treści zadań BSK kolos 2


-------------------------------------
1 termin
-------------------------------------

1. Definicja zagrożenia i podatności oraz relacja pomiędzy nimi
2. TGS - opisać i z czym z Kerberosa współdziała no i jakią pełni funkcję
3. APT - 5 cech
4. Jakie 5 cech spełnia dobra funkcja hash
5. Atak typu SWAT'ing na czym polega i opisać
6. Jakie elementy zwiększają ryzyko(chyba?)
7. Szyfrowanie z kluczem jawnym(bardziej rozbudowane, schemat, opisać jak działa autentykacja)
8. Co jest niezbędne przy szyfrowaniu symetrycznym i do czego służy (jakoś tak)
9. Jak chronić się przed atatkami typu ATP
10. Nie pamiętam :)

-------------------------------------
2 termin
-------------------------------------

1. Wymienić dlaczego w ostatnich latach przeprowadzanych jest więcej ataków na VoIP
2. Co to ryzyko szczątkowe oraz jak można je redukować (określić praktyczną realizacje redukcji)
Odp. ryzyko które pozostaje pozostaje po wprowadzeniu zabezpieczeń, redukujemy je wprowadzając dodatkowe zabezpieczenia, jednak nie możemy go wyeliminować ponieważ zawsze pozostaje czynnik ludzki

3. Jakie elementy zarządzania bezpieczeństwem występują w analizie ryzyka? (chyba tak)
Odp. (chyba) zasoby, podatności, zagrożenia i zabezpieczenia

4. Schemat i opis autentykacji wzajemnej w szyfrowaniu symetrycznym
5. