Strona 4

Administracja i bezpieczenstwo systemów informatycznych

Przejdź na Memorizer+
W trybie testu zyskasz:
Brak reklam
Quiz powtórkowy - pozwoli Ci opanować pytania, których nie umiesz
Więcej pytań na stronie testu
Wybór pytań do ponownego rozwiązania
Trzy razy bardziej pojemną historię aktywności
Wykup dostęp
Pytanie 25
Mechanizmy systemu kontroli dostępu systemu operacyjnego obejmują:
mechanizmy audytu
mechanizmy identyfikacji i uwierzytelniania
mechanizmy nadawania klucza jednorazowego
mechanizmy nadawania i kontroli praw dostępu
Pytanie 26
Filtr pakietów przepuszcza lub blokuje pakiety na podstawie zawartości pól pakietu takich jak:
adres źródłowy
numer portu
adres przeznaczenia
Pytanie 27
Przykładami protokołów do szyfrowania informacji przesyłanej tunelem VPN są:
PPTP
MPPE
L2TP
IPSec
Pytanie 28
Wirus (jako rodzaj kodu złośliwego) charakteryzuje się:
zdolnością do samoistnego powielania się (w celu zawłaszczenia zasobów systemu komputerowego)
niezdolnością do samodzielnego rozprzestrzeniania się (wymaga programu–nosiciela)
zdolnością do modyfikowania innych programów poprzez wprowadzenie do nich elementów własnego kodu
Pytanie 29
Skrót wiadomości (kryptograficzna suma kontrolna) jest:
liczbą będącą produktem tzw. funkcji skrótu (ang. hash-function)
przekształcenie kryptograficzne pozwalające odbiorcy jednoznacznie stwierdzić autentyczność wiadomości
Pytanie 30
Atak typu SYN_Flood polega na:
wysyłaniu do komputera-ofiary pakietów TCP z ustawioną flagą SYN i losowymi (najczęściej nieistniejącymi) adresami IP źródła
wysyłaniu do komputera-ofiary pakietów TCP nawiązujących połączenie bez ustawionej flagi SYN co powoduje generację powodzi (ang. flood) komunikatów o błędzie
Pytanie 31
Atak typu SYN_Flood polega na:
wysyłaniu do komputera-ofiary pakietów TCP z ustawioną flagą SYN i losowymi (najczęściej nieistniejącymi) adresami IP źródła
wysyłaniu do komputera-ofiary pakietów TCP nawiązujących połączenie bez ustawionej flagi SYN co powoduje generację powodzi (ang. flood) komunikatów o błędzie
Pytanie 32
RSA (Rievest, Shamir, Adelman) jest przykładem:
żadna z odpowiedzi nie jest poprawna
algorytmu szyfrowania z kluczem zewnetrznym
algorytmu szyfrowania z kluczem asymetrycznym
algorytmu szyfrowania z kluczem symetrycznym