• Nie Znaleziono Wyników

Administracja i bezpieczenstwo systemów informatycznyc, test PDF / Memorizer

N/A
N/A
Protected

Academic year: 2021

Share "Administracja i bezpieczenstwo systemów informatycznyc, test PDF / Memorizer"

Copied!
11
0
0

Pełen tekst

(1)

informatycznych

Zagadnienie dotyczące rozpoznawania ataków na komputery. nauka wirusów ich typów zasada działania

zwalczanie. przekazywanie kluczy dostępu po obiekcie. zasada bezpieczeństwa informacji ,

uwierzytelnienia kodow dostepu

1/ Exploit land.c jest: (2)

[ ] atakiem typu DoS [ ] atakiem typu SYN_Flood

[ ] atakiem polegającym na wysyłaniu wielu pofragmentowanych pakietów IP

2/ Systemy otwarte charakteryzują się tym, że: (2)

[ ] oferują wysoki poziom bezpieczeństwa

[ ] wszystkie działania są zabronione z wyjątkiem tych, które są dozwolone [ ] wszystkie działania są dozwolone z wyjątkiem tych, które są zabronione [ ] oferują niski poziom bezpieczeństwa

3/ Podstawowe atrybuty informacji związane z ich bezpieczeństwem to:

[ ] tajność (ang. confidentiality) [ ] integralność (ang. integrity) [ ] dostępność (ang. availability)

4/ Exploit jolt2.c jest: (2)

[ ] atakiem typu DoS

[ ] atakiem polegającym na wysyłaniu wielu pofragmentowanych pakietów IP [ ] atakiem typu SYN_Flood

5/ Systemy zamknięte charakteryzują się tym, że: (2)

[ ] oferują wysoki poziom bezpieczeństwa

[ ] wszystkie działania są zabronione z wyjątkiem tych, które są dozwolone [ ] wszystkie działania są dozwolone z wyjątkiem tych, które są zabronione

(2)

6/ Głównym zadaniami skanera (jednego z modułów programu antywirusowego) są:

[ ] przeglądanie na żądanie sektora startowego dysku twardego

[ ] przeglądanie na żądanie plików wykonywalnych pod kątem obecności w nich sygnatur ataków

7/ „Tajność informacji” oznacza, że:

[ ] dostęp do określonych danych posiadają wyłącznie uprawnione osoby [ ] dostęp do określonych danych posiadają wyłącznie osoby z kluczem [ ] dostęp do określonych danych posiadają wyłącznie osoby wybrane

8/ Dynamiczne filtry pakietów mogą dodatkowo w stosunku do filtrów statycznych realizować: (1)

[ ] kontrolę pakietów w oparciu o technologię „stateful inspection” [ ] kontrolę pakietów w oparciu o technologię „First deploay”

9/ Programy SNORT i RealSecure są przykładami:

[ ] systemów wykrywania włamań (IDS) [ ] systemów wykrywania wirusów

[ ] systemów sprawdzajacych autentycznosc danych (ADS)

10/ Filtry pakietów powinny umożliwiać:

[ ] filtrowanie informacji wg adresów IP źródła i przeznaczenia [ ] badanie pola flag segmentu TCP

[ ] filtrowanie informacji wg numer portu [ ] filtrowanie informacji wg adres przeznaczenia

11/ Ustanawianie połączenia TCP przebiega następująco:

[ ] Komputer nadawcy wysyła segment z ustawionym bitem SYN, odbiorca odpowiada segmentem z ustawionymi bitami SYN oraz ACK, ustanawianie połączenia kończy się przesłaniem przez nadawcę segmentu z ustawionym bitem ACK zawierającego pierwsze przesyłane dane.

[ ] Komputer nadawcy wysyła segment z ustawionym bitem SYN, odbiorca odpowiada segmentem z ustawionymi bitami ACK, ustanawianie połączenia kończy się przesłaniem przez nadawcę segmentu z ustawionym bitem SYN zawierającego pierwsze przesyłane dane.

