• Nie Znaleziono Wyników

Administracja i bezpieczenstwo systemów informatycznyc, test PDF / Memorizer

N/A
N/A
Protected

Academic year: 2021

Share "Administracja i bezpieczenstwo systemów informatycznyc, test PDF / Memorizer"

Copied!
11
0
0

Pełen tekst

(1)

informatycznych

Zagadnienie dotyczące rozpoznawania ataków na komputery. nauka wirusów ich typów zasada działania

zwalczanie. przekazywanie kluczy dostępu po obiekcie. zasada bezpieczeństwa informacji ,

uwierzytelnienia kodow dostepu

1/ Exploit land.c jest: (2) [X] atakiem typu SYN_Flood

[ ] atakiem polegającym na wysyłaniu wielu pofragmentowanych pakietów IP

[X] atakiem typu DoS

2/ Systemy otwarte charakteryzują się tym, że: (2)

[X] wszystkie działania są dozwolone z wyjątkiem tych, które są zabronione

[ ] wszystkie działania są zabronione z wyjątkiem tych, które są dozwolone [ ] oferują wysoki poziom bezpieczeństwa

[X] oferują niski poziom bezpieczeństwa

3/ Podstawowe atrybuty informacji związane z ich bezpieczeństwem to: [X] integralność (ang. integrity)

[X] tajność (ang. confidentiality) [X] dostępność (ang. availability)

4/ Exploit jolt2.c jest: (2)

[X] atakiem polegającym na wysyłaniu wielu pofragmentowanych pakietów IP

[ ] atakiem typu SYN_Flood

[X] atakiem typu DoS

5/ Systemy zamknięte charakteryzują się tym, że: (2)

[X] wszystkie działania są zabronione z wyjątkiem tych, które są dozwolone

[ ] wszystkie działania są dozwolone z wyjątkiem tych, które są zabronione

(2)

6/ Głównym zadaniami skanera (jednego z modułów programu antywirusowego) są: [X] przeglądanie na żądanie sektora startowego dysku twardego

[X] przeglądanie na żądanie plików wykonywalnych pod kątem obecności w nich sygnatur ataków

7/ „Tajność informacji” oznacza, że:

[ ] dostęp do określonych danych posiadają wyłącznie osoby z kluczem

[X] dostęp do określonych danych posiadają wyłącznie uprawnione osoby

[ ] dostęp do określonych danych posiadają wyłącznie osoby wybrane

8/ Dynamiczne filtry pakietów mogą dodatkowo w stosunku do filtrów statycznych realizować: (1)

[ ] kontrolę pakietów w oparciu o technologię „First deploay”

[X] kontrolę pakietów w oparciu o technologię „stateful inspection”

9/ Programy SNORT i RealSecure są przykładami:

[ ] systemów sprawdzajacych autentycznosc danych (ADS)

[X] systemów wykrywania włamań (IDS)

[ ] systemów wykrywania wirusów

10/ Filtry pakietów powinny umożliwiać:

[ ] filtrowanie informacji wg adres przeznaczenia

[X] filtrowanie informacji wg adresów IP źródła i przeznaczenia [X] badanie pola flag segmentu TCP

[ ] filtrowanie informacji wg numer portu

11/ Ustanawianie połączenia TCP przebiega następująco:

[ ] Komputer nadawcy wysyła segment z ustawionym bitem SYN, odbiorca odpowiada segmentem z ustawionymi bitami ACK, ustanawianie połączenia kończy się przesłaniem przez nadawcę segmentu z ustawionym bitem SYN zawierającego pierwsze przesyłane dane.

[X] Komputer nadawcy wysyła segment z ustawionym bitem SYN, odbiorca odpowiada segmentem z ustawionymi bitami SYN oraz ACK, ustanawianie połączenia kończy się przesłaniem przez nadawcę segmentu z ustawionym bitem ACK zawierającego pierwsze przesyłane dane.

