Strona 8

Administracja i bezpieczenstwo systemów informatycznych

Przejdź na Memorizer+
W trybie testu zyskasz:
Brak reklam
Quiz powtórkowy - pozwoli Ci opanować pytania, których nie umiesz
Więcej pytań na stronie testu
Wybór pytań do ponownego rozwiązania
Trzy razy bardziej pojemną historię aktywności
Wykup dostęp
Pytanie 57
W algorytmie DES wykonywane jest:
8 rund, każda z innym 64 bitowym kluczem tryb tunelowania
16 rund, każda z innym 48 bitowym kluczem tryb tunelowania
Pytanie 58
Przewaga rozwiązań IDS typu in-line IDS nad systemami działającymi na zasadzie sniffera sieciowego polega na:
mozliwości zablokowania ataku wewnetrznego
mozliwości zablokowania ataku sieciowego
Pytanie 59
Filtr pakietów w stosunku do filtra działającego w warstwie aplikacji działa:
wolniej
szybciej
Pytanie 60
Protokół RADIUS jest przykładem:
protokołu uwierzytelniania
protokołu generowania klucza
Pytanie 61
Netscreen IDP jest przykładem:
in-line 3IDS
in-line IDS
in-line ISS
Pytanie 62
Kryptograficzna analiza częstotliwości polega na:
sprawdzaniu częstotliwości występowania poszczególnych znaków w kryptogramie, a nastepnie, na podstawie statystyki dla danego języka, zamianie odpowiednich znaków kryptogramu na cyfry
sprawdzaniu częstotliwości występowania poszczególnych znaków w kryptogramie, a nastepnie, na podstawie statystyki dla danego języka, zamianie odpowiednich znaków kryptogramu na litery
Pytanie 63
CheckPoint Firewall-1 jest przykładem:
zapory realizującej kontrolę stanową (ang. stateful inspection)
filtra realizującego kontrolę w warstwie aplikacji
zapory realizującej kontrolę tamowa (ang. frist-deploy)
filtra realizującego kontrolę w warstwie sieciowej
Pytanie 64
Projektując politykę bezpieczeństwa dla zapory sieciowej należy pamiętać, by:
zablokować każdy ruch sieciowy inicjowany ze strefy DMZ i skierowany do innych stref bezpieczeństwa w przedsiębiorstwie
zablokować każdy ruch sieciowy inicjowany ze strefy zewnetrznej