12/ Ustanawianie połączenia TCP przebiega następująco:

[ ] Komputer nadawcy wysyła segment z ustawionym bitem SYN, odbiorca odpowiada segmentem z ustawionymi bitami SYN oraz ACK, ustanawianie połączenia kończy się przesłaniem przez nadawcę segmentu z ustawionym bitem ACK zawierającego pierwsze przesyłane dane.

[ ] Komputer nadawcy wysyła segment z ustawionym bitem SYN, odbiorca odpowiada segmentem z ustawionymi bitami ACK, ustanawianie połączenia kończy się przesłaniem przez nadawcę segmentu z ustawionym bitem SYN zawierającego pierwsze przesyłane dane.

13/ Podstawowe elementy składowe sieci VPN to:

(3)

[ ] klient VPN

[ ] protokoły do tworzenia tunelu komunikacyjnego [ ] protokoły do szyfrowania informacji przesyłanej tunelem [ ] protokoły do zarządzania tunelem komunikacyjnym [ ] protokoły do zarządzania pasmem

14/ Podpis cyfrowy to inaczej:

[ ] skrót wiadomości zaszyfrowany za pomocą prywatnego klucza nadawcy [ ] poufności informacji

15/ DES (Data Encryption Standard) jest przykładem:

[ ] algorytmu szyfrowania z kluczem symetrycznym [ ] algorytmu szyfrowania z kluczem asymetrycznym

16/ Robak (jako rodzaj kodu złośliwego) charakteryzuje się: (2)

[ ] zdolnością do samodzielnego rozprzestrzeniania się w sieciach komputerowych

[ ] zdolnością do samoistnego powielania się (w celu zawłaszczenia zasobów systemu komputerowego) [ ] niezdolnością do samodzielnego rozprzestrzeniania się (wymaga programu–nosiciela)

[ ] zdolnością do modyfikowania innych programów poprzez wprowadzenie do nich elementów własnego kodu

17/ „Integralność informacji” oznacza, że: (2)

[ ] dane są poprawne

[ ] dane nie zostały poddane manipulacji [ ] dane są zaszyfrowane kluczem [ ] dane są w procesie szyfrowania

18/ Moc kryptograficzna zależy od: (3)

[ ] tajności klucza

[ ] podatności na złamanie algorytmu szyfrowania [ ] stopnia skomplikowania klucza

[ ] od rodzaju algorytmu szyfrowania

19/ Atak typu DDoS polega na: (1)

[ ] jednoczesnym wykonaniu ataku typu DoS z wielu źródeł

[ ] wykonywaniu ataku na systemy rozproszone (ang. destroying distributed operating systems)

(4)

są:

[ ] PPTP [ ] L2TP [ ] MPPE [ ] IPSec

21/ Algorytmy szyfrowania z kluczem symetrycznym charakteryzują się:

[ ] dużą szybkością szyfrowania/deszyfrowania [ ] małą szybkością szyfrowania/deszyfrowania

[ ] koniecznością wcześniejszego bezpiecznego uzgodnienia klucza kryptograficznego

22/ Skanowanie portów w obliczu polskiego prawa jest przestępstwem.

[ ] Tak [ ] Nie

[ ] polskie prawo się na ten temat nie wypowiada

23/ Podstawowe tryby pracy VPN to:

[ ] tryb transportowy [ ] tryb tunelowania [ ] tryb szyfrowania

24/ Algorytmy szyfrowania z kluczem asymetrycznym charakteryzują się:

[ ] małą szybkością szyfrowania/deszyfrowania [ ] dużą szybkością szyfrowania/deszyfrowania

[ ] koniecznością istnienia pary kluczy kryptograficznych dla każdego użytkownika

25/ Mechanizmy systemu kontroli dostępu systemu operacyjnego obejmują:

[ ] mechanizmy identyfikacji i uwierzytelniania [ ] mechanizmy nadawania i kontroli praw dostępu [ ] mechanizmy audytu

