Twój wynik: Administracja i bezpieczenstwo systemów informatycznych

Twój wynik

Rozwiąż ponownie
Moja historia
Powtórka: Wybierz pytania
Pytanie 1
Exploit land.c jest: (2)
atakiem typu DoS
atakiem typu SYN_Flood
atakiem polegającym na wysyłaniu wielu pofragmentowanych pakietów IP
Pytanie 2
Systemy otwarte charakteryzują się tym, że: (2)
oferują niski poziom bezpieczeństwa
oferują wysoki poziom bezpieczeństwa
wszystkie działania są zabronione z wyjątkiem tych, które są dozwolone
wszystkie działania są dozwolone z wyjątkiem tych, które są zabronione
Pytanie 3
Podstawowe atrybuty informacji związane z ich bezpieczeństwem to:
integralność (ang. integrity)
dostępność (ang. availability)
tajność (ang. confidentiality)
Pytanie 4
Exploit jolt2.c jest: (2)
atakiem typu SYN_Flood
atakiem typu DoS
atakiem polegającym na wysyłaniu wielu pofragmentowanych pakietów IP
Pytanie 5
Systemy zamknięte charakteryzują się tym, że: (2)
oferują wysoki poziom bezpieczeństwa
wszystkie działania są dozwolone z wyjątkiem tych, które są zabronione
wszystkie działania są zabronione z wyjątkiem tych, które są dozwolone
Pytanie 6
Głównym zadaniami skanera (jednego z modułów programu antywirusowego) są:
przeglądanie na żądanie sektora startowego dysku twardego
przeglądanie na żądanie plików wykonywalnych pod kątem obecności w nich sygnatur ataków
Pytanie 7
„Tajność informacji” oznacza, że:
dostęp do określonych danych posiadają wyłącznie osoby wybrane
dostęp do określonych danych posiadają wyłącznie uprawnione osoby
dostęp do określonych danych posiadają wyłącznie osoby z kluczem
Pytanie 8
Dynamiczne filtry pakietów mogą dodatkowo w stosunku do filtrów statycznych realizować: (1)
kontrolę pakietów w oparciu o technologię „stateful inspection”
kontrolę pakietów w oparciu o technologię „First deploay”
Pytanie 9
Programy SNORT i RealSecure są przykładami:
systemów wykrywania wirusów
systemów wykrywania włamań (IDS)
systemów sprawdzajacych autentycznosc danych (ADS)
Pytanie 10
Filtry pakietów powinny umożliwiać:
filtrowanie informacji wg numer portu
filtrowanie informacji wg adresów IP źródła i przeznaczenia
filtrowanie informacji wg adres przeznaczenia
badanie pola flag segmentu TCP
Pytanie 11
Ustanawianie połączenia TCP przebiega następująco:
Komputer nadawcy wysyła segment z ustawionym bitem SYN, odbiorca odpowiada segmentem z ustawionymi bitami ACK, ustanawianie połączenia kończy się przesłaniem przez nadawcę segmentu z ustawionym bitem SYN zawierającego pierwsze przesyłane dane.
Komputer nadawcy wysyła segment z ustawionym bitem SYN, odbiorca odpowiada segmentem z ustawionymi bitami SYN oraz ACK, ustanawianie połączenia kończy się przesłaniem przez nadawcę segmentu z ustawionym bitem ACK zawierającego pierwsze przesyłane dane.
Pytanie 12
Ustanawianie połączenia TCP przebiega następująco:
Komputer nadawcy wysyła segment z ustawionym bitem SYN, odbiorca odpowiada segmentem z ustawionymi bitami SYN oraz ACK, ustanawianie połączenia kończy się przesłaniem przez nadawcę segmentu z ustawionym bitem ACK zawierającego pierwsze przesyłane dane.
Komputer nadawcy wysyła segment z ustawionym bitem SYN, odbiorca odpowiada segmentem z ustawionymi bitami ACK, ustanawianie połączenia kończy się przesłaniem przez nadawcę segmentu z ustawionym bitem SYN zawierającego pierwsze przesyłane dane.
