Pytania i odpowiedzi

Administracja i bezpieczenstwo systemów informatycznych

Zebrane pytania i odpowiedzi do zestawu. zagadnienie dotyczące rozpoznawania ataków na komputery. nauka wirusów ich typów zasada działania zwalczanie. przekazywanie kluczy dostępu po obiekcie. zasada bezpieczeństwa informacji , uwierzytelnienia kodow dostepu
Ilość pytań: 75 Rozwiązywany: 5962 razy
Pytanie 41
W systemach wykrywania włamań działających na zasadzie wykrywania nadużyć włamania wykrywane są na podstawie:
porównywania zachodzących zdarzeń z zapamiętanym zbiorem sygnatur znanych technik ataków
Pytanie 42
„Rozliczalność informacji” oznacza, że:
możliwa jest identyfikacja użytkowników uzyskujących dostęp do informacji
Pytanie 43
Atak typu Ping_of_Death polega na:
wysłaniu pakietu ICMP o rozmiarze przekraczającym dozwoloną wielkość
Pytanie 44
Najistotniejszą cechą charakterystyczną zapory typu Application-Gateway (odróżniającą ją od filtra pakietów) jest:
posiadanie wbudowanych serwerów proxy (z oddzielnym proxy dla każdego protokołu)
Pytanie 45
Zapory sieciowe zbudowane w oparciu o technologię „stateful inspection” charakteryzują się:
możliwością kontroli pakietów w oparciu o informacje ze wszystkich warstw modelu OSI
Pytanie 46
Skanowanie portów skryte charakteryzuje się: (2)
wysyłaniu do serwera pakietów z ustawiona flagą FIN i sprawdzaniu reakcji serwera
niską wiarygodnością wyników skanowania
Pytanie 47
Najczęściej stosowanymi architekturami VPN są:
site-site (nazywana również Internet VPN - wirtualna sieć prywatna pomiędzy odległymi sieciami LAN)
client-site (nazywana również Remote Access VPN – wirtualna sieć prywatna pomiędzy odległa stacją PC i siecią LAN)
Pytanie 48
Intergalnym elementem systemu umożliwiającego mocne uwierzytelnianie użytkowników, działającego na zasadzie Challenge/Response jest: (1)
token generujący hasło jednorazowe na podstawie ciągu znaków wprowadzonych przez użytkownika
Pytanie 49
Faza 2 negocjacji sesji VPN (negocjacja IPSec SA) polega na: (1)
wymianie 3 wiadmości
Pytanie 50
Protokół ESP (Encapsulating Security Payload) stosowany jest do: (1)
do szyfrowania oraz częściowego uwierzytelniania danych
Pytanie 51
Potrójny DES (3DES) charakteryzuje się:
większą mocą kryptograficzną w porównaniu do DES
Pytanie 52
RealSecure (ISS) jest przykładem:
systemu wykrywania włamań działającego na zasadzie sniffera sieciowego
Pytanie 53
Aby szyfrowanie XOR miało właściwość szyfrowania idealnie bezpiecznego, konieczne jest spełnienie następujących warunków:
klucz szyfrowania musi być ciągiem losowych bitów
klucz szyfrowania musi być nie krótszy niż szyfrowany tekst jawny
Pytanie 54
Filtr działający w warstwie aplikacji odróżnia od filtra pakietów:
konieczność posiadania wbudowanych serwerów proxy dla każdego kontrolowanego protokołu
możliwość dokonywania kontroli w oparciu o informacjie ze wszystkich warstw modelu OSI
Pytanie 55
Tryb tunelowania IPSec (ang. tunnel mode) charakteryzuje się:
dodawaniem nowych nagłówków IP
Pytanie 56
Algorytm DES używa klucza o długości:
64 bitów
Pytanie 57
W algorytmie DES wykonywane jest:
16 rund, każda z innym 48 bitowym kluczem tryb tunelowania
Pytanie 58
Przewaga rozwiązań IDS typu in-line IDS nad systemami działającymi na zasadzie sniffera sieciowego polega na:
mozliwości zablokowania ataku sieciowego
Pytanie 59
Filtr pakietów w stosunku do filtra działającego w warstwie aplikacji działa:
szybciej
Pytanie 60
Protokół RADIUS jest przykładem:
protokołu uwierzytelniania

Powiązane tematy