[ ] mechanizmy nadawania klucza jednorazowego

26/ Filtr pakietów przepuszcza lub blokuje pakiety na podstawie zawartości pól pakietu takich jak:

[ ] adres źródłowy [ ] adres przeznaczenia [ ] numer portu

(5)

[ ] MPPE [ ] IPSec [ ] PPTP [ ] L2TP

28/ Wirus (jako rodzaj kodu złośliwego) charakteryzuje się:

[ ] niezdolnością do samodzielnego rozprzestrzeniania się (wymaga programu–nosiciela)

[ ] zdolnością do modyfikowania innych programów poprzez wprowadzenie do nich elementów własnego kodu [ ] zdolnością do samoistnego powielania się (w celu zawłaszczenia zasobów systemu komputerowego)

29/ Skrót wiadomości (kryptograficzna suma kontrolna) jest:

[ ] przekształcenie kryptograficzne pozwalające odbiorcy jednoznacznie stwierdzić autentyczność wiadomości [ ] liczbą będącą produktem tzw. funkcji skrótu (ang. hash-function)

30/ Atak typu SYN_Flood polega na:

[ ] wysyłaniu do komputera-ofiary pakietów TCP nawiązujących połączenie bez ustawionej flagi SYN co powoduje generację powodzi (ang. flood) komunikatów o błędzie

[ ] wysyłaniu do komputera-ofiary pakietów TCP z ustawioną flagą SYN i losowymi (najczęściej nieistniejącymi) adresami IP źródła

31/ Atak typu SYN_Flood polega na:

[ ] wysyłaniu do komputera-ofiary pakietów TCP nawiązujących połączenie bez ustawionej flagi SYN co powoduje generację powodzi (ang. flood) komunikatów o błędzie

[ ] wysyłaniu do komputera-ofiary pakietów TCP z ustawioną flagą SYN i losowymi (najczęściej nieistniejącymi) adresami IP źródła

32/ RSA (Rievest, Shamir, Adelman) jest przykładem:

[ ] algorytmu szyfrowania z kluczem asymetrycznym [ ] algorytmu szyfrowania z kluczem symetrycznym [ ] algorytmu szyfrowania z kluczem zewnetrznym [ ] żadna z odpowiedzi nie jest poprawna

33/ Do utrzymania właściwego poziomu bezpieczeństwa systemu zabezpieczeń konieczne jest:

[ ] nieustanne szkolenie kadry IT

[ ] szybkie reagowanie na incydenty naruszania bezpieczeństwa

[ ] nieustanne modyfikowanie polityki bezpieczeństwa zdefiniowanej w systemie firewall

34/ Podpis cyfrowy NIE ma na celu zapewnienia:

[ ] poufności informacji

(6)

35/ Programy SATAN, Nessus, COPS są przykładami:

[ ] systemów wykrywania włamań (IDS) [ ] skanerów zabezpieczeń sieciowych

36/ Przykładem uwierzytelniania danych jest:

[ ] mechanizm wykorzystujący identyfikator i hasło [ ] audyt

[ ] skrót wiadomości (kryptograficzna suma kontrolna – CRC) [ ] podpis cyfrowy

37/ Uwierzytelnienie użytkownika może następować poprzez:

[ ] jego podpis cyfrowy [ ] jego cechy biometryczne [ ] token

[ ] identyfikator i hasło

38/ Skanowanie portów otwarte (połączeniowe) charakteryzuje się:

[ ] próbą inicjowania połączeń sieciowych ze skanowanym serwerem [ ] łatwością wykrywania prób skanowania

[ ] szybkością odpowiedzi servera

39/ Algorytmy szyfrowania z kluczem symetrycznym charakteryzują się:

[ ] istnieniem wspólnego klucza do szyfrowania i deszyfrowania [ ] łatwą realizacją poufności i uwierzytelniania

[ ] łatwością przetwarzania klucza

40/ Skanowanie portów półotwarte charakteryzuje się:

[ ] próbą inicjowania połączeń sieciowych ze skanowanym serwerem, ale bez potwierdzania zaakceptowanych przez serwer połączeń

