informatycznych
Zagadnienie dotyczące rozpoznawania ataków na komputery. nauka wirusów ich typów zasada działania
zwalczanie. przekazywanie kluczy dostępu po obiekcie. zasada bezpieczeństwa informacji ,
uwierzytelnienia kodow dostepu
1/ Exploit land.c jest: (2) [X] atakiem typu SYN_Flood
[ ] atakiem polegającym na wysyłaniu wielu pofragmentowanych pakietów IP
[X] atakiem typu DoS
2/ Systemy otwarte charakteryzują się tym, że: (2)
[X] wszystkie działania są dozwolone z wyjątkiem tych, które są zabronione
[ ] wszystkie działania są zabronione z wyjątkiem tych, które są dozwolone [ ] oferują wysoki poziom bezpieczeństwa
[X] oferują niski poziom bezpieczeństwa
3/ Podstawowe atrybuty informacji związane z ich bezpieczeństwem to: [X] integralność (ang. integrity)
[X] tajność (ang. confidentiality) [X] dostępność (ang. availability)
4/ Exploit jolt2.c jest: (2)
[X] atakiem polegającym na wysyłaniu wielu pofragmentowanych pakietów IP
[ ] atakiem typu SYN_Flood
[X] atakiem typu DoS
5/ Systemy zamknięte charakteryzują się tym, że: (2)
[X] wszystkie działania są zabronione z wyjątkiem tych, które są dozwolone
[ ] wszystkie działania są dozwolone z wyjątkiem tych, które są zabronione
6/ Głównym zadaniami skanera (jednego z modułów programu antywirusowego) są: [X] przeglądanie na żądanie sektora startowego dysku twardego
[X] przeglądanie na żądanie plików wykonywalnych pod kątem obecności w nich sygnatur ataków
7/ „Tajność informacji” oznacza, że:
[ ] dostęp do określonych danych posiadają wyłącznie osoby z kluczem
[X] dostęp do określonych danych posiadają wyłącznie uprawnione osoby
[ ] dostęp do określonych danych posiadają wyłącznie osoby wybrane
8/ Dynamiczne filtry pakietów mogą dodatkowo w stosunku do filtrów statycznych realizować: (1)
[ ] kontrolę pakietów w oparciu o technologię „First deploay”
[X] kontrolę pakietów w oparciu o technologię „stateful inspection”
9/ Programy SNORT i RealSecure są przykładami:
[ ] systemów sprawdzajacych autentycznosc danych (ADS)
[X] systemów wykrywania włamań (IDS)
[ ] systemów wykrywania wirusów
10/ Filtry pakietów powinny umożliwiać:
[ ] filtrowanie informacji wg adres przeznaczenia
[X] filtrowanie informacji wg adresów IP źródła i przeznaczenia [X] badanie pola flag segmentu TCP
[ ] filtrowanie informacji wg numer portu
11/ Ustanawianie połączenia TCP przebiega następująco:
[ ] Komputer nadawcy wysyła segment z ustawionym bitem SYN, odbiorca odpowiada segmentem z ustawionymi bitami ACK, ustanawianie połączenia kończy się przesłaniem przez nadawcę segmentu z ustawionym bitem SYN zawierającego pierwsze przesyłane dane.
[X] Komputer nadawcy wysyła segment z ustawionym bitem SYN, odbiorca odpowiada segmentem z ustawionymi bitami SYN oraz ACK, ustanawianie połączenia kończy się przesłaniem przez nadawcę segmentu z ustawionym bitem ACK zawierającego pierwsze przesyłane dane.
12/ Ustanawianie połączenia TCP przebiega następująco:
[X] Komputer nadawcy wysyła segment z ustawionym bitem SYN, odbiorca odpowiada segmentem z ustawionymi bitami SYN oraz ACK, ustanawianie połączenia kończy się przesłaniem przez nadawcę segmentu z ustawionym bitem ACK zawierającego pierwsze przesyłane dane.
[ ] Komputer nadawcy wysyła segment z ustawionym bitem SYN, odbiorca odpowiada segmentem z ustawionymi bitami ACK, ustanawianie połączenia kończy się przesłaniem przez nadawcę segmentu z ustawionym bitem SYN zawierającego pierwsze przesyłane dane.
