informatycznych
Zagadnienie dotyczące rozpoznawania ataków na komputery. nauka wirusów ich typów zasada działania
zwalczanie. przekazywanie kluczy dostępu po obiekcie. zasada bezpieczeństwa informacji ,
uwierzytelnienia kodow dostepu
1/ Exploit land.c jest: (2)
[ ] atakiem typu DoS [ ] atakiem typu SYN_Flood
[ ] atakiem polegającym na wysyłaniu wielu pofragmentowanych pakietów IP
2/ Systemy otwarte charakteryzują się tym, że: (2)
[ ] oferują wysoki poziom bezpieczeństwa
[ ] wszystkie działania są zabronione z wyjątkiem tych, które są dozwolone [ ] wszystkie działania są dozwolone z wyjątkiem tych, które są zabronione [ ] oferują niski poziom bezpieczeństwa
3/ Podstawowe atrybuty informacji związane z ich bezpieczeństwem to:
[ ] tajność (ang. confidentiality) [ ] integralność (ang. integrity) [ ] dostępność (ang. availability)
4/ Exploit jolt2.c jest: (2)
[ ] atakiem typu DoS
[ ] atakiem polegającym na wysyłaniu wielu pofragmentowanych pakietów IP [ ] atakiem typu SYN_Flood
5/ Systemy zamknięte charakteryzują się tym, że: (2)
[ ] oferują wysoki poziom bezpieczeństwa
[ ] wszystkie działania są zabronione z wyjątkiem tych, które są dozwolone [ ] wszystkie działania są dozwolone z wyjątkiem tych, które są zabronione
6/ Głównym zadaniami skanera (jednego z modułów programu antywirusowego) są:
[ ] przeglądanie na żądanie sektora startowego dysku twardego
[ ] przeglądanie na żądanie plików wykonywalnych pod kątem obecności w nich sygnatur ataków
7/ „Tajność informacji” oznacza, że:
[ ] dostęp do określonych danych posiadają wyłącznie uprawnione osoby [ ] dostęp do określonych danych posiadają wyłącznie osoby z kluczem [ ] dostęp do określonych danych posiadają wyłącznie osoby wybrane
8/ Dynamiczne filtry pakietów mogą dodatkowo w stosunku do filtrów statycznych realizować: (1)
[ ] kontrolę pakietów w oparciu o technologię „stateful inspection” [ ] kontrolę pakietów w oparciu o technologię „First deploay”
9/ Programy SNORT i RealSecure są przykładami:
[ ] systemów wykrywania włamań (IDS) [ ] systemów wykrywania wirusów
[ ] systemów sprawdzajacych autentycznosc danych (ADS)
10/ Filtry pakietów powinny umożliwiać:
[ ] filtrowanie informacji wg adresów IP źródła i przeznaczenia [ ] badanie pola flag segmentu TCP
[ ] filtrowanie informacji wg numer portu [ ] filtrowanie informacji wg adres przeznaczenia
11/ Ustanawianie połączenia TCP przebiega następująco:
[ ] Komputer nadawcy wysyła segment z ustawionym bitem SYN, odbiorca odpowiada segmentem z ustawionymi bitami SYN oraz ACK, ustanawianie połączenia kończy się przesłaniem przez nadawcę segmentu z ustawionym bitem ACK zawierającego pierwsze przesyłane dane.
[ ] Komputer nadawcy wysyła segment z ustawionym bitem SYN, odbiorca odpowiada segmentem z ustawionymi bitami ACK, ustanawianie połączenia kończy się przesłaniem przez nadawcę segmentu z ustawionym bitem SYN zawierającego pierwsze przesyłane dane.
12/ Ustanawianie połączenia TCP przebiega następująco:
[ ] Komputer nadawcy wysyła segment z ustawionym bitem SYN, odbiorca odpowiada segmentem z ustawionymi bitami SYN oraz ACK, ustanawianie połączenia kończy się przesłaniem przez nadawcę segmentu z ustawionym bitem ACK zawierającego pierwsze przesyłane dane.
[ ] Komputer nadawcy wysyła segment z ustawionym bitem SYN, odbiorca odpowiada segmentem z ustawionymi bitami ACK, ustanawianie połączenia kończy się przesłaniem przez nadawcę segmentu z ustawionym bitem SYN zawierającego pierwsze przesyłane dane.
13/ Podstawowe elementy składowe sieci VPN to:
[ ] klient VPN
[ ] protokoły do tworzenia tunelu komunikacyjnego [ ] protokoły do szyfrowania informacji przesyłanej tunelem [ ] protokoły do zarządzania tunelem komunikacyjnym [ ] protokoły do zarządzania pasmem
14/ Podpis cyfrowy to inaczej:
[ ] skrót wiadomości zaszyfrowany za pomocą prywatnego klucza nadawcy [ ] poufności informacji
15/ DES (Data Encryption Standard) jest przykładem:
[ ] algorytmu szyfrowania z kluczem symetrycznym [ ] algorytmu szyfrowania z kluczem asymetrycznym
16/ Robak (jako rodzaj kodu złośliwego) charakteryzuje się: (2)
[ ] zdolnością do samodzielnego rozprzestrzeniania się w sieciach komputerowych
[ ] zdolnością do samoistnego powielania się (w celu zawłaszczenia zasobów systemu komputerowego) [ ] niezdolnością do samodzielnego rozprzestrzeniania się (wymaga programu–nosiciela)
[ ] zdolnością do modyfikowania innych programów poprzez wprowadzenie do nich elementów własnego kodu
17/ „Integralność informacji” oznacza, że: (2)
[ ] dane są poprawne
[ ] dane nie zostały poddane manipulacji [ ] dane są zaszyfrowane kluczem [ ] dane są w procesie szyfrowania
18/ Moc kryptograficzna zależy od: (3)
[ ] tajności klucza
[ ] podatności na złamanie algorytmu szyfrowania [ ] stopnia skomplikowania klucza
[ ] od rodzaju algorytmu szyfrowania
19/ Atak typu DDoS polega na: (1)
[ ] jednoczesnym wykonaniu ataku typu DoS z wielu źródeł
[ ] wykonywaniu ataku na systemy rozproszone (ang. destroying distributed operating systems)
są:
[ ] PPTP [ ] L2TP [ ] MPPE [ ] IPSec
21/ Algorytmy szyfrowania z kluczem symetrycznym charakteryzują się:
[ ] dużą szybkością szyfrowania/deszyfrowania [ ] małą szybkością szyfrowania/deszyfrowania
[ ] koniecznością wcześniejszego bezpiecznego uzgodnienia klucza kryptograficznego
22/ Skanowanie portów w obliczu polskiego prawa jest przestępstwem.
[ ] Tak [ ] Nie
[ ] polskie prawo się na ten temat nie wypowiada
23/ Podstawowe tryby pracy VPN to:
[ ] tryb transportowy [ ] tryb tunelowania [ ] tryb szyfrowania
24/ Algorytmy szyfrowania z kluczem asymetrycznym charakteryzują się:
[ ] małą szybkością szyfrowania/deszyfrowania [ ] dużą szybkością szyfrowania/deszyfrowania
[ ] koniecznością istnienia pary kluczy kryptograficznych dla każdego użytkownika
25/ Mechanizmy systemu kontroli dostępu systemu operacyjnego obejmują:
[ ] mechanizmy identyfikacji i uwierzytelniania [ ] mechanizmy nadawania i kontroli praw dostępu [ ] mechanizmy audytu
[ ] mechanizmy nadawania klucza jednorazowego
26/ Filtr pakietów przepuszcza lub blokuje pakiety na podstawie zawartości pól pakietu takich jak:
[ ] adres źródłowy [ ] adres przeznaczenia [ ] numer portu
[ ] MPPE [ ] IPSec [ ] PPTP [ ] L2TP
28/ Wirus (jako rodzaj kodu złośliwego) charakteryzuje się:
[ ] niezdolnością do samodzielnego rozprzestrzeniania się (wymaga programu–nosiciela)
[ ] zdolnością do modyfikowania innych programów poprzez wprowadzenie do nich elementów własnego kodu [ ] zdolnością do samoistnego powielania się (w celu zawłaszczenia zasobów systemu komputerowego)
29/ Skrót wiadomości (kryptograficzna suma kontrolna) jest:
[ ] przekształcenie kryptograficzne pozwalające odbiorcy jednoznacznie stwierdzić autentyczność wiadomości [ ] liczbą będącą produktem tzw. funkcji skrótu (ang. hash-function)
30/ Atak typu SYN_Flood polega na:
[ ] wysyłaniu do komputera-ofiary pakietów TCP nawiązujących połączenie bez ustawionej flagi SYN co powoduje generację powodzi (ang. flood) komunikatów o błędzie
[ ] wysyłaniu do komputera-ofiary pakietów TCP z ustawioną flagą SYN i losowymi (najczęściej nieistniejącymi) adresami IP źródła
31/ Atak typu SYN_Flood polega na:
[ ] wysyłaniu do komputera-ofiary pakietów TCP nawiązujących połączenie bez ustawionej flagi SYN co powoduje generację powodzi (ang. flood) komunikatów o błędzie
[ ] wysyłaniu do komputera-ofiary pakietów TCP z ustawioną flagą SYN i losowymi (najczęściej nieistniejącymi) adresami IP źródła
32/ RSA (Rievest, Shamir, Adelman) jest przykładem:
[ ] algorytmu szyfrowania z kluczem asymetrycznym [ ] algorytmu szyfrowania z kluczem symetrycznym [ ] algorytmu szyfrowania z kluczem zewnetrznym [ ] żadna z odpowiedzi nie jest poprawna
33/ Do utrzymania właściwego poziomu bezpieczeństwa systemu zabezpieczeń konieczne jest:
[ ] nieustanne szkolenie kadry IT
[ ] szybkie reagowanie na incydenty naruszania bezpieczeństwa
[ ] nieustanne modyfikowanie polityki bezpieczeństwa zdefiniowanej w systemie firewall
34/ Podpis cyfrowy NIE ma na celu zapewnienia:
[ ] poufności informacji
35/ Programy SATAN, Nessus, COPS są przykładami:
[ ] systemów wykrywania włamań (IDS) [ ] skanerów zabezpieczeń sieciowych
36/ Przykładem uwierzytelniania danych jest:
[ ] mechanizm wykorzystujący identyfikator i hasło [ ] audyt
[ ] skrót wiadomości (kryptograficzna suma kontrolna – CRC) [ ] podpis cyfrowy
37/ Uwierzytelnienie użytkownika może następować poprzez:
[ ] jego podpis cyfrowy [ ] jego cechy biometryczne [ ] token
[ ] identyfikator i hasło
38/ Skanowanie portów otwarte (połączeniowe) charakteryzuje się:
[ ] próbą inicjowania połączeń sieciowych ze skanowanym serwerem [ ] łatwością wykrywania prób skanowania
[ ] szybkością odpowiedzi servera
39/ Algorytmy szyfrowania z kluczem symetrycznym charakteryzują się:
[ ] istnieniem wspólnego klucza do szyfrowania i deszyfrowania [ ] łatwą realizacją poufności i uwierzytelniania
[ ] łatwością przetwarzania klucza
40/ Skanowanie portów półotwarte charakteryzuje się:
[ ] próbą inicjowania połączeń sieciowych ze skanowanym serwerem, ale bez potwierdzania zaakceptowanych przez serwer połączeń
[ ] małą wykrywalnością prób skanowania [ ] łatwością wykrywania prób skanowania
[ ] próbą inicjowania połączeń sieciowych ze skanowanym serwerem
41/ W systemach wykrywania włamań działających na zasadzie wykrywania nadużyć włamania wykrywane są na podstawie:
[ ] porównywania zachodzących zdarzeń z zapamiętanym zbiorem sygnatur znanych technik ataków [ ] porównywania zachodzących w odpowiedziach servera
[ ] porównywania zachodzących miedzy staniami laczy
42/ „Rozliczalność informacji” oznacza, że:
[ ] możliwa jest identyfikacja użytkowników uzyskujących dostęp do informacji [ ] możliwa jest identyfikacja uzytego klucza
43/ Atak typu Ping_of_Death polega na:
[ ] wysłaniu pakietu ICMP o rozmiarze przekraczającym dozwoloną wielkość [ ] wysłaniu pakietu ICMP o rozmiarze zero
44/ Najistotniejszą cechą charakterystyczną zapory typu Application-Gateway (odróżniającą ją od filtra pakietów) jest:
[ ] posiadanie wbudowanych serwerów proxy (z oddzielnym proxy dla każdego protokołu) [ ] posiadanie zewnetrzych bramek NAT
45/ Zapory sieciowe zbudowane w oparciu o technologię „stateful inspection” charakteryzują się:
[ ] możliwością kontroli pakietów w oparciu o informacje ze wszystkich warstw modelu OSI [ ] możliwością kontroli pakietów w oparciu o 3 i 4 warstwę modelu OSI
46/ Skanowanie portów skryte charakteryzuje się: (2)
[ ] łatwością wykrywania prób skanowania
[ ] wysyłaniu do serwera pakietów z ustawiona flagą FIN i sprawdzaniu reakcji serwera
[ ] badaniem jedynie pakietów wysyłanych przez serwer, bez wysyłania żadnych pakietów inicjujących połączenie [ ] niską wiarygodnością wyników skanowania
47/ Najczęściej stosowanymi architekturami VPN są:
[ ] site-site (nazywana również Internet VPN - wirtualna sieć prywatna pomiędzy odległymi sieciami LAN) [ ] client-site (nazywana również Remote Access VPN – wirtualna sieć prywatna pomiędzy odległa stacją PC i siecią LAN)
48/ Intergalnym elementem systemu umożliwiającego mocne uwierzytelnianie użytkowników, działającego na zasadzie Challenge/Response jest: (1)
[ ] token generujący hasło jednorazowe na podstawie ciągu znaków wprowadzonych przez użytkownika [ ] glowny klucz umożliwiajacy generowanie kluczów jednorazowych
49/ Faza 2 negocjacji sesji VPN (negocjacja IPSec SA) polega na: (1)
[ ] wymianie 3 wiadmości [ ] wymianie 2 wiadmości [ ] wymianie 1 wiadmości
50/ Protokół ESP (Encapsulating Security Payload) stosowany jest do: (1)
[ ] do szyfrowania oraz częściowego uwierzytelniania danych [ ] do szyfrowania
[ ] do częściowego uwierzytelniania danych
51/ Potrójny DES (3DES) charakteryzuje się:
[ ] większą mocą kryptograficzną w porównaniu do DES [ ] innym algorytmem szyfrowania
52/ RealSecure (ISS) jest przykładem:
[ ] systemu wykrywania włamań działającego na zasadzie sniffera sieciowego [ ] systemu wykrywania włamań działającego na zasadzie robaka sieciowego [ ] systemu wykrywania włamań działającego na zasadzie konia trojańskiego
53/ Aby szyfrowanie XOR miało właściwość szyfrowania idealnie bezpiecznego, konieczne jest spełnienie następujących warunków:
[ ] klucz szyfrowania musi być ciągiem losowych bitów
[ ] klucz szyfrowania musi być nie krótszy niż szyfrowany tekst jawny [ ] klucz szyfrowania musi być biezpieczny
[ ] klucz szyfrowania jest dodatkowo zaszyfrowany kluczem jednorazowym
54/ Filtr działający w warstwie aplikacji odróżnia od filtra pakietów:
[ ] konieczność posiadania wbudowanych serwerów proxy dla każdego kontrolowanego protokołu [ ] możliwość dokonywania kontroli w oparciu o informacjie ze wszystkich warstw modelu OSI [ ] konieczność posiadania zewnetrznego servera proxy
55/ Tryb tunelowania IPSec (ang. tunnel mode) charakteryzuje się:
[ ] dodawaniem nowych nagłówków IP [ ] dodawaniem rozszerzeń szyfrowania
56/ Algorytm DES używa klucza o długości:
[ ] 64 bitów [ ] 32 bitów [ ] 16 bitów
[ ] 16 rund, każda z innym 48 bitowym kluczem tryb tunelowania [ ] 8 rund, każda z innym 64 bitowym kluczem tryb tunelowania
58/ Przewaga rozwiązań IDS typu in-line IDS nad systemami działającymi na zasadzie sniffera sieciowego polega na:
[ ] mozliwości zablokowania ataku sieciowego [ ] mozliwości zablokowania ataku wewnetrznego
59/ Filtr pakietów w stosunku do filtra działającego w warstwie aplikacji działa:
[ ] szybciej [ ] wolniej
60/ Protokół RADIUS jest przykładem:
[ ] protokołu uwierzytelniania [ ] protokołu generowania klucza
61/ Netscreen IDP jest przykładem:
[ ] in-line IDS [ ] in-line ISS [ ] in-line 3IDS
62/ Kryptograficzna analiza częstotliwości polega na:
[ ] sprawdzaniu częstotliwości występowania poszczególnych znaków w kryptogramie, a nastepnie, na podstawie statystyki dla danego języka, zamianie odpowiednich znaków kryptogramu na litery
[ ] sprawdzaniu częstotliwości występowania poszczególnych znaków w kryptogramie, a nastepnie, na podstawie statystyki dla danego języka, zamianie odpowiednich znaków kryptogramu na cyfry
63/ CheckPoint Firewall-1 jest przykładem:
[ ] zapory realizującej kontrolę stanową (ang. stateful inspection) [ ] filtra realizującego kontrolę w warstwie aplikacji
[ ] filtra realizującego kontrolę w warstwie sieciowej [ ] zapory realizującej kontrolę tamowa (ang. frist-deploy)
64/ Projektując politykę bezpieczeństwa dla zapory sieciowej należy pamiętać, by:
[ ] zablokować każdy ruch sieciowy inicjowany ze strefy DMZ i skierowany do innych stref bezpieczeństwa w przedsiębiorstwie
[ ] zablokować każdy ruch sieciowy inicjowany ze strefy zewnetrznej
[ ] zmiana jednego bitu w tekście jawnym pociąga za sobą zmianę wielu bitów krytpogramu [ ] zmiana jednego bitu w tekście jawnym pociąga za sobą zmianę skrócenia bitów krytpogramu
66/ Typowy atak na system komputerowy ma następujący przebieg:
[ ] zainstalowanie programu typu koń trojański,połączenie się z zainstalowanym koniem trojańskim,uzyskanie możliwości zapisywania na dysku atakowanego systemu,uzyskanie możliwości wykonania komendy w atakowanym systemie operacyjnym, zbieranie informacji o obiekcie ataku
[ ] zbieranie informacji o obiekcie ataku,uzyskanie możliwości wykonania komendy w atakowanym systemie operacyjnym,uzyskanie możliwości zapisywania na dysku atakowanego systemu, zainstalowanie programu typu koń trojański, połączenie się z zainstalowanym koniem trojańskim
[ ] zbieranie informacji o obiekcie ataku, uzyskanie możliwości wykonania komendy w atakowanym systemie operacyjnym, uzyskanie możliwości zapisywania na dysku atakowanego systemu, połączenie się z zainstalowanym koniem trojańskim, zainstalowanie programu typu koń trojański
67/ System wykrywania włamań działający na zasadzie snifera sieciowego ma mozliwość:
[ ] modyfikowania polityki bezpieczeństwa zapory siecowej [ ] wykrycia ataku sieciowego w danym segmencie sieci [ ] wykrycia ataku sieciowego w jednej podsieci
[ ] modyfikowania polityki bezpieczeństwa do zmniejszenia transmisji danych
68/ Przynęta (ang. honney pot) charakteryzuje się:
[ ] brakiem udostępnianych usług sieciowych
[ ] udostępnianiem usług sieciowych w formie adept falszywosci
69/ Faza 1 negocjacji sesji VPN (negocjacja IKE SA) polega na:
[ ] wszystie odpowiedzi są poprawne (pamietaj na zawsze)
70/ Tryb transportowy IPSec (ang. transport mode) charakteryzuje się:
[ ] zachowaniem orginalnych nagłówków IP [ ] zmianą orginalnych nagłówków IP
71/ Funkcja skrótu (haszująca) ma następujące właściwości:
[ ] długość wyniku szyfrowania nie jest zależna od długości tekstu jawnego [ ] na podstawie kryptogramu nie jest możliwe odtworzenie tekstu jawnego [ ] długość wyniku szyfrowania jest zależna od długości tekstu jawnego [ ] na podstawie kryptogramu jest możliwe odtworzenie tekstu jawnego
72/ MD5 jest przykładem:
[ ] funkcji haszującej [ ] funkcji szyfrujacej [ ] funkcji dekodujacej
73/ W przypadku stwierdzenia, że z komputera przynęty (ang. honney pot) jest inicjowane połączenie, można być pewnym, że:
[ ] zostały przełamane zabezpieczenia systemu i komputer został opanowany przez intruza [ ] zostały przełamane zabezpieczenia systemu i komputer odmuwił posłuszeństwa
74/ System zaporowy skonstruowany z dwóch, kaskadowo połączonych zapór sieciowych powinien być tak skonfigurowany, by
[ ] zapora będąca na styku z siecią zewnętrzną blokowała każdą próbę dostępu ze sieci zewnętrznej do zapory zainstalowanej w głębi systemu zabezpieczeń
[ ] zapora będąca na styku z siecią zewnętrzną blokowała próbę ataku z sieci zewnętrznej do zapory zainstalowanej w głębi systemu zabezpieczeń
75/ Algorytmy szyfrowania z kluczem asymetrycznym charakteryzują się:
[ ] łatwą realizacją niezaprzeczalności [ ] łatwą realizacją dystrybucji kluczy