.
Test
Test zawiera 40 pytań.
Część pytań jest zamkniętych z część otwatych
Rozpocznij ankietę teraz
Zabezpieczony
Survio
Stwórz ankietę
Test Bezpieczeństwo w sieci
1
Opisz protokół DNS i jego zastowowanie ?
2
Opisz protokół SSH i jego zastowowanie ?
3
Opisz protokół DSH i jego zastowowanie ?
4
Opisz protokół DHCP i jego zastowowanie ?
5
Opisz protokół TELNET i jego zastowowanie ?
6
Opisz protokół IP i jego zastowowanie ?
7
Opisz protokół TCP/IP i jego zastowowanie ?
8
Opisz protokół HTTP i jego zastowowanie ?
9
Opisz protokół HTTPS i jego zastowowanie ?
10
Jakie są korzyści z połączenia komputerów w sposób klastrowy ?
11
Wymeń chierarchie ważności zasobów ?
12
W celu wygenerowania podpisu cyfrowego nadawca szyfruje skrót wysyłanego komunikatu
Wybierz jedną lub więcej odpowiedzi
kluczem prywatnym odbiorcy
kluczem publicznym odbiorcy
swoim kluczem publicznym
swoim kluczem prywatnym
13
W przypadku dystrybucji kluczy publicznych za pomocą certyfikatów klucza publicznego
Wybierz jedną lub więcej odpowiedzi
certyfikaty muszą być podpisane przez zaufany urząd certyfikacji
urząd certyfikacji jest krytycznym elementem systemu, który musi być dostępny w czasie rzeczywistym
wymiana kluczy publicznych jest możliwa bez konieczności każdorazowego kontaktowania się z urzędem
certyfikaty mogą być zweryfikowane przez każdego, kto zna klucz publiczny urzędu certyfikacji
14
O bezpieczeństwie obliczeniowym mówimy, jeśli
Wybierz jedną lub więcej odpowiedzi
koszt złamania szyfru przewyższa wartość informacji
nie można złamać szyfru bez względu na dostępne zasoby obliczeniowe i czas
czas złamania szyfru przekracza czas ważności informacji
tekst zaszyfrowany nie zawiera wystarczającej informacji do określenia tekstu jawnego
15
W przypadku algorytmu RSA
Wybierz jedną lub więcej odpowiedzi
klucz publiczny może być używany zarówno do szyfrowania, jak i deszyfrowania
klucz publiczny jest zawsze używany do szyfrowania, a klucz prywatny do deszyfrowania
klucz prywatny jest zawsze używany do szyfrowania, a klucz publiczny do deszyfrowania
klucz prywatny może być używany zarówno do szyfrowania, jak i deszyfrowania
16
W porównaniu do kryptografii symetrycznej, kryptografia klucza publicznego
Wybierz jedną lub więcej odpowiedzi
umożliwia realizację podpisu cyfrowego
umożliwia wydajniejszą transmisję dużych bloków danych
całkowicie zabezpiecza przed atakiem siłowym
pozwala na bardziej efektywną realizację dystrybucji kluczy
17
W przypadku ataku siłowego (brute-force)
Wybierz jedną lub więcej odpowiedzi
atakujący musi być w stanie rozpoznać sukces ataku – otrzymanie tekstu jawnego
statystycznie, sukcesu można się spodziewać po wypróbowaniu około jednej trzeciej możliwych kombinacji
atakujący stosuje metody kryptoanalizy, starając się znaleźć słabe strony algorytmu
złamanie szyfru jest tym trudniejsze, im dłuższy jest klucz
18
Opisz różnicę między atakami pasywnym, aktywnym i opisz każdy z nich
19
Na czym polega atak typu Dos ?
20
Na czym polega atak typu RDS-Shell ?
