Strona 2

Administracja i bezpieczenstwo systemów informatycznych

Pytanie 9
Programy SNORT i RealSecure są przykładami:
systemów sprawdzajacych autentycznosc danych (ADS)
systemów wykrywania włamań (IDS)
systemów wykrywania wirusów
Pytanie 10
Filtry pakietów powinny umożliwiać:
filtrowanie informacji wg numer portu
filtrowanie informacji wg adres przeznaczenia
filtrowanie informacji wg adresów IP źródła i przeznaczenia
badanie pola flag segmentu TCP
Pytanie 11
Ustanawianie połączenia TCP przebiega następująco:
Komputer nadawcy wysyła segment z ustawionym bitem SYN, odbiorca odpowiada segmentem z ustawionymi bitami SYN oraz ACK, ustanawianie połączenia kończy się przesłaniem przez nadawcę segmentu z ustawionym bitem ACK zawierającego pierwsze przesyłane dane.
Komputer nadawcy wysyła segment z ustawionym bitem SYN, odbiorca odpowiada segmentem z ustawionymi bitami ACK, ustanawianie połączenia kończy się przesłaniem przez nadawcę segmentu z ustawionym bitem SYN zawierającego pierwsze przesyłane dane.
Pytanie 12
Ustanawianie połączenia TCP przebiega następująco:
Komputer nadawcy wysyła segment z ustawionym bitem SYN, odbiorca odpowiada segmentem z ustawionymi bitami ACK, ustanawianie połączenia kończy się przesłaniem przez nadawcę segmentu z ustawionym bitem SYN zawierającego pierwsze przesyłane dane.
Komputer nadawcy wysyła segment z ustawionym bitem SYN, odbiorca odpowiada segmentem z ustawionymi bitami SYN oraz ACK, ustanawianie połączenia kończy się przesłaniem przez nadawcę segmentu z ustawionym bitem ACK zawierającego pierwsze przesyłane dane.
Pytanie 13
Podstawowe elementy składowe sieci VPN to:
protokoły do tworzenia tunelu komunikacyjnego
protokoły do zarządzania pasmem
serwer VPN
protokoły do zarządzania tunelem komunikacyjnym
protokoły do szyfrowania informacji przesyłanej tunelem
klient VPN
Pytanie 14
Podpis cyfrowy to inaczej:
skrót wiadomości zaszyfrowany za pomocą prywatnego klucza nadawcy
poufności informacji
Pytanie 15
DES (Data Encryption Standard) jest przykładem:
algorytmu szyfrowania z kluczem symetrycznym
algorytmu szyfrowania z kluczem asymetrycznym
Pytanie 16
Robak (jako rodzaj kodu złośliwego) charakteryzuje się: (2)
zdolnością do samodzielnego rozprzestrzeniania się w sieciach komputerowych
zdolnością do modyfikowania innych programów poprzez wprowadzenie do nich elementów własnego kodu
zdolnością do samoistnego powielania się (w celu zawłaszczenia zasobów systemu komputerowego)
niezdolnością do samodzielnego rozprzestrzeniania się (wymaga programu–nosiciela)

Powiązane tematy