Pytanie 13
Podstawowe elementy składowe sieci VPN to:
protokoły do zarządzania tunelem komunikacyjnym
protokoły do zarządzania pasmem
protokoły do szyfrowania informacji przesyłanej tunelem
klient VPN
serwer VPN
protokoły do tworzenia tunelu komunikacyjnego
Pytanie 14
Podpis cyfrowy to inaczej:
poufności informacji
skrót wiadomości zaszyfrowany za pomocą prywatnego klucza nadawcy
Pytanie 15
DES (Data Encryption Standard) jest przykładem:
algorytmu szyfrowania z kluczem asymetrycznym
algorytmu szyfrowania z kluczem symetrycznym
Pytanie 16
Robak (jako rodzaj kodu złośliwego) charakteryzuje się: (2)
zdolnością do samoistnego powielania się (w celu zawłaszczenia zasobów systemu komputerowego)
niezdolnością do samodzielnego rozprzestrzeniania się (wymaga programu–nosiciela)
zdolnością do modyfikowania innych programów poprzez wprowadzenie do nich elementów własnego kodu
zdolnością do samodzielnego rozprzestrzeniania się w sieciach komputerowych
Pytanie 17
„Integralność informacji” oznacza, że: (2)
dane są w procesie szyfrowania
dane są poprawne
dane są zaszyfrowane kluczem
dane nie zostały poddane manipulacji
Pytanie 18
Moc kryptograficzna zależy od: (3)
podatności na złamanie algorytmu szyfrowania
tajności klucza
od rodzaju algorytmu szyfrowania
stopnia skomplikowania klucza
Pytanie 19
Atak typu DDoS polega na: (1)
wykonywaniu ataku na systemy rozproszone (ang. destroying distributed operating systems)
jednoczesnym wykonaniu ataku typu DoS z wielu źródeł
Pytanie 20
Przykładami protokołów do tworzenia tunelu komunikacyjnego pomiędzy serwerem i klientem VPN są:
MPPE
PPTP
L2TP
IPSec
Pytanie 21
Algorytmy szyfrowania z kluczem symetrycznym charakteryzują się:
małą szybkością szyfrowania/deszyfrowania
koniecznością wcześniejszego bezpiecznego uzgodnienia klucza kryptograficznego
dużą szybkością szyfrowania/deszyfrowania
Pytanie 22
Skanowanie portów w obliczu polskiego prawa jest przestępstwem.
polskie prawo się na ten temat nie wypowiada
Tak
Nie
Pytanie 23
Podstawowe tryby pracy VPN to:
tryb szyfrowania
tryb transportowy
tryb tunelowania
Pytanie 24
Algorytmy szyfrowania z kluczem asymetrycznym charakteryzują się:
małą szybkością szyfrowania/deszyfrowania
dużą szybkością szyfrowania/deszyfrowania
koniecznością istnienia pary kluczy kryptograficznych dla każdego użytkownika
Pytanie 25
Mechanizmy systemu kontroli dostępu systemu operacyjnego obejmują:
mechanizmy nadawania klucza jednorazowego
mechanizmy nadawania i kontroli praw dostępu
mechanizmy audytu
mechanizmy identyfikacji i uwierzytelniania
Pytanie 26
Filtr pakietów przepuszcza lub blokuje pakiety na podstawie zawartości pól pakietu takich jak:
adres przeznaczenia
numer portu
adres źródłowy
Pytanie 27
Przykładami protokołów do szyfrowania informacji przesyłanej tunelem VPN są:
IPSec
PPTP
MPPE
L2TP
Pytanie 28
Wirus (jako rodzaj kodu złośliwego) charakteryzuje się:
zdolnością do modyfikowania innych programów poprzez wprowadzenie do nich elementów własnego kodu
niezdolnością do samodzielnego rozprzestrzeniania się (wymaga programu–nosiciela)
zdolnością do samoistnego powielania się (w celu zawłaszczenia zasobów systemu komputerowego)
Pytanie 29
Skrót wiadomości (kryptograficzna suma kontrolna) jest:
liczbą będącą produktem tzw. funkcji skrótu (ang. hash-function)
przekształcenie kryptograficzne pozwalające odbiorcy jednoznacznie stwierdzić autentyczność wiadomości
Pytanie 30
Atak typu SYN_Flood polega na:
wysyłaniu do komputera-ofiary pakietów TCP z ustawioną flagą SYN i losowymi (najczęściej nieistniejącymi) adresami IP źródła