12/ Ustanawianie połączenia TCP przebiega następująco:

[X] Komputer nadawcy wysyła segment z ustawionym bitem SYN, odbiorca odpowiada segmentem z ustawionymi bitami SYN oraz ACK, ustanawianie połączenia kończy się przesłaniem przez nadawcę segmentu z ustawionym bitem ACK zawierającego pierwsze przesyłane dane.

[ ] Komputer nadawcy wysyła segment z ustawionym bitem SYN, odbiorca odpowiada segmentem z ustawionymi bitami ACK, ustanawianie połączenia kończy się przesłaniem przez nadawcę segmentu z ustawionym bitem SYN zawierającego pierwsze przesyłane dane.

13/ Podstawowe elementy składowe sieci VPN to:

(3)

[ ] protokoły do zarządzania pasmem

[X] klient VPN

[X] protokoły do tworzenia tunelu komunikacyjnego

[ ] protokoły do zarządzania tunelem komunikacyjnym

[X] serwer VPN

14/ Podpis cyfrowy to inaczej:

[ ] poufności informacji

[X] skrót wiadomości zaszyfrowany za pomocą prywatnego klucza nadawcy

15/ DES (Data Encryption Standard) jest przykładem: [X] algorytmu szyfrowania z kluczem symetrycznym

[ ] algorytmu szyfrowania z kluczem asymetrycznym

16/ Robak (jako rodzaj kodu złośliwego) charakteryzuje się: (2)

[X] zdolnością do samodzielnego rozprzestrzeniania się w sieciach komputerowych

[ ] niezdolnością do samodzielnego rozprzestrzeniania się (wymaga programu–nosiciela)

[ ] zdolnością do modyfikowania innych programów poprzez wprowadzenie do nich elementów własnego kodu

[X] zdolnością do samoistnego powielania się (w celu zawłaszczenia zasobów systemu komputerowego)

17/ „Integralność informacji” oznacza, że: (2)

[ ] dane są w procesie szyfrowania [ ] dane są zaszyfrowane kluczem

[X] dane są poprawne

[X] dane nie zostały poddane manipulacji

18/ Moc kryptograficzna zależy od: (3) [X] tajności klucza

[X] stopnia skomplikowania klucza

[ ] od rodzaju algorytmu szyfrowania

[X] podatności na złamanie algorytmu szyfrowania

19/ Atak typu DDoS polega na: (1)

[X] jednoczesnym wykonaniu ataku typu DoS z wielu źródeł

(4)

20/ Przykładami protokołów do tworzenia tunelu komunikacyjnego pomiędzy serwerem i klientem VPN są: [ ] IPSec [X] L2TP [X] PPTP [ ] MPPE

21/ Algorytmy szyfrowania z kluczem symetrycznym charakteryzują się: [X] dużą szybkością szyfrowania/deszyfrowania

[X] koniecznością wcześniejszego bezpiecznego uzgodnienia klucza kryptograficznego

[ ] małą szybkością szyfrowania/deszyfrowania

22/ Skanowanie portów w obliczu polskiego prawa jest przestępstwem. [X] polskie prawo się na ten temat nie wypowiada

[ ] Tak [ ] Nie

23/ Podstawowe tryby pracy VPN to: [X] tryb transportowy

[ ] tryb szyfrowania

[X] tryb tunelowania

24/ Algorytmy szyfrowania z kluczem asymetrycznym charakteryzują się:

[X] koniecznością istnienia pary kluczy kryptograficznych dla każdego użytkownika [X] małą szybkością szyfrowania/deszyfrowania

[ ] dużą szybkością szyfrowania/deszyfrowania

25/ Mechanizmy systemu kontroli dostępu systemu operacyjnego obejmują: [X] mechanizmy nadawania i kontroli praw dostępu

[X] mechanizmy identyfikacji i uwierzytelniania [X] mechanizmy audytu

[ ] mechanizmy nadawania klucza jednorazowego

26/ Filtr pakietów przepuszcza lub blokuje pakiety na podstawie zawartości pól pakietu takich jak: [X] adres przeznaczenia

