protokół TCP jest w stanie samodzielnie zestawić połączenie i zrealizować transmisję, nie korzystając z warstwy intersieci
fazę transmisji danych poprzedza etap zestawienia połączenia logicznego
REKLAMA

Inne tryby nauki

Możesz wyświetlić pytania w formie Testu, Testu z odpowiedziami lub Fiszek.