13/ Podstawowe elementy składowe sieci VPN to:
[ ] protokoły do zarządzania pasmem
[X] klient VPN
[X] protokoły do tworzenia tunelu komunikacyjnego
[ ] protokoły do zarządzania tunelem komunikacyjnym
[X] serwer VPN
14/ Podpis cyfrowy to inaczej:
[ ] poufności informacji
[X] skrót wiadomości zaszyfrowany za pomocą prywatnego klucza nadawcy
15/ DES (Data Encryption Standard) jest przykładem: [X] algorytmu szyfrowania z kluczem symetrycznym
[ ] algorytmu szyfrowania z kluczem asymetrycznym
16/ Robak (jako rodzaj kodu złośliwego) charakteryzuje się: (2)
[X] zdolnością do samodzielnego rozprzestrzeniania się w sieciach komputerowych
[ ] niezdolnością do samodzielnego rozprzestrzeniania się (wymaga programu–nosiciela)
[ ] zdolnością do modyfikowania innych programów poprzez wprowadzenie do nich elementów własnego kodu
[X] zdolnością do samoistnego powielania się (w celu zawłaszczenia zasobów systemu komputerowego)
17/ „Integralność informacji” oznacza, że: (2)
[ ] dane są w procesie szyfrowania [ ] dane są zaszyfrowane kluczem
[X] dane są poprawne
[X] dane nie zostały poddane manipulacji
18/ Moc kryptograficzna zależy od: (3) [X] tajności klucza
[X] stopnia skomplikowania klucza
[ ] od rodzaju algorytmu szyfrowania
[X] podatności na złamanie algorytmu szyfrowania
19/ Atak typu DDoS polega na: (1)
[X] jednoczesnym wykonaniu ataku typu DoS z wielu źródeł
20/ Przykładami protokołów do tworzenia tunelu komunikacyjnego pomiędzy serwerem i klientem VPN są: [ ] IPSec [X] L2TP [X] PPTP [ ] MPPE
21/ Algorytmy szyfrowania z kluczem symetrycznym charakteryzują się: [X] dużą szybkością szyfrowania/deszyfrowania
[X] koniecznością wcześniejszego bezpiecznego uzgodnienia klucza kryptograficznego
[ ] małą szybkością szyfrowania/deszyfrowania
22/ Skanowanie portów w obliczu polskiego prawa jest przestępstwem. [X] polskie prawo się na ten temat nie wypowiada
[ ] Tak [ ] Nie
23/ Podstawowe tryby pracy VPN to: [X] tryb transportowy
[ ] tryb szyfrowania
[X] tryb tunelowania
24/ Algorytmy szyfrowania z kluczem asymetrycznym charakteryzują się:
[X] koniecznością istnienia pary kluczy kryptograficznych dla każdego użytkownika [X] małą szybkością szyfrowania/deszyfrowania
[ ] dużą szybkością szyfrowania/deszyfrowania
25/ Mechanizmy systemu kontroli dostępu systemu operacyjnego obejmują: [X] mechanizmy nadawania i kontroli praw dostępu
[X] mechanizmy identyfikacji i uwierzytelniania [X] mechanizmy audytu
[ ] mechanizmy nadawania klucza jednorazowego
26/ Filtr pakietów przepuszcza lub blokuje pakiety na podstawie zawartości pól pakietu takich jak: [X] adres przeznaczenia
[X] numer portu [X] adres źródłowy
27/ Przykładami protokołów do szyfrowania informacji przesyłanej tunelem VPN są:
[ ] PPTP
[X] MPPE
[ ] L2TP
[X] IPSec
28/ Wirus (jako rodzaj kodu złośliwego) charakteryzuje się:
[ ] zdolnością do samoistnego powielania się (w celu zawłaszczenia zasobów systemu komputerowego)
[X] zdolnością do modyfikowania innych programów poprzez wprowadzenie do nich elementów własnego kodu
[X] niezdolnością do samodzielnego rozprzestrzeniania się (wymaga programu–nosiciela)
29/ Skrót wiadomości (kryptograficzna suma kontrolna) jest: [X] liczbą będącą produktem tzw. funkcji skrótu (ang. hash-function)
[ ] przekształcenie kryptograficzne pozwalające odbiorcy jednoznacznie stwierdzić autentyczność wiadomości
30/ Atak typu SYN_Flood polega na:
[X] wysyłaniu do komputera-ofiary pakietów TCP z ustawioną flagą SYN i losowymi (najczęściej nieistniejącymi) adresami IP źródła