[X] numer portu [X] adres źródłowy

(5)

27/ Przykładami protokołów do szyfrowania informacji przesyłanej tunelem VPN są:

[ ] PPTP

[X] MPPE

[ ] L2TP

[X] IPSec

28/ Wirus (jako rodzaj kodu złośliwego) charakteryzuje się:

[ ] zdolnością do samoistnego powielania się (w celu zawłaszczenia zasobów systemu komputerowego)

[X] zdolnością do modyfikowania innych programów poprzez wprowadzenie do nich elementów własnego kodu

[X] niezdolnością do samodzielnego rozprzestrzeniania się (wymaga programu–nosiciela)

29/ Skrót wiadomości (kryptograficzna suma kontrolna) jest: [X] liczbą będącą produktem tzw. funkcji skrótu (ang. hash-function)

[ ] przekształcenie kryptograficzne pozwalające odbiorcy jednoznacznie stwierdzić autentyczność wiadomości

30/ Atak typu SYN_Flood polega na:

[X] wysyłaniu do komputera-ofiary pakietów TCP z ustawioną flagą SYN i losowymi (najczęściej nieistniejącymi) adresami IP źródła

[ ] wysyłaniu do komputera-ofiary pakietów TCP nawiązujących połączenie bez ustawionej flagi SYN co powoduje generację powodzi (ang. flood) komunikatów o błędzie

31/ Atak typu SYN_Flood polega na:

[X] wysyłaniu do komputera-ofiary pakietów TCP z ustawioną flagą SYN i losowymi (najczęściej nieistniejącymi) adresami IP źródła

[ ] wysyłaniu do komputera-ofiary pakietów TCP nawiązujących połączenie bez ustawionej flagi SYN co powoduje generację powodzi (ang. flood) komunikatów o błędzie

32/ RSA (Rievest, Shamir, Adelman) jest przykładem:

[ ] algorytmu szyfrowania z kluczem symetrycznym

[X] algorytmu szyfrowania z kluczem asymetrycznym

[ ] algorytmu szyfrowania z kluczem zewnetrznym [ ] żadna z odpowiedzi nie jest poprawna

33/ Do utrzymania właściwego poziomu bezpieczeństwa systemu zabezpieczeń konieczne jest: [X] szybkie reagowanie na incydenty naruszania bezpieczeństwa

[ ] nieustanne modyfikowanie polityki bezpieczeństwa zdefiniowanej w systemie firewall

[X] nieustanne szkolenie kadry IT

(6)

[X] poufności informacji

[ ] niezaprzeczalności (tzn. braku możliwości wyparcia się, że jest się nadawcą wiadomości)

35/ Programy SATAN, Nessus, COPS są przykładami:

[ ] systemów wykrywania włamań (IDS)

[X] skanerów zabezpieczeń sieciowych

36/ Przykładem uwierzytelniania danych jest:

[ ] mechanizm wykorzystujący identyfikator i hasło

[X] podpis cyfrowy

[ ] audyt

[X] skrót wiadomości (kryptograficzna suma kontrolna – CRC)

37/ Uwierzytelnienie użytkownika może następować poprzez: [X] token

[ ] jego podpis cyfrowy

[X] jego cechy biometryczne [X] identyfikator i hasło

38/ Skanowanie portów otwarte (połączeniowe) charakteryzuje się:

[ ] szybkością odpowiedzi servera

[X] łatwością wykrywania prób skanowania

[X] próbą inicjowania połączeń sieciowych ze skanowanym serwerem

39/ Algorytmy szyfrowania z kluczem symetrycznym charakteryzują się:

[ ] łatwością przetwarzania klucza

[X] łatwą realizacją poufności i uwierzytelniania

[X] istnieniem wspólnego klucza do szyfrowania i deszyfrowania

40/ Skanowanie portów półotwarte charakteryzuje się:

[ ] łatwością wykrywania prób skanowania

[X] małą wykrywalnością prób skanowania

[X] próbą inicjowania połączeń sieciowych ze skanowanym serwerem, ale bez potwierdzania zaakceptowanych przez serwer połączeń

[ ] próbą inicjowania połączeń sieciowych ze skanowanym serwerem

41/ W systemach wykrywania włamań działających na zasadzie wykrywania nadużyć włamania wykrywane są na podstawie:

(7)

[ ] porównywania zachodzących miedzy staniami laczy

[X] porównywania zachodzących zdarzeń z zapamiętanym zbiorem sygnatur znanych technik ataków

42/ „Rozliczalność informacji” oznacza, że:

[X] możliwa jest identyfikacja użytkowników uzyskujących dostęp do informacji

[ ] możliwa jest identyfikacja uzytego klucza

43/ Atak typu Ping_of_Death polega na:

[X] wysłaniu pakietu ICMP o rozmiarze przekraczającym dozwoloną wielkość

[ ] wysłaniu pakietu ICMP o rozmiarze zero

44/ Najistotniejszą cechą charakterystyczną zapory typu Application-Gateway (odróżniającą ją od filtra pakietów) jest:

[ ] posiadanie zewnetrzych bramek NAT

[X] posiadanie wbudowanych serwerów proxy (z oddzielnym proxy dla każdego protokołu)

45/ Zapory sieciowe zbudowane w oparciu o technologię „stateful inspection” charakteryzują się:

[ ] możliwością kontroli pakietów w oparciu o 3 i 4 warstwę modelu OSI

[X] możliwością kontroli pakietów w oparciu o informacje ze wszystkich warstw modelu OSI

46/ Skanowanie portów skryte charakteryzuje się: (2)

[X] wysyłaniu do serwera pakietów z ustawiona flagą FIN i sprawdzaniu reakcji serwera

[ ] łatwością wykrywania prób skanowania

[ ] badaniem jedynie pakietów wysyłanych przez serwer, bez wysyłania żadnych pakietów inicjujących połączenie

[X] niską wiarygodnością wyników skanowania

47/ Najczęściej stosowanymi architekturami VPN są:

[X] site-site (nazywana również Internet VPN - wirtualna sieć prywatna pomiędzy odległymi sieciami LAN)

[X] client-site (nazywana również Remote Access VPN – wirtualna sieć prywatna pomiędzy odległa stacją PC i siecią LAN)

48/ Intergalnym elementem systemu umożliwiającego mocne uwierzytelnianie użytkowników, działającego na zasadzie Challenge/Response jest: (1)

[ ] glowny klucz umożliwiajacy generowanie kluczów jednorazowych

[X] token generujący hasło jednorazowe na podstawie ciągu znaków wprowadzonych przez użytkownika

(8)

[ ] wymianie 2 wiadmości

[X] wymianie 3 wiadmości

[ ] wymianie 1 wiadmości

50/ Protokół ESP (Encapsulating Security Payload) stosowany jest do: (1) [X] do szyfrowania oraz częściowego uwierzytelniania danych

[ ] do szyfrowania

[ ] do częściowego uwierzytelniania danych

51/ Potrójny DES (3DES) charakteryzuje się:

[X] większą mocą kryptograficzną w porównaniu do DES

[ ] innym algorytmem szyfrowania

52/ RealSecure (ISS) jest przykładem:

[X] systemu wykrywania włamań działającego na zasadzie sniffera sieciowego

[ ] systemu wykrywania włamań działającego na zasadzie robaka sieciowego [ ] systemu wykrywania włamań działającego na zasadzie konia trojańskiego

53/ Aby szyfrowanie XOR miało właściwość szyfrowania idealnie bezpiecznego, konieczne jest spełnienie następujących warunków:

[ ] klucz szyfrowania musi być biezpieczny

[ ] klucz szyfrowania jest dodatkowo zaszyfrowany kluczem jednorazowym

[X] klucz szyfrowania musi być nie krótszy niż szyfrowany tekst jawny [X] klucz szyfrowania musi być ciągiem losowych bitów

54/ Filtr działający w warstwie aplikacji odróżnia od filtra pakietów:

[X] możliwość dokonywania kontroli w oparciu o informacjie ze wszystkich warstw modelu OSI [X] konieczność posiadania wbudowanych serwerów proxy dla każdego kontrolowanego protokołu

[ ] konieczność posiadania zewnetrznego servera proxy

55/ Tryb tunelowania IPSec (ang. tunnel mode) charakteryzuje się: [X] dodawaniem nowych nagłówków IP

[ ] dodawaniem rozszerzeń szyfrowania

56/ Algorytm DES używa klucza o długości:

[ ] 32 bitów

[X] 64 bitów

(9)

57/ W algorytmie DES wykonywane jest:

[X] 16 rund, każda z innym 48 bitowym kluczem tryb tunelowania

[ ] 8 rund, każda z innym 64 bitowym kluczem tryb tunelowania

58/ Przewaga rozwiązań IDS typu in-line IDS nad systemami działającymi na zasadzie sniffera sieciowego polega na:

[ ] mozliwości zablokowania ataku wewnetrznego

[X] mozliwości zablokowania ataku sieciowego

59/ Filtr pakietów w stosunku do filtra działającego w warstwie aplikacji działa: [X] szybciej

[ ] wolniej

60/ Protokół RADIUS jest przykładem:

[ ] protokołu generowania klucza

[X] protokołu uwierzytelniania

61/ Netscreen IDP jest przykładem:

[ ] in-line ISS [ ] in-line 3IDS

[X] in-line IDS

62/ Kryptograficzna analiza częstotliwości polega na:

[ ] sprawdzaniu częstotliwości występowania poszczególnych znaków w kryptogramie, a nastepnie, na podstawie statystyki dla danego języka, zamianie odpowiednich znaków kryptogramu na cyfry

[X] sprawdzaniu częstotliwości występowania poszczególnych znaków w kryptogramie, a nastepnie, na podstawie statystyki dla danego języka, zamianie odpowiednich znaków kryptogramu na litery

63/ CheckPoint Firewall-1 jest przykładem:

[X] filtra realizującego kontrolę w warstwie aplikacji

[ ] filtra realizującego kontrolę w warstwie sieciowej [ ] zapory realizującej kontrolę tamowa (ang. frist-deploy)

[X] zapory realizującej kontrolę stanową (ang. stateful inspection)

64/ Projektując politykę bezpieczeństwa dla zapory sieciowej należy pamiętać, by:

[ ] zablokować każdy ruch sieciowy inicjowany ze strefy zewnetrznej

[X] zablokować każdy ruch sieciowy inicjowany ze strefy DMZ i skierowany do innych stref bezpieczeństwa w przedsiębiorstwie

(10)

65/ Algorytm szyfrowania charakteryzuje się tzw. "efektem lawinowym" wtedy, gdy:

[X] zmiana jednego bitu w tekście jawnym pociąga za sobą zmianę wielu bitów krytpogramu

[ ] zmiana jednego bitu w tekście jawnym pociąga za sobą zmianę skrócenia bitów krytpogramu

66/ Typowy atak na system komputerowy ma następujący przebieg:

[ ] zainstalowanie programu typu koń trojański,połączenie się z zainstalowanym koniem trojańskim,uzyskanie możliwości zapisywania na dysku atakowanego systemu,uzyskanie możliwości wykonania komendy w atakowanym systemie operacyjnym, zbieranie informacji o obiekcie ataku