wysyłaniu do komputera-ofiary pakietów TCP nawiązujących połączenie bez ustawionej flagi SYN co powoduje generację powodzi (ang. flood) komunikatów o błędzie
Pytanie 31
Atak typu SYN_Flood polega na:
wysyłaniu do komputera-ofiary pakietów TCP nawiązujących połączenie bez ustawionej flagi SYN co powoduje generację powodzi (ang. flood) komunikatów o błędzie
wysyłaniu do komputera-ofiary pakietów TCP z ustawioną flagą SYN i losowymi (najczęściej nieistniejącymi) adresami IP źródła
Pytanie 32
RSA (Rievest, Shamir, Adelman) jest przykładem:
algorytmu szyfrowania z kluczem asymetrycznym
algorytmu szyfrowania z kluczem symetrycznym
żadna z odpowiedzi nie jest poprawna
algorytmu szyfrowania z kluczem zewnetrznym
Pytanie 33
Do utrzymania właściwego poziomu bezpieczeństwa systemu zabezpieczeń konieczne jest:
nieustanne modyfikowanie polityki bezpieczeństwa zdefiniowanej w systemie firewall
nieustanne szkolenie kadry IT
szybkie reagowanie na incydenty naruszania bezpieczeństwa
Pytanie 34
Podpis cyfrowy NIE ma na celu zapewnienia:
niezaprzeczalności (tzn. braku możliwości wyparcia się, że jest się nadawcą wiadomości)
poufności informacji
Pytanie 35
Programy SATAN, Nessus, COPS są przykładami:
systemów wykrywania włamań (IDS)
skanerów zabezpieczeń sieciowych
Pytanie 36
Przykładem uwierzytelniania danych jest:
audyt
skrót wiadomości (kryptograficzna suma kontrolna – CRC)
mechanizm wykorzystujący identyfikator i hasło
podpis cyfrowy
Pytanie 37
Uwierzytelnienie użytkownika może następować poprzez:
identyfikator i hasło
token
jego cechy biometryczne
jego podpis cyfrowy
Pytanie 38
Skanowanie portów otwarte (połączeniowe) charakteryzuje się:
próbą inicjowania połączeń sieciowych ze skanowanym serwerem
łatwością wykrywania prób skanowania
szybkością odpowiedzi servera
Pytanie 39
Algorytmy szyfrowania z kluczem symetrycznym charakteryzują się:
istnieniem wspólnego klucza do szyfrowania i deszyfrowania
łatwością przetwarzania klucza
łatwą realizacją poufności i uwierzytelniania
Pytanie 40
Skanowanie portów półotwarte charakteryzuje się:
małą wykrywalnością prób skanowania
próbą inicjowania połączeń sieciowych ze skanowanym serwerem
łatwością wykrywania prób skanowania
próbą inicjowania połączeń sieciowych ze skanowanym serwerem, ale bez potwierdzania zaakceptowanych przez serwer połączeń
Pytanie 41
W systemach wykrywania włamań działających na zasadzie wykrywania nadużyć włamania wykrywane są na podstawie:
porównywania zachodzących w odpowiedziach servera
porównywania zachodzących miedzy staniami laczy
porównywania zachodzących zdarzeń z zapamiętanym zbiorem sygnatur znanych technik ataków
Pytanie 42
„Rozliczalność informacji” oznacza, że:
możliwa jest identyfikacja uzytego klucza
możliwa jest identyfikacja użytkowników uzyskujących dostęp do informacji
Pytanie 43
Atak typu Ping_of_Death polega na:
wysłaniu pakietu ICMP o rozmiarze zero
wysłaniu pakietu ICMP o rozmiarze przekraczającym dozwoloną wielkość
Pytanie 44
Najistotniejszą cechą charakterystyczną zapory typu Application-Gateway (odróżniającą ją od filtra pakietów) jest:
posiadanie zewnetrzych bramek NAT
posiadanie wbudowanych serwerów proxy (z oddzielnym proxy dla każdego protokołu)
Pytanie 45
Zapory sieciowe zbudowane w oparciu o technologię „stateful inspection” charakteryzują się:
możliwością kontroli pakietów w oparciu o 3 i 4 warstwę modelu OSI
możliwością kontroli pakietów w oparciu o informacje ze wszystkich warstw modelu OSI
Pytanie 46
Skanowanie portów skryte charakteryzuje się: (2)
wysyłaniu do serwera pakietów z ustawiona flagą FIN i sprawdzaniu reakcji serwera