[ ] wysyłaniu do komputera-ofiary pakietów TCP nawiązujących połączenie bez ustawionej flagi SYN co powoduje generację powodzi (ang. flood) komunikatów o błędzie
31/ Atak typu SYN_Flood polega na:
[X] wysyłaniu do komputera-ofiary pakietów TCP z ustawioną flagą SYN i losowymi (najczęściej nieistniejącymi) adresami IP źródła
[ ] wysyłaniu do komputera-ofiary pakietów TCP nawiązujących połączenie bez ustawionej flagi SYN co powoduje generację powodzi (ang. flood) komunikatów o błędzie
32/ RSA (Rievest, Shamir, Adelman) jest przykładem:
[ ] algorytmu szyfrowania z kluczem symetrycznym
[X] algorytmu szyfrowania z kluczem asymetrycznym
[ ] algorytmu szyfrowania z kluczem zewnetrznym [ ] żadna z odpowiedzi nie jest poprawna
33/ Do utrzymania właściwego poziomu bezpieczeństwa systemu zabezpieczeń konieczne jest: [X] szybkie reagowanie na incydenty naruszania bezpieczeństwa
[ ] nieustanne modyfikowanie polityki bezpieczeństwa zdefiniowanej w systemie firewall
[X] nieustanne szkolenie kadry IT
[X] poufności informacji
[ ] niezaprzeczalności (tzn. braku możliwości wyparcia się, że jest się nadawcą wiadomości)
35/ Programy SATAN, Nessus, COPS są przykładami:
[ ] systemów wykrywania włamań (IDS)
[X] skanerów zabezpieczeń sieciowych
36/ Przykładem uwierzytelniania danych jest:
[ ] mechanizm wykorzystujący identyfikator i hasło
[X] podpis cyfrowy
[ ] audyt
[X] skrót wiadomości (kryptograficzna suma kontrolna – CRC)
37/ Uwierzytelnienie użytkownika może następować poprzez: [X] token
[ ] jego podpis cyfrowy
[X] jego cechy biometryczne [X] identyfikator i hasło
38/ Skanowanie portów otwarte (połączeniowe) charakteryzuje się:
[ ] szybkością odpowiedzi servera
[X] łatwością wykrywania prób skanowania
[X] próbą inicjowania połączeń sieciowych ze skanowanym serwerem
39/ Algorytmy szyfrowania z kluczem symetrycznym charakteryzują się:
[ ] łatwością przetwarzania klucza
[X] łatwą realizacją poufności i uwierzytelniania
[X] istnieniem wspólnego klucza do szyfrowania i deszyfrowania
40/ Skanowanie portów półotwarte charakteryzuje się:
[ ] łatwością wykrywania prób skanowania
[X] małą wykrywalnością prób skanowania
[X] próbą inicjowania połączeń sieciowych ze skanowanym serwerem, ale bez potwierdzania zaakceptowanych przez serwer połączeń
[ ] próbą inicjowania połączeń sieciowych ze skanowanym serwerem
41/ W systemach wykrywania włamań działających na zasadzie wykrywania nadużyć włamania wykrywane są na podstawie:
[ ] porównywania zachodzących miedzy staniami laczy
[X] porównywania zachodzących zdarzeń z zapamiętanym zbiorem sygnatur znanych technik ataków
42/ „Rozliczalność informacji” oznacza, że:
[X] możliwa jest identyfikacja użytkowników uzyskujących dostęp do informacji
[ ] możliwa jest identyfikacja uzytego klucza
43/ Atak typu Ping_of_Death polega na:
[X] wysłaniu pakietu ICMP o rozmiarze przekraczającym dozwoloną wielkość
[ ] wysłaniu pakietu ICMP o rozmiarze zero
44/ Najistotniejszą cechą charakterystyczną zapory typu Application-Gateway (odróżniającą ją od filtra pakietów) jest:
[ ] posiadanie zewnetrzych bramek NAT
[X] posiadanie wbudowanych serwerów proxy (z oddzielnym proxy dla każdego protokołu)
45/ Zapory sieciowe zbudowane w oparciu o technologię „stateful inspection” charakteryzują się:
[ ] możliwością kontroli pakietów w oparciu o 3 i 4 warstwę modelu OSI
[X] możliwością kontroli pakietów w oparciu o informacje ze wszystkich warstw modelu OSI
46/ Skanowanie portów skryte charakteryzuje się: (2)
[X] wysyłaniu do serwera pakietów z ustawiona flagą FIN i sprawdzaniu reakcji serwera
[ ] łatwością wykrywania prób skanowania
