Strona 3

Bezpieczeństwo systemów informatycznych

Pytanie 17
Poufność danych polega na
zapewnieniu, że dane otrzymane są dokładnie takie, jakie zostały wysłane przez uprawnioną jednostkę
zapobieganiu nieautoryzowanemu (nieuprawnionemu) użyciu zasobu
ochronie danych przed nieuprawnionym ujawnieniem
zapewnieniu, że komunikująca się jednostka jest tą, za którą się podaje
Pytanie 18
Kontrola dostępu polega na
zapewnieniu, że dane otrzymane są dokładnie takie, jakie zostały wysłane przez uprawnioną jednostkę
ochronie przed modyfikacją przesyłanych komunikatów
zapobieganiu nieautoryzowanemu (nieuprawnionemu) użyciu zasobu
zapewnieniu, że komunikująca się jednostka jest tą, za którą się podaje
Pytanie 19
Uwierzytelnienie polega na
zapewnieniu, że dane otrzymane są dokładnie takie, jakie zostały wysłane przez uprawnioną jednostkę
zapewnieniu, że komunikująca się jednostka jest tą, za którą się podaje
ochronie przed wyparciem się udziału w komunikacji przez jedną z komunikujących się stron
ochronie danych przed nieuprawnionym ujawnieniem
Pytanie 20
Atak DoS (Denial of Service) polega na
pasywnym przechwyceniu i retransmisji
uniemożliwieniu lub spowolnieniu korzystania z usług sieciowych lub zarządzania siecią
fałszowaniu treści przechwytywanych komunikatów
ujawnieniu zawartości przesyłanych komunikatów
Pytanie 21
Przykładami ataków, których celem jest zmiana zasobów systemu lub sposobu jego działania, są
modyfikacja komunikatów
odmowa (zablokowanie) usługi DoS (Denial of Service)
analiza ruchu (traffic analysis)
ujawnienie zawartości przesyłanego komunikatu
Pytanie 22
Atak na bezpieczeństwo systemu informatycznego, którego celem jest uzyskanie informacji bez wpływania na zasoby systemu, to
atak metodą powtórzenia (replay attack)
atak DoS (Denial of Service)
atak pasywny
atak aktywny
Pytanie 23
Ataki aktywne na bezpieczeństwo systemu informatycznego
stanowią próbę uzyskania informacji bez wpływania na zasoby systemu
są stosunkowo trudne do wykrycia i obrona przed nimi polega głównie na zapobieganiu
mogą polegać np. na podszywaniu się (atak maskaradowy)
obejmują modyfikację strumienia danych lub jego wytworzenie
Pytanie 24
Ataki pasywne na bezpieczeństwo systemu informatycznego (
obejmują modyfikację strumienia danych lub jego wytworzenie
są stosunkowo łatwe do wykrycia
mogą polegać np. na podszywaniu się (atak maskaradowy)
zabezpieczenie przed nimi opiera się najczęściej na szyfrowaniu
Przejdź na Memorizer+
W trybie testu zyskasz:
Brak reklam
Quiz powtórkowy - pozwoli Ci opanować pytania, których nie umiesz
Więcej pytań na stronie testu
Wybór pytań do ponownego rozwiązania
Trzy razy bardziej pojemną historię aktywności
Wykup dostęp