[ ] zbieranie informacji o obiekcie ataku, uzyskanie możliwości wykonania komendy w atakowanym systemie operacyjnym, uzyskanie możliwości zapisywania na dysku atakowanego systemu, połączenie się z

zainstalowanym koniem trojańskim, zainstalowanie programu typu koń trojański

[X] zbieranie informacji o obiekcie ataku,uzyskanie możliwości wykonania komendy w atakowanym systemie operacyjnym,uzyskanie możliwości zapisywania na dysku atakowanego systemu, zainstalowanie programu typu koń trojański, połączenie się z zainstalowanym koniem trojańskim

67/ System wykrywania włamań działający na zasadzie snifera sieciowego ma mozliwość: [X] modyfikowania polityki bezpieczeństwa zapory siecowej

[X] wykrycia ataku sieciowego w danym segmencie sieci

[ ] wykrycia ataku sieciowego w jednej podsieci

[ ] modyfikowania polityki bezpieczeństwa do zmniejszenia transmisji danych

68/ Przynęta (ang. honney pot) charakteryzuje się: [X] brakiem udostępnianych usług sieciowych

[ ] udostępnianiem usług sieciowych w formie adept falszywosci

69/ Faza 1 negocjacji sesji VPN (negocjacja IKE SA) polega na: [X] wszystie odpowiedzi są poprawne (pamietaj na zawsze)

70/ Tryb transportowy IPSec (ang. transport mode) charakteryzuje się:

[ ] zmianą orginalnych nagłówków IP

[X] zachowaniem orginalnych nagłówków IP

71/ Funkcja skrótu (haszująca) ma następujące właściwości:

[X] na podstawie kryptogramu nie jest możliwe odtworzenie tekstu jawnego

[ ] na podstawie kryptogramu jest możliwe odtworzenie tekstu jawnego [ ] długość wyniku szyfrowania jest zależna od długości tekstu jawnego

[X] długość wyniku szyfrowania nie jest zależna od długości tekstu jawnego

72/ MD5 jest przykładem:

[ ] funkcji szyfrujacej

(11)

[ ] funkcji dekodujacej

73/ W przypadku stwierdzenia, że z komputera przynęty (ang. honney pot) jest inicjowane połączenie, można być pewnym, że:

[ ] zostały przełamane zabezpieczenia systemu i komputer odmuwił posłuszeństwa

[X] zostały przełamane zabezpieczenia systemu i komputer został opanowany przez intruza

74/ System zaporowy skonstruowany z dwóch, kaskadowo połączonych zapór sieciowych powinien być tak skonfigurowany, by

[X] zapora będąca na styku z siecią zewnętrzną blokowała każdą próbę dostępu ze sieci zewnętrznej do zapory zainstalowanej w głębi systemu zabezpieczeń

[ ] zapora będąca na styku z siecią zewnętrzną blokowała próbę ataku z sieci zewnętrznej do zapory zainstalowanej w głębi systemu zabezpieczeń

75/ Algorytmy szyfrowania z kluczem asymetrycznym charakteryzują się: [X] łatwą realizacją niezaprzeczalności

Cytaty

Powiązane dokumenty

Each of the datasets was partially labeled by crowd workers (e.g., 1k reviews in the Amazon dataset) which allows us to estimate the accuracy distribution of workers on predicates

De zuurstof die door de onderdeksel de reactor binnen stroomt moet goed gedispergeerd worden in de vloeistof.. autoclaaf te voeren, daar de afdichting dan te

propozycję pisania do „P rzegląd u Tygodniow ego”.. m usiał bulw

[r]

„d

fahrens von Jens angesehen werden, daß die M,F17- Werte für eine beliebige Anzahl von Yerthängungen berechnet werden können, die alle einem bestimmten Tiefgañg bei q = 00

Co do zasady obcokrajowiec może uzyskać zezwolenie na pracę na terytorium Rosji w ramach kontyngentu ilościowego, który jest ustalany dla poszczególnych kategorii pracowników w

 w przypadku gdy osoba ubiegająca się o świadczenia na nowy okres świadczeniowy złoży wniosek wraz z kompletem dokumentów w okresie od 1 listopada do 30 listopada,