[ ] badaniem jedynie pakietów wysyłanych przez serwer, bez wysyłania żadnych pakietów inicjujących połączenie
[X] niską wiarygodnością wyników skanowania
47/ Najczęściej stosowanymi architekturami VPN są:
[X] site-site (nazywana również Internet VPN - wirtualna sieć prywatna pomiędzy odległymi sieciami LAN)
[X] client-site (nazywana również Remote Access VPN – wirtualna sieć prywatna pomiędzy odległa stacją PC i siecią LAN)
48/ Intergalnym elementem systemu umożliwiającego mocne uwierzytelnianie użytkowników, działającego na zasadzie Challenge/Response jest: (1)
[ ] glowny klucz umożliwiajacy generowanie kluczów jednorazowych
[X] token generujący hasło jednorazowe na podstawie ciągu znaków wprowadzonych przez użytkownika
[ ] wymianie 2 wiadmości
[X] wymianie 3 wiadmości
[ ] wymianie 1 wiadmości
50/ Protokół ESP (Encapsulating Security Payload) stosowany jest do: (1) [X] do szyfrowania oraz częściowego uwierzytelniania danych
[ ] do szyfrowania
[ ] do częściowego uwierzytelniania danych
51/ Potrójny DES (3DES) charakteryzuje się:
[X] większą mocą kryptograficzną w porównaniu do DES
[ ] innym algorytmem szyfrowania
52/ RealSecure (ISS) jest przykładem:
[X] systemu wykrywania włamań działającego na zasadzie sniffera sieciowego
[ ] systemu wykrywania włamań działającego na zasadzie robaka sieciowego [ ] systemu wykrywania włamań działającego na zasadzie konia trojańskiego
53/ Aby szyfrowanie XOR miało właściwość szyfrowania idealnie bezpiecznego, konieczne jest spełnienie następujących warunków:
[ ] klucz szyfrowania musi być biezpieczny
[ ] klucz szyfrowania jest dodatkowo zaszyfrowany kluczem jednorazowym
[X] klucz szyfrowania musi być nie krótszy niż szyfrowany tekst jawny [X] klucz szyfrowania musi być ciągiem losowych bitów
54/ Filtr działający w warstwie aplikacji odróżnia od filtra pakietów:
[X] możliwość dokonywania kontroli w oparciu o informacjie ze wszystkich warstw modelu OSI [X] konieczność posiadania wbudowanych serwerów proxy dla każdego kontrolowanego protokołu
[ ] konieczność posiadania zewnetrznego servera proxy
55/ Tryb tunelowania IPSec (ang. tunnel mode) charakteryzuje się: [X] dodawaniem nowych nagłówków IP
[ ] dodawaniem rozszerzeń szyfrowania
56/ Algorytm DES używa klucza o długości:
[ ] 32 bitów
[X] 64 bitów
57/ W algorytmie DES wykonywane jest:
[X] 16 rund, każda z innym 48 bitowym kluczem tryb tunelowania
[ ] 8 rund, każda z innym 64 bitowym kluczem tryb tunelowania
58/ Przewaga rozwiązań IDS typu in-line IDS nad systemami działającymi na zasadzie sniffera sieciowego polega na:
[ ] mozliwości zablokowania ataku wewnetrznego
[X] mozliwości zablokowania ataku sieciowego
59/ Filtr pakietów w stosunku do filtra działającego w warstwie aplikacji działa: [X] szybciej
[ ] wolniej
60/ Protokół RADIUS jest przykładem:
[ ] protokołu generowania klucza
[X] protokołu uwierzytelniania
61/ Netscreen IDP jest przykładem:
[ ] in-line ISS [ ] in-line 3IDS
[X] in-line IDS
62/ Kryptograficzna analiza częstotliwości polega na:
[ ] sprawdzaniu częstotliwości występowania poszczególnych znaków w kryptogramie, a nastepnie, na podstawie statystyki dla danego języka, zamianie odpowiednich znaków kryptogramu na cyfry
[X] sprawdzaniu częstotliwości występowania poszczególnych znaków w kryptogramie, a nastepnie, na podstawie statystyki dla danego języka, zamianie odpowiednich znaków kryptogramu na litery
63/ CheckPoint Firewall-1 jest przykładem:
[X] filtra realizującego kontrolę w warstwie aplikacji