łatwością wykrywania prób skanowania
badaniem jedynie pakietów wysyłanych przez serwer, bez wysyłania żadnych pakietów inicjujących połączenie
niską wiarygodnością wyników skanowania
Pytanie 47
Najczęściej stosowanymi architekturami VPN są:
site-site (nazywana również Internet VPN - wirtualna sieć prywatna pomiędzy odległymi sieciami LAN)
client-site (nazywana również Remote Access VPN – wirtualna sieć prywatna pomiędzy odległa stacją PC i siecią LAN)
Pytanie 48
Intergalnym elementem systemu umożliwiającego mocne uwierzytelnianie użytkowników, działającego na zasadzie Challenge/Response jest: (1)
glowny klucz umożliwiajacy generowanie kluczów jednorazowych
token generujący hasło jednorazowe na podstawie ciągu znaków wprowadzonych przez użytkownika
Pytanie 49
Faza 2 negocjacji sesji VPN (negocjacja IPSec SA) polega na: (1)
wymianie 2 wiadmości
wymianie 3 wiadmości
wymianie 1 wiadmości
Pytanie 50
Protokół ESP (Encapsulating Security Payload) stosowany jest do: (1)
do szyfrowania oraz częściowego uwierzytelniania danych
do częściowego uwierzytelniania danych
do szyfrowania
Pytanie 51
Potrójny DES (3DES) charakteryzuje się:
innym algorytmem szyfrowania
większą mocą kryptograficzną w porównaniu do DES
Pytanie 52
RealSecure (ISS) jest przykładem:
systemu wykrywania włamań działającego na zasadzie sniffera sieciowego
systemu wykrywania włamań działającego na zasadzie konia trojańskiego
systemu wykrywania włamań działającego na zasadzie robaka sieciowego
Pytanie 53
Aby szyfrowanie XOR miało właściwość szyfrowania idealnie bezpiecznego, konieczne jest spełnienie następujących warunków:
klucz szyfrowania jest dodatkowo zaszyfrowany kluczem jednorazowym
klucz szyfrowania musi być nie krótszy niż szyfrowany tekst jawny
klucz szyfrowania musi być biezpieczny
klucz szyfrowania musi być ciągiem losowych bitów
Pytanie 54
Filtr działający w warstwie aplikacji odróżnia od filtra pakietów:
konieczność posiadania wbudowanych serwerów proxy dla każdego kontrolowanego protokołu
możliwość dokonywania kontroli w oparciu o informacjie ze wszystkich warstw modelu OSI
konieczność posiadania zewnetrznego servera proxy
Pytanie 55
Tryb tunelowania IPSec (ang. tunnel mode) charakteryzuje się:
dodawaniem rozszerzeń szyfrowania
dodawaniem nowych nagłówków IP
Pytanie 56
Algorytm DES używa klucza o długości:
16 bitów
64 bitów
32 bitów
Pytanie 57
W algorytmie DES wykonywane jest:
8 rund, każda z innym 64 bitowym kluczem tryb tunelowania
16 rund, każda z innym 48 bitowym kluczem tryb tunelowania
Pytanie 58
Przewaga rozwiązań IDS typu in-line IDS nad systemami działającymi na zasadzie sniffera sieciowego polega na:
mozliwości zablokowania ataku wewnetrznego
mozliwości zablokowania ataku sieciowego
Pytanie 59
Filtr pakietów w stosunku do filtra działającego w warstwie aplikacji działa:
wolniej
szybciej
Pytanie 60
Protokół RADIUS jest przykładem:
protokołu generowania klucza
protokołu uwierzytelniania
Pytanie 61
Netscreen IDP jest przykładem:
in-line IDS
in-line ISS
in-line 3IDS
Pytanie 62
Kryptograficzna analiza częstotliwości polega na:
sprawdzaniu częstotliwości występowania poszczególnych znaków w kryptogramie, a nastepnie, na podstawie statystyki dla danego języka, zamianie odpowiednich znaków kryptogramu na cyfry
sprawdzaniu częstotliwości występowania poszczególnych znaków w kryptogramie, a nastepnie, na podstawie statystyki dla danego języka, zamianie odpowiednich znaków kryptogramu na litery
Pytanie 63
CheckPoint Firewall-1 jest przykładem:
zapory realizującej kontrolę tamowa (ang. frist-deploy)
