Strona 9

Administracja i bezpieczenstwo systemów informatycznych

Pytanie 65
Algorytm szyfrowania charakteryzuje się tzw. "efektem lawinowym" wtedy, gdy:
zmiana jednego bitu w tekście jawnym pociąga za sobą zmianę skrócenia bitów krytpogramu
zmiana jednego bitu w tekście jawnym pociąga za sobą zmianę wielu bitów krytpogramu
Pytanie 66
Typowy atak na system komputerowy ma następujący przebieg:
zainstalowanie programu typu koń trojański,połączenie się z zainstalowanym koniem trojańskim,uzyskanie możliwości zapisywania na dysku atakowanego systemu,uzyskanie możliwości wykonania komendy w atakowanym systemie operacyjnym, zbieranie informacji o obiekcie ataku
zbieranie informacji o obiekcie ataku,uzyskanie możliwości wykonania komendy w atakowanym systemie operacyjnym,uzyskanie możliwości zapisywania na dysku atakowanego systemu, zainstalowanie programu typu koń trojański, połączenie się z zainstalowanym koniem trojańskim
zbieranie informacji o obiekcie ataku, uzyskanie możliwości wykonania komendy w atakowanym systemie operacyjnym, uzyskanie możliwości zapisywania na dysku atakowanego systemu, połączenie się z zainstalowanym koniem trojańskim, zainstalowanie programu typu koń trojański
Pytanie 67
System wykrywania włamań działający na zasadzie snifera sieciowego ma mozliwość:
wykrycia ataku sieciowego w jednej podsieci
wykrycia ataku sieciowego w danym segmencie sieci
modyfikowania polityki bezpieczeństwa zapory siecowej
modyfikowania polityki bezpieczeństwa do zmniejszenia transmisji danych
Pytanie 68
Przynęta (ang. honney pot) charakteryzuje się:
udostępnianiem usług sieciowych w formie adept falszywosci
brakiem udostępnianych usług sieciowych
Pytanie 69
Faza 1 negocjacji sesji VPN (negocjacja IKE SA) polega na:
wszystie odpowiedzi są poprawne (pamietaj na zawsze)
Pytanie 70
Tryb transportowy IPSec (ang. transport mode) charakteryzuje się:
zachowaniem orginalnych nagłówków IP
zmianą orginalnych nagłówków IP
Pytanie 71
Funkcja skrótu (haszująca) ma następujące właściwości:
długość wyniku szyfrowania jest zależna od długości tekstu jawnego
długość wyniku szyfrowania nie jest zależna od długości tekstu jawnego
na podstawie kryptogramu jest możliwe odtworzenie tekstu jawnego
na podstawie kryptogramu nie jest możliwe odtworzenie tekstu jawnego
Pytanie 72
MD5 jest przykładem:
funkcji szyfrujacej
funkcji dekodujacej
funkcji haszującej
Przejdź na Memorizer+
W trybie testu zyskasz:
Brak reklam
Quiz powtórkowy - pozwoli Ci opanować pytania, których nie umiesz
Więcej pytań na stronie testu
Wybór pytań do ponownego rozwiązania
Trzy razy bardziej pojemną historię aktywności
Wykup dostęp