Strona 5

Administracja i bezpieczenstwo systemów informatycznych

Pytanie 33
Do utrzymania właściwego poziomu bezpieczeństwa systemu zabezpieczeń konieczne jest:
nieustanne szkolenie kadry IT
szybkie reagowanie na incydenty naruszania bezpieczeństwa
nieustanne modyfikowanie polityki bezpieczeństwa zdefiniowanej w systemie firewall
Pytanie 34
Podpis cyfrowy NIE ma na celu zapewnienia:
niezaprzeczalności (tzn. braku możliwości wyparcia się, że jest się nadawcą wiadomości)
poufności informacji
Pytanie 35
Programy SATAN, Nessus, COPS są przykładami:
systemów wykrywania włamań (IDS)
skanerów zabezpieczeń sieciowych
Pytanie 36
Przykładem uwierzytelniania danych jest:
audyt
podpis cyfrowy
skrót wiadomości (kryptograficzna suma kontrolna – CRC)
mechanizm wykorzystujący identyfikator i hasło
Pytanie 37
Uwierzytelnienie użytkownika może następować poprzez:
token
jego cechy biometryczne
jego podpis cyfrowy
identyfikator i hasło
Pytanie 38
Skanowanie portów otwarte (połączeniowe) charakteryzuje się:
łatwością wykrywania prób skanowania
próbą inicjowania połączeń sieciowych ze skanowanym serwerem
szybkością odpowiedzi servera
Pytanie 39
Algorytmy szyfrowania z kluczem symetrycznym charakteryzują się:
istnieniem wspólnego klucza do szyfrowania i deszyfrowania
łatwością przetwarzania klucza
łatwą realizacją poufności i uwierzytelniania
Pytanie 40
Skanowanie portów półotwarte charakteryzuje się:
łatwością wykrywania prób skanowania
próbą inicjowania połączeń sieciowych ze skanowanym serwerem, ale bez potwierdzania zaakceptowanych przez serwer połączeń
małą wykrywalnością prób skanowania
próbą inicjowania połączeń sieciowych ze skanowanym serwerem
Przejdź na Memorizer+
W trybie testu zyskasz:
Brak reklam
Quiz powtórkowy - pozwoli Ci opanować pytania, których nie umiesz
Więcej pytań na stronie testu
Wybór pytań do ponownego rozwiązania
Trzy razy bardziej pojemną historię aktywności
Wykup dostęp