[ ] małą wykrywalnością prób skanowania [ ] łatwością wykrywania prób skanowania

[ ] próbą inicjowania połączeń sieciowych ze skanowanym serwerem

41/ W systemach wykrywania włamań działających na zasadzie wykrywania nadużyć włamania wykrywane są na podstawie:

[ ] porównywania zachodzących zdarzeń z zapamiętanym zbiorem sygnatur znanych technik ataków [ ] porównywania zachodzących w odpowiedziach servera

(7)

[ ] porównywania zachodzących miedzy staniami laczy

42/ „Rozliczalność informacji” oznacza, że:

[ ] możliwa jest identyfikacja użytkowników uzyskujących dostęp do informacji [ ] możliwa jest identyfikacja uzytego klucza

43/ Atak typu Ping_of_Death polega na:

[ ] wysłaniu pakietu ICMP o rozmiarze przekraczającym dozwoloną wielkość [ ] wysłaniu pakietu ICMP o rozmiarze zero

44/ Najistotniejszą cechą charakterystyczną zapory typu Application-Gateway (odróżniającą ją od filtra pakietów) jest:

[ ] posiadanie wbudowanych serwerów proxy (z oddzielnym proxy dla każdego protokołu) [ ] posiadanie zewnetrzych bramek NAT

45/ Zapory sieciowe zbudowane w oparciu o technologię „stateful inspection” charakteryzują się:

[ ] możliwością kontroli pakietów w oparciu o informacje ze wszystkich warstw modelu OSI [ ] możliwością kontroli pakietów w oparciu o 3 i 4 warstwę modelu OSI

46/ Skanowanie portów skryte charakteryzuje się: (2)

[ ] łatwością wykrywania prób skanowania

[ ] wysyłaniu do serwera pakietów z ustawiona flagą FIN i sprawdzaniu reakcji serwera

[ ] badaniem jedynie pakietów wysyłanych przez serwer, bez wysyłania żadnych pakietów inicjujących połączenie [ ] niską wiarygodnością wyników skanowania

47/ Najczęściej stosowanymi architekturami VPN są:

[ ] site-site (nazywana również Internet VPN - wirtualna sieć prywatna pomiędzy odległymi sieciami LAN) [ ] client-site (nazywana również Remote Access VPN – wirtualna sieć prywatna pomiędzy odległa stacją PC i siecią LAN)

48/ Intergalnym elementem systemu umożliwiającego mocne uwierzytelnianie użytkowników, działającego na zasadzie Challenge/Response jest: (1)

[ ] token generujący hasło jednorazowe na podstawie ciągu znaków wprowadzonych przez użytkownika [ ] glowny klucz umożliwiajacy generowanie kluczów jednorazowych

49/ Faza 2 negocjacji sesji VPN (negocjacja IPSec SA) polega na: (1)

[ ] wymianie 3 wiadmości [ ] wymianie 2 wiadmości [ ] wymianie 1 wiadmości

(8)

50/ Protokół ESP (Encapsulating Security Payload) stosowany jest do: (1)

[ ] do szyfrowania oraz częściowego uwierzytelniania danych [ ] do szyfrowania

[ ] do częściowego uwierzytelniania danych

51/ Potrójny DES (3DES) charakteryzuje się:

[ ] większą mocą kryptograficzną w porównaniu do DES [ ] innym algorytmem szyfrowania

52/ RealSecure (ISS) jest przykładem:

[ ] systemu wykrywania włamań działającego na zasadzie sniffera sieciowego [ ] systemu wykrywania włamań działającego na zasadzie robaka sieciowego [ ] systemu wykrywania włamań działającego na zasadzie konia trojańskiego

53/ Aby szyfrowanie XOR miało właściwość szyfrowania idealnie bezpiecznego, konieczne jest spełnienie następujących warunków:

[ ] klucz szyfrowania musi być ciągiem losowych bitów

[ ] klucz szyfrowania musi być nie krótszy niż szyfrowany tekst jawny [ ] klucz szyfrowania musi być biezpieczny

