Strona 3

Bezpieczeństwo systemów informatycznych

Pytanie 17
Poufność danych polega na
zapewnieniu, że komunikująca się jednostka jest tą, za którą się podaje
zapewnieniu, że dane otrzymane są dokładnie takie, jakie zostały wysłane przez uprawnioną jednostkę
ochronie danych przed nieuprawnionym ujawnieniem
zapobieganiu nieautoryzowanemu (nieuprawnionemu) użyciu zasobu
Pytanie 18
Kontrola dostępu polega na
zapobieganiu nieautoryzowanemu (nieuprawnionemu) użyciu zasobu
zapewnieniu, że komunikująca się jednostka jest tą, za którą się podaje
zapewnieniu, że dane otrzymane są dokładnie takie, jakie zostały wysłane przez uprawnioną jednostkę
ochronie przed modyfikacją przesyłanych komunikatów
Pytanie 19
Uwierzytelnienie polega na
zapewnieniu, że dane otrzymane są dokładnie takie, jakie zostały wysłane przez uprawnioną jednostkę
ochronie danych przed nieuprawnionym ujawnieniem
ochronie przed wyparciem się udziału w komunikacji przez jedną z komunikujących się stron
zapewnieniu, że komunikująca się jednostka jest tą, za którą się podaje
Pytanie 20
Atak DoS (Denial of Service) polega na
uniemożliwieniu lub spowolnieniu korzystania z usług sieciowych lub zarządzania siecią
ujawnieniu zawartości przesyłanych komunikatów
fałszowaniu treści przechwytywanych komunikatów
pasywnym przechwyceniu i retransmisji
Pytanie 21
Przykładami ataków, których celem jest zmiana zasobów systemu lub sposobu jego działania, są
odmowa (zablokowanie) usługi DoS (Denial of Service)
analiza ruchu (traffic analysis)
modyfikacja komunikatów
ujawnienie zawartości przesyłanego komunikatu
Pytanie 22
Atak na bezpieczeństwo systemu informatycznego, którego celem jest uzyskanie informacji bez wpływania na zasoby systemu, to
atak metodą powtórzenia (replay attack)
atak aktywny
atak DoS (Denial of Service)
atak pasywny
Pytanie 23
Ataki aktywne na bezpieczeństwo systemu informatycznego
obejmują modyfikację strumienia danych lub jego wytworzenie
są stosunkowo trudne do wykrycia i obrona przed nimi polega głównie na zapobieganiu
stanowią próbę uzyskania informacji bez wpływania na zasoby systemu
mogą polegać np. na podszywaniu się (atak maskaradowy)
Pytanie 24
Ataki pasywne na bezpieczeństwo systemu informatycznego (
obejmują modyfikację strumienia danych lub jego wytworzenie
są stosunkowo łatwe do wykrycia
zabezpieczenie przed nimi opiera się najczęściej na szyfrowaniu
mogą polegać np. na podszywaniu się (atak maskaradowy)

Powiązane tematy

#memorizerpozdrawia