zapory realizującej kontrolę stanową (ang. stateful inspection)
filtra realizującego kontrolę w warstwie sieciowej
filtra realizującego kontrolę w warstwie aplikacji
Pytanie 64
Projektując politykę bezpieczeństwa dla zapory sieciowej należy pamiętać, by:
zablokować każdy ruch sieciowy inicjowany ze strefy zewnetrznej
zablokować każdy ruch sieciowy inicjowany ze strefy DMZ i skierowany do innych stref bezpieczeństwa w przedsiębiorstwie
Pytanie 65
Algorytm szyfrowania charakteryzuje się tzw. "efektem lawinowym" wtedy, gdy:
zmiana jednego bitu w tekście jawnym pociąga za sobą zmianę skrócenia bitów krytpogramu
zmiana jednego bitu w tekście jawnym pociąga za sobą zmianę wielu bitów krytpogramu
Pytanie 66
Typowy atak na system komputerowy ma następujący przebieg:
zbieranie informacji o obiekcie ataku, uzyskanie możliwości wykonania komendy w atakowanym systemie operacyjnym, uzyskanie możliwości zapisywania na dysku atakowanego systemu, połączenie się z zainstalowanym koniem trojańskim, zainstalowanie programu typu koń trojański
zbieranie informacji o obiekcie ataku,uzyskanie możliwości wykonania komendy w atakowanym systemie operacyjnym,uzyskanie możliwości zapisywania na dysku atakowanego systemu, zainstalowanie programu typu koń trojański, połączenie się z zainstalowanym koniem trojańskim
zainstalowanie programu typu koń trojański,połączenie się z zainstalowanym koniem trojańskim,uzyskanie możliwości zapisywania na dysku atakowanego systemu,uzyskanie możliwości wykonania komendy w atakowanym systemie operacyjnym, zbieranie informacji o obiekcie ataku
Pytanie 67
System wykrywania włamań działający na zasadzie snifera sieciowego ma mozliwość:
wykrycia ataku sieciowego w jednej podsieci
wykrycia ataku sieciowego w danym segmencie sieci
modyfikowania polityki bezpieczeństwa zapory siecowej
modyfikowania polityki bezpieczeństwa do zmniejszenia transmisji danych
Pytanie 68
Przynęta (ang. honney pot) charakteryzuje się:
udostępnianiem usług sieciowych w formie adept falszywosci
brakiem udostępnianych usług sieciowych
Pytanie 69
Faza 1 negocjacji sesji VPN (negocjacja IKE SA) polega na:
wszystie odpowiedzi są poprawne (pamietaj na zawsze)
Pytanie 70
Tryb transportowy IPSec (ang. transport mode) charakteryzuje się:
zachowaniem orginalnych nagłówków IP
zmianą orginalnych nagłówków IP
Pytanie 71
Funkcja skrótu (haszująca) ma następujące właściwości:
na podstawie kryptogramu jest możliwe odtworzenie tekstu jawnego
długość wyniku szyfrowania jest zależna od długości tekstu jawnego
długość wyniku szyfrowania nie jest zależna od długości tekstu jawnego
na podstawie kryptogramu nie jest możliwe odtworzenie tekstu jawnego
Pytanie 72
MD5 jest przykładem:
funkcji dekodujacej
funkcji szyfrujacej
funkcji haszującej
Pytanie 73
W przypadku stwierdzenia, że z komputera przynęty (ang. honney pot) jest inicjowane połączenie, można być pewnym, że:
zostały przełamane zabezpieczenia systemu i komputer został opanowany przez intruza
zostały przełamane zabezpieczenia systemu i komputer odmuwił posłuszeństwa
Pytanie 74
System zaporowy skonstruowany z dwóch, kaskadowo połączonych zapór sieciowych powinien być tak skonfigurowany, by
zapora będąca na styku z siecią zewnętrzną blokowała próbę ataku z sieci zewnętrznej do zapory zainstalowanej w głębi systemu zabezpieczeń
zapora będąca na styku z siecią zewnętrzną blokowała każdą próbę dostępu ze sieci zewnętrznej do zapory zainstalowanej w głębi systemu zabezpieczeń
Pytanie 75
Algorytmy szyfrowania z kluczem asymetrycznym charakteryzują się:
łatwą realizacją dystrybucji kluczy
łatwą realizacją niezaprzeczalności