[ ] filtra realizującego kontrolę w warstwie sieciowej [ ] zapory realizującej kontrolę tamowa (ang. frist-deploy)
[X] zapory realizującej kontrolę stanową (ang. stateful inspection)
64/ Projektując politykę bezpieczeństwa dla zapory sieciowej należy pamiętać, by:
[ ] zablokować każdy ruch sieciowy inicjowany ze strefy zewnetrznej
[X] zablokować każdy ruch sieciowy inicjowany ze strefy DMZ i skierowany do innych stref bezpieczeństwa w przedsiębiorstwie
65/ Algorytm szyfrowania charakteryzuje się tzw. "efektem lawinowym" wtedy, gdy:
[X] zmiana jednego bitu w tekście jawnym pociąga za sobą zmianę wielu bitów krytpogramu
[ ] zmiana jednego bitu w tekście jawnym pociąga za sobą zmianę skrócenia bitów krytpogramu
66/ Typowy atak na system komputerowy ma następujący przebieg:
[ ] zainstalowanie programu typu koń trojański,połączenie się z zainstalowanym koniem trojańskim,uzyskanie możliwości zapisywania na dysku atakowanego systemu,uzyskanie możliwości wykonania komendy w atakowanym systemie operacyjnym, zbieranie informacji o obiekcie ataku
[ ] zbieranie informacji o obiekcie ataku, uzyskanie możliwości wykonania komendy w atakowanym systemie operacyjnym, uzyskanie możliwości zapisywania na dysku atakowanego systemu, połączenie się z
zainstalowanym koniem trojańskim, zainstalowanie programu typu koń trojański
[X] zbieranie informacji o obiekcie ataku,uzyskanie możliwości wykonania komendy w atakowanym systemie operacyjnym,uzyskanie możliwości zapisywania na dysku atakowanego systemu, zainstalowanie programu typu koń trojański, połączenie się z zainstalowanym koniem trojańskim
67/ System wykrywania włamań działający na zasadzie snifera sieciowego ma mozliwość: [X] modyfikowania polityki bezpieczeństwa zapory siecowej
[X] wykrycia ataku sieciowego w danym segmencie sieci
[ ] wykrycia ataku sieciowego w jednej podsieci
[ ] modyfikowania polityki bezpieczeństwa do zmniejszenia transmisji danych
68/ Przynęta (ang. honney pot) charakteryzuje się: [X] brakiem udostępnianych usług sieciowych
[ ] udostępnianiem usług sieciowych w formie adept falszywosci
69/ Faza 1 negocjacji sesji VPN (negocjacja IKE SA) polega na: [X] wszystie odpowiedzi są poprawne (pamietaj na zawsze)
70/ Tryb transportowy IPSec (ang. transport mode) charakteryzuje się:
[ ] zmianą orginalnych nagłówków IP
[X] zachowaniem orginalnych nagłówków IP
71/ Funkcja skrótu (haszująca) ma następujące właściwości:
[X] na podstawie kryptogramu nie jest możliwe odtworzenie tekstu jawnego
[ ] na podstawie kryptogramu jest możliwe odtworzenie tekstu jawnego [ ] długość wyniku szyfrowania jest zależna od długości tekstu jawnego
[X] długość wyniku szyfrowania nie jest zależna od długości tekstu jawnego
72/ MD5 jest przykładem:
[ ] funkcji szyfrujacej
[ ] funkcji dekodujacej
73/ W przypadku stwierdzenia, że z komputera przynęty (ang. honney pot) jest inicjowane połączenie, można być pewnym, że:
[ ] zostały przełamane zabezpieczenia systemu i komputer odmuwił posłuszeństwa
[X] zostały przełamane zabezpieczenia systemu i komputer został opanowany przez intruza
74/ System zaporowy skonstruowany z dwóch, kaskadowo połączonych zapór sieciowych powinien być tak skonfigurowany, by
[X] zapora będąca na styku z siecią zewnętrzną blokowała każdą próbę dostępu ze sieci zewnętrznej do zapory zainstalowanej w głębi systemu zabezpieczeń
[ ] zapora będąca na styku z siecią zewnętrzną blokowała próbę ataku z sieci zewnętrznej do zapory zainstalowanej w głębi systemu zabezpieczeń
75/ Algorytmy szyfrowania z kluczem asymetrycznym charakteryzują się: [X] łatwą realizacją niezaprzeczalności