Administracja i bezpieczenstwo systemów informatycznych, test z informatyki

zagadnienie dotyczące rozpoznawania ataków na komputery. nauka wirusów ich typów zasada działania zwalczanie. przekazywanie kluczy dostępu po obiekcie. zasada bezpieczeństwa informacji , uwierzytelnienia kodow dostepu Test dla studentów z informatyki. Test składa się z 77 pytań.

REKLAMA
Rozpocznij test

Pytania znajdujące się w teście: "Administracja i bezpieczenstwo systemów informatycznych"

1) Exploit land.c jest: (2)
2) Systemy otwarte charakteryzują się tym, że: (2)
3) Podstawowe atrybuty informacji związane z ich bezpieczeństwem to:
4) Exploit jolt2.c jest: (2)
5) Systemy zamknięte charakteryzują się tym, że: (2)
6) Głównym zadaniami skanera (jednego z modułów programu antywirusowego) są:
7) „Tajność informacji” oznacza, że:
8) Dynamiczne filtry pakietów mogą dodatkowo w stosunku do filtrów statycznych realizować: (1)
9) Programy SNORT i RealSecure są przykładami:
10) Filtry pakietów powinny umożliwiać:
11) Ustanawianie połączenia TCP przebiega następująco:
12) Ustanawianie połączenia TCP przebiega następująco:
13) Podstawowe elementy składowe sieci VPN to:
14) Podpis cyfrowy to inaczej:
15) DES (Data Encryption Standard) jest przykładem:
16) Robak (jako rodzaj kodu złośliwego) charakteryzuje się: (2)
17) „Integralność informacji” oznacza, że: (2)
18) Moc kryptograficzna zależy od: (3)
19) Atak typu DDoS polega na: (1)
20) Przykładami protokołów do tworzenia tunelu komunikacyjnego pomiędzy serwerem i klientem VPN są:
21) Algorytmy szyfrowania z kluczem symetrycznym charakteryzują się:
22) Skanowanie portów w obliczu polskiego prawa jest przestępstwem.
23) Podstawowe tryby pracy VPN to:
24) Algorytmy szyfrowania z kluczem asymetrycznym charakteryzują się:
25) Mechanizmy systemu kontroli dostępu systemu operacyjnego obejmują:
26) Filtr pakietów przepuszcza lub blokuje pakiety na podstawie zawartości pól pakietu takich jak:
27) Przykładami protokołów do szyfrowania informacji przesyłanej tunelem VPN są:
28) Wirus (jako rodzaj kodu złośliwego) charakteryzuje się:
29) Skrót wiadomości (kryptograficzna suma kontrolna) jest:
30) Atak typu SYN_Flood polega na:
31) Atak typu SYN_Flood polega na:
32) RSA (Rievest, Shamir, Adelman) jest przykładem:
33) Do utrzymania właściwego poziomu bezpieczeństwa systemu zabezpieczeń konieczne jest:
34) Podpis cyfrowy NIE ma na celu zapewnienia:
35) Programy SATAN, Nessus, COPS są przykładami:
36) Przykładem uwierzytelniania danych jest:
37) Uwierzytelnienie użytkownika może następować poprzez:
38) Skanowanie portów otwarte (połączeniowe) charakteryzuje się:
39) Algorytmy szyfrowania z kluczem symetrycznym charakteryzują się:
40) Skanowanie portów półotwarte charakteryzuje się:
41) W systemach wykrywania włamań działających na zasadzie wykrywania nadużyć włamania wykrywane są na podstawie:
42) „Rozliczalność informacji” oznacza, że:
43) Atak typu Ping_of_Death polega na:
44) Najistotniejszą cechą charakterystyczną zapory typu Application-Gateway (odróżniającą ją od filtra pakietów) jest:
45) Zapory sieciowe zbudowane w oparciu o technologię „stateful inspection” charakteryzują się:
46) Skanowanie portów skryte charakteryzuje się: (2)
47) Najczęściej stosowanymi architekturami VPN są:
48) Intergalnym elementem systemu umożliwiającego mocne uwierzytelnianie użytkowników, działającego na zasadzie Challenge/Response jest: (1)
49) Faza 2 negocjacji sesji VPN (negocjacja IPSec SA) polega na: (1)
50) Protokół ESP (Encapsulating Security Payload) stosowany jest do: (1)
51) Potrójny DES (3DES) charakteryzuje się:
52) RealSecure (ISS) jest przykładem:
53) Aby szyfrowanie XOR miało właściwość szyfrowania idealnie bezpiecznego, konieczne jest spełnienie następujących warunków:
54) Filtr działający w warstwie aplikacji odróżnia od filtra pakietów:
55) Tryb tunelowania IPSec (ang. tunnel mode) charakteryzuje się:
56) Algorytm DES używa klucza o długości:
57) W algorytmie DES wykonywane jest:
58) Przewaga rozwiązań IDS typu in-line IDS nad systemami działającymi na zasadzie sniffera sieciowego polega na:
59) Filtr pakietów w stosunku do filtra działającego w warstwie aplikacji działa:
60) Protokół RADIUS jest przykładem:
61) Netscreen IDP jest przykładem:
62) Kryptograficzna analiza częstotliwości polega na:
63) CheckPoint Firewall-1 jest przykładem:
64) Projektując politykę bezpieczeństwa dla zapory sieciowej należy pamiętać, by:
65) Algorytm szyfrowania charakteryzuje się tzw. "efektem lawinowym" wtedy, gdy:
66) Typowy atak na system komputerowy ma następujący przebieg:
67) System wykrywania włamań działający na zasadzie snifera sieciowego ma mozliwość:
68) Przynęta (ang. honney pot) charakteryzuje się:
69) Faza 1 negocjacji sesji VPN (negocjacja IKE SA) polega na:
70) Tryb transportowy IPSec (ang. transport mode) charakteryzuje się:
71) Funkcja skrótu (haszująca) ma następujące właściwości:
72) MD5 jest przykładem:
73) W przypadku stwierdzenia, że z komputera przynęty (ang. honney pot) jest inicjowane połączenie, można być pewnym, że:
74) System zaporowy skonstruowany z dwóch, kaskadowo połączonych zapór sieciowych powinien być tak skonfigurowany, by
75) Algorytmy szyfrowania z kluczem asymetrycznym charakteryzują się: