Pytania i odpowiedzi

Administracja i bezpieczenstwo systemów informatycznych

Pytanie 31
Atak typu SYN_Flood polega na:
wysyłaniu do komputera-ofiary pakietów TCP z ustawioną flagą SYN i losowymi (najczęściej nieistniejącymi) adresami IP źródła
Pytanie 32
RSA (Rievest, Shamir, Adelman) jest przykładem:
algorytmu szyfrowania z kluczem asymetrycznym
Pytanie 33
Do utrzymania właściwego poziomu bezpieczeństwa systemu zabezpieczeń konieczne jest:
nieustanne szkolenie kadry IT
szybkie reagowanie na incydenty naruszania bezpieczeństwa
Pytanie 34
Podpis cyfrowy NIE ma na celu zapewnienia:
poufności informacji
Pytanie 35
Programy SATAN, Nessus, COPS są przykładami:
skanerów zabezpieczeń sieciowych
Pytanie 36
Przykładem uwierzytelniania danych jest:
skrót wiadomości (kryptograficzna suma kontrolna – CRC)
podpis cyfrowy
Pytanie 37
Uwierzytelnienie użytkownika może następować poprzez:
jego cechy biometryczne
identyfikator i hasło
token
Pytanie 38
Skanowanie portów otwarte (połączeniowe) charakteryzuje się:
próbą inicjowania połączeń sieciowych ze skanowanym serwerem
łatwością wykrywania prób skanowania
Pytanie 39
Algorytmy szyfrowania z kluczem symetrycznym charakteryzują się:
łatwą realizacją poufności i uwierzytelniania
istnieniem wspólnego klucza do szyfrowania i deszyfrowania
Pytanie 40
Skanowanie portów półotwarte charakteryzuje się:
próbą inicjowania połączeń sieciowych ze skanowanym serwerem, ale bez potwierdzania zaakceptowanych przez serwer połączeń
małą wykrywalnością prób skanowania
Pytanie 41
W systemach wykrywania włamań działających na zasadzie wykrywania nadużyć włamania wykrywane są na podstawie:
porównywania zachodzących zdarzeń z zapamiętanym zbiorem sygnatur znanych technik ataków
Pytanie 42
„Rozliczalność informacji” oznacza, że:
możliwa jest identyfikacja użytkowników uzyskujących dostęp do informacji
Pytanie 43
Atak typu Ping_of_Death polega na:
wysłaniu pakietu ICMP o rozmiarze przekraczającym dozwoloną wielkość
Pytanie 44
Najistotniejszą cechą charakterystyczną zapory typu Application-Gateway (odróżniającą ją od filtra pakietów) jest:
posiadanie wbudowanych serwerów proxy (z oddzielnym proxy dla każdego protokołu)
Pytanie 45
Zapory sieciowe zbudowane w oparciu o technologię „stateful inspection” charakteryzują się:
możliwością kontroli pakietów w oparciu o informacje ze wszystkich warstw modelu OSI

Inne tryby

Sprawdź ten materiał również w innych wersjach.