.

Test

Test zawiera 40 pytań.

Część pytań jest zamkniętych z część otwatych

Zabezpieczony
Test Bezpieczeństwo w sieci
1

Opisz protokół DNS i jego zastowowanie ?

2

Opisz protokół SSH i jego zastowowanie ?

3

Opisz protokół DSH i jego zastowowanie ?

4

Opisz protokół DHCP i jego zastowowanie ?

5

Opisz protokół TELNET i jego zastowowanie ?

6

Opisz protokół IP i jego zastowowanie ?

7

Opisz protokół TCP/IP i jego zastowowanie ?

8

Opisz protokół HTTP i jego zastowowanie ?

9

Opisz protokół HTTPS i jego zastowowanie ?

10

Jakie są korzyści z połączenia komputerów w sposób klastrowy ?

11

Wymeń chierarchie ważności zasobów ?

12

W celu wygenerowania podpisu cyfrowego nadawca szyfruje skrót wysyłanego komunikatu

Wybierz jedną lub więcej odpowiedzi
13

W przypadku dystrybucji kluczy publicznych za pomocą certyfikatów klucza publicznego

Wybierz jedną lub więcej odpowiedzi
14

O bezpieczeństwie obliczeniowym mówimy, jeśli

Wybierz jedną lub więcej odpowiedzi
15

W przypadku algorytmu RSA

Wybierz jedną lub więcej odpowiedzi
16

W porównaniu do kryptografii symetrycznej, kryptografia klucza publicznego

Wybierz jedną lub więcej odpowiedzi
17

W przypadku ataku siłowego (brute-force)

Wybierz jedną lub więcej odpowiedzi
18

Opisz różnicę między atakami pasywnym, aktywnym i opisz każdy z nich

19

Na czym polega atak typu Dos ?

20

Na czym polega atak typu RDS-Shell ?

21

O bezpieczeństwie bezwarunkowym mówimy, jeśli

Wybierz jedną lub więcej odpowiedzi
22

Kryptografia asymetryczna zwana jest również

Wybierz jedną lub więcej odpowiedzi
23

W przypadku kryptografii symetrycznej

Wybierz jedną lub więcej odpowiedzi
24

Kryptografia symetryczna zwana jest również

25

Zniekształcanie strumienia ruchu poprzez generowanie losowych danych (traffic padding) jest stosowane w celu ochrony przed

Wybierz jedną lub więcej odpowiedzi
26

Typowym atakiem na dostępność systemu lub zasobu jest

Wybierz jedną lub więcej odpowiedzi
27

Niezaprzeczalność polega na

Wybierz jedną lub więcej odpowiedzi
28

Integralność danych oznacza

Wybierz jedną lub więcej odpowiedzi
29

Poufność danych polega na

Wybierz jedną lub więcej odpowiedzi
30

Kontrola dostępu polega na

Wybierz jedną lub więcej odpowiedzi
31

Na czym polegają ataki typu Cross-Site Scripting (XSS) ?

32

Czym jest i do czego służy BURP SUITE ?

33

Opisz scenariusz ataku na SO ?

34

Czym charakteryzują się ataki typu DOS ?

35

Na czym polega RTO ?

36

Protokół TCP jest protokołem połączeniowym, co oznacza, że

Wybierz jedną lub więcej odpowiedzi
37

Do protokołów umożliwiających dynamiczne przydzielenie numerów IP należą

Wybierz jedną lub więcej odpowiedzi
38

Protokół IP jest protokołem zawodnym, co oznacza, że

Wybierz jedną lub więcej odpowiedzi
39

Napisz na czym polega uwirzytelnienie i w jakim celu się je stosuje.

40

Według modelu OSI w routerach są zaimplementowane następujące warstwy

Wybierz jedną lub więcej odpowiedzi