[ ] klucz szyfrowania jest dodatkowo zaszyfrowany kluczem jednorazowym

54/ Filtr działający w warstwie aplikacji odróżnia od filtra pakietów:

[ ] konieczność posiadania wbudowanych serwerów proxy dla każdego kontrolowanego protokołu [ ] możliwość dokonywania kontroli w oparciu o informacjie ze wszystkich warstw modelu OSI [ ] konieczność posiadania zewnetrznego servera proxy

55/ Tryb tunelowania IPSec (ang. tunnel mode) charakteryzuje się:

[ ] dodawaniem nowych nagłówków IP [ ] dodawaniem rozszerzeń szyfrowania

56/ Algorytm DES używa klucza o długości:

[ ] 64 bitów [ ] 32 bitów [ ] 16 bitów

(9)

[ ] 16 rund, każda z innym 48 bitowym kluczem tryb tunelowania [ ] 8 rund, każda z innym 64 bitowym kluczem tryb tunelowania

58/ Przewaga rozwiązań IDS typu in-line IDS nad systemami działającymi na zasadzie sniffera sieciowego polega na:

[ ] mozliwości zablokowania ataku sieciowego [ ] mozliwości zablokowania ataku wewnetrznego

59/ Filtr pakietów w stosunku do filtra działającego w warstwie aplikacji działa:

[ ] szybciej [ ] wolniej

60/ Protokół RADIUS jest przykładem:

[ ] protokołu uwierzytelniania [ ] protokołu generowania klucza

61/ Netscreen IDP jest przykładem:

[ ] in-line IDS [ ] in-line ISS [ ] in-line 3IDS

62/ Kryptograficzna analiza częstotliwości polega na:

[ ] sprawdzaniu częstotliwości występowania poszczególnych znaków w kryptogramie, a nastepnie, na podstawie statystyki dla danego języka, zamianie odpowiednich znaków kryptogramu na litery

[ ] sprawdzaniu częstotliwości występowania poszczególnych znaków w kryptogramie, a nastepnie, na podstawie statystyki dla danego języka, zamianie odpowiednich znaków kryptogramu na cyfry

63/ CheckPoint Firewall-1 jest przykładem:

[ ] zapory realizującej kontrolę stanową (ang. stateful inspection) [ ] filtra realizującego kontrolę w warstwie aplikacji

[ ] filtra realizującego kontrolę w warstwie sieciowej [ ] zapory realizującej kontrolę tamowa (ang. frist-deploy)

64/ Projektując politykę bezpieczeństwa dla zapory sieciowej należy pamiętać, by:

[ ] zablokować każdy ruch sieciowy inicjowany ze strefy DMZ i skierowany do innych stref bezpieczeństwa w przedsiębiorstwie

[ ] zablokować każdy ruch sieciowy inicjowany ze strefy zewnetrznej

(10)

[ ] zmiana jednego bitu w tekście jawnym pociąga za sobą zmianę wielu bitów krytpogramu [ ] zmiana jednego bitu w tekście jawnym pociąga za sobą zmianę skrócenia bitów krytpogramu

66/ Typowy atak na system komputerowy ma następujący przebieg:

[ ] zainstalowanie programu typu koń trojański,połączenie się z zainstalowanym koniem trojańskim,uzyskanie możliwości zapisywania na dysku atakowanego systemu,uzyskanie możliwości wykonania komendy w atakowanym systemie operacyjnym, zbieranie informacji o obiekcie ataku

[ ] zbieranie informacji o obiekcie ataku,uzyskanie możliwości wykonania komendy w atakowanym systemie operacyjnym,uzyskanie możliwości zapisywania na dysku atakowanego systemu, zainstalowanie programu typu koń trojański, połączenie się z zainstalowanym koniem trojańskim

[ ] zbieranie informacji o obiekcie ataku, uzyskanie możliwości wykonania komendy w atakowanym systemie operacyjnym, uzyskanie możliwości zapisywania na dysku atakowanego systemu, połączenie się z zainstalowanym koniem trojańskim, zainstalowanie programu typu koń trojański