21
O bezpieczeństwie bezwarunkowym mówimy, jeśli
Wybierz jedną lub więcej odpowiedzi
nie można złamać szyfru bez względu na dostępne zasoby obliczeniowe i czas
czas złamania szyfru przekracza czas ważności informacji
tekst zaszyfrowany nie zawiera wystarczającej informacji do określenia tekstu jawnego
koszt złamania szyfru przewyższa wartość informacji
22
Kryptografia asymetryczna zwana jest również
Wybierz jedną lub więcej odpowiedzi
kryptografią konwencjonalną
kryptografią klucza publicznego
kryptografią klucza tajnego
kryptografią pojedynczego klucza
23
W przypadku kryptografii symetrycznej
Wybierz jedną lub więcej odpowiedzi
nadawca szyfruje kluczem prywatnym, a odbiorca odszyfrowuje kluczem publicznym
nadawca szyfruje kluczem publicznym, a odbiorca odszyfrowuje kluczem prywatnym
do szyfrowania i odszyfrowania jest używany ten sam klucz publiczny
nadawca i odbiorca dzielą wspólny klucz, używany do szyfrowania i odszyfrowania
24
Kryptografia symetryczna zwana jest również
kryptografią RSA
kryptografią konwencjonalną
kryptografią klucza publicznego
kryptografią pojedynczego klucza
25
Zniekształcanie strumienia ruchu poprzez generowanie losowych danych (traffic padding) jest stosowane w celu ochrony przed
Wybierz jedną lub więcej odpowiedzi
podszywaniem się (atakiem maskaradowym)
zablokowaniem usługi DoS (Denial of Service)
analizą ruchu
atakiem metodą powtórzenia
26
Typowym atakiem na dostępność systemu lub zasobu jest
Wybierz jedną lub więcej odpowiedzi
podszywanie się (atak maskaradowy)
zablokowanie usługi DoS (Denial of Service)
modyfikacja przesyłanych komunikatów
analiza ruchu
27
Niezaprzeczalność polega na
Wybierz jedną lub więcej odpowiedzi
ochronie danych przed nieuprawnionym ujawnieniem
zapewnieniu, że dane otrzymane są dokładnie takie, jakie zostały wysłane przez uprawnioną jednostkę
zapewnieniu, że komunikująca się jednostka jest tą, za którą się podaje
ochronie przed wyparciem się udziału w komunikacji przez jedną z komunikujących się stron
28
Integralność danych oznacza
Wybierz jedną lub więcej odpowiedzi
zapewnienie, że komunikująca się jednostka jest tą, za którą się podaje
zapewnienie, że dane otrzymane są dokładnie takie, jakie zostały wysłane przez uprawnioną jednostkę
ochronę danych przed nieuprawnionym ujawnieniem
ochronę przed nieautoryzowanym (nieuprawnionym) użyciem zasobu
29
Poufność danych polega na
Wybierz jedną lub więcej odpowiedzi
zapobieganiu nieautoryzowanemu (nieuprawnionemu) użyciu zasobu
zapewnieniu, że dane otrzymane są dokładnie takie, jakie zostały wysłane przez uprawnioną jednostkę
zapewnieniu, że komunikująca się jednostka jest tą, za którą się podaje
ochronie danych przed nieuprawnionym ujawnieniem
30
Kontrola dostępu polega na
Wybierz jedną lub więcej odpowiedzi
ochronie przed modyfikacją przesyłanych komunikatów
zapewnieniu, że komunikująca się jednostka jest tą, za którą się podaje
zapewnieniu, że dane otrzymane są dokładnie takie, jakie zostały wysłane przez uprawnioną jednostkę
zapobieganiu nieautoryzowanemu (nieuprawnionemu) użyciu zasobu
31
Na czym polegają ataki typu Cross-Site Scripting (XSS) ?
32
Czym jest i do czego służy BURP SUITE ?
33
Opisz scenariusz ataku na SO ?
34
Czym charakteryzują się ataki typu DOS ?
35
Na czym polega RTO ?
36
Protokół TCP jest protokołem połączeniowym, co oznacza, że
Wybierz jedną lub więcej odpowiedzi
protokół TCP jest w stanie samodzielnie zestawić połączenie i zrealizować transmisję, nie korzystając z warstwy intersieci
TCP zawiera mechanizmy wykrywania i retransmisji utraconych segmentów
fazę transmisji danych poprzedza etap zestawienia połączenia logicznego
fazę transmisji danych poprzedza etap alokacji zasobów w węzłach pośredniczących (routerach)
37
Do protokołów umożliwiających dynamiczne przydzielenie numerów IP należą
Wybierz jedną lub więcej odpowiedzi
ARP
DHCP
BOOTP
UDP
ICMP
38
Protokół IP jest protokołem zawodnym, co oznacza, że
Wybierz jedną lub więcej odpowiedzi
bardzo często w sieciach IP nie udaje się zestawić połączenia pomiędzy dwoma węzłami sieci
protokół IP nie zawiera mechanizmów umożliwiających pełną kontrolę błędów
routery w sieci IP często ulegają awariom, co powoduje zagubienie pakietów
z uwagi na złożoność oprogramowanie implementujące IP zawiera dużą liczbę błędów, dlatego datagramy IP często są gubione
39
Napisz na czym polega uwirzytelnienie i w jakim celu się je stosuje.
40
Według modelu OSI w routerach są zaimplementowane następujące warstwy
Wybierz jedną lub więcej odpowiedzi
sieciowa, transportowa, fizyczna
łącza danych, sieciowa, fizyczna
izyczna, łącza danych, transportowa
aplikacji, łącza danych, fizyczna
Wyślij
Stwórz ankiety online