Strona 7

Administracja i bezpieczenstwo systemów informatycznych

Pytanie 49
Faza 2 negocjacji sesji VPN (negocjacja IPSec SA) polega na: (1)
wymianie 3 wiadmości
wymianie 1 wiadmości
wymianie 2 wiadmości
Pytanie 50
Protokół ESP (Encapsulating Security Payload) stosowany jest do: (1)
do częściowego uwierzytelniania danych
do szyfrowania
do szyfrowania oraz częściowego uwierzytelniania danych
Pytanie 51
Potrójny DES (3DES) charakteryzuje się:
większą mocą kryptograficzną w porównaniu do DES
innym algorytmem szyfrowania
Pytanie 52
RealSecure (ISS) jest przykładem:
systemu wykrywania włamań działającego na zasadzie konia trojańskiego
systemu wykrywania włamań działającego na zasadzie robaka sieciowego
systemu wykrywania włamań działającego na zasadzie sniffera sieciowego
Pytanie 53
Aby szyfrowanie XOR miało właściwość szyfrowania idealnie bezpiecznego, konieczne jest spełnienie następujących warunków:
klucz szyfrowania musi być biezpieczny
klucz szyfrowania jest dodatkowo zaszyfrowany kluczem jednorazowym
klucz szyfrowania musi być nie krótszy niż szyfrowany tekst jawny
klucz szyfrowania musi być ciągiem losowych bitów
Pytanie 54
Filtr działający w warstwie aplikacji odróżnia od filtra pakietów:
konieczność posiadania zewnetrznego servera proxy
konieczność posiadania wbudowanych serwerów proxy dla każdego kontrolowanego protokołu
możliwość dokonywania kontroli w oparciu o informacjie ze wszystkich warstw modelu OSI
Pytanie 55
Tryb tunelowania IPSec (ang. tunnel mode) charakteryzuje się:
dodawaniem rozszerzeń szyfrowania
dodawaniem nowych nagłówków IP
Pytanie 56
Algorytm DES używa klucza o długości:
64 bitów
16 bitów
32 bitów
Przejdź na Memorizer+
W trybie testu zyskasz:
Brak reklam
Quiz powtórkowy - pozwoli Ci opanować pytania, których nie umiesz
Więcej pytań na stronie testu
Wybór pytań do ponownego rozwiązania
Trzy razy bardziej pojemną historię aktywności
Wykup dostęp