67/ System wykrywania włamań działający na zasadzie snifera sieciowego ma mozliwość:

[ ] modyfikowania polityki bezpieczeństwa zapory siecowej [ ] wykrycia ataku sieciowego w danym segmencie sieci [ ] wykrycia ataku sieciowego w jednej podsieci

[ ] modyfikowania polityki bezpieczeństwa do zmniejszenia transmisji danych

68/ Przynęta (ang. honney pot) charakteryzuje się:

[ ] brakiem udostępnianych usług sieciowych

[ ] udostępnianiem usług sieciowych w formie adept falszywosci

69/ Faza 1 negocjacji sesji VPN (negocjacja IKE SA) polega na:

[ ] wszystie odpowiedzi są poprawne (pamietaj na zawsze)

70/ Tryb transportowy IPSec (ang. transport mode) charakteryzuje się:

[ ] zachowaniem orginalnych nagłówków IP [ ] zmianą orginalnych nagłówków IP

71/ Funkcja skrótu (haszująca) ma następujące właściwości:

[ ] długość wyniku szyfrowania nie jest zależna od długości tekstu jawnego [ ] na podstawie kryptogramu nie jest możliwe odtworzenie tekstu jawnego [ ] długość wyniku szyfrowania jest zależna od długości tekstu jawnego [ ] na podstawie kryptogramu jest możliwe odtworzenie tekstu jawnego

72/ MD5 jest przykładem:

[ ] funkcji haszującej [ ] funkcji szyfrujacej [ ] funkcji dekodujacej

(11)

73/ W przypadku stwierdzenia, że z komputera przynęty (ang. honney pot) jest inicjowane połączenie, można być pewnym, że:

[ ] zostały przełamane zabezpieczenia systemu i komputer został opanowany przez intruza [ ] zostały przełamane zabezpieczenia systemu i komputer odmuwił posłuszeństwa

74/ System zaporowy skonstruowany z dwóch, kaskadowo połączonych zapór sieciowych powinien być tak skonfigurowany, by

[ ] zapora będąca na styku z siecią zewnętrzną blokowała każdą próbę dostępu ze sieci zewnętrznej do zapory zainstalowanej w głębi systemu zabezpieczeń

[ ] zapora będąca na styku z siecią zewnętrzną blokowała próbę ataku z sieci zewnętrznej do zapory zainstalowanej w głębi systemu zabezpieczeń

75/ Algorytmy szyfrowania z kluczem asymetrycznym charakteryzują się:

[ ] łatwą realizacją niezaprzeczalności [ ] łatwą realizacją dystrybucji kluczy

Cytaty

Powiązane dokumenty

Nach Wer- bick bewährt sich die „projektionsverdächtige” Soteriologie »von oben« nur dann, wenn sie von der Soteriologie »von unten« kontrolliert wird, und

To be able to establish the legal situation of multi-level property rights via the 2D parcel, limited real rights are established on the land parcel, such as easement, right

Zadanie stosowania prawa konkurencji WE w celu ochrony obu w spom nianych w artości (czyli w in tere sie ogólnym) powierzono przede wszystkim Komisji

ijking op het gedrag van schip en roerganger bij statische en dynamische interferentie tussen schip en kanaal, Hierbij zijn de drifthoek en de roerhoek - hun gemiddelde

Osobną kategorię aktów norm atyw nych wojewódzkich funduszy tworzą ak ty praw ne stanowione przez ich organy (uchwały rady n a d ­ zorczej oraz zarządu), w

The contribution this paper is that by considering SMPL systems the perfor- mance of the scheduling procedure can be improved by using the properties of SMPL models and dynamic

Rozważając, czy środki nałożenia obowiązku usługi publicznej i za­ w ierania umów o usługach publicznych mogą być stosowane jednocze­ śnie do przewoźników n a tej samej

A patient experience journey was created via a standardized approach to analyze the patient experience within the dedicated care track of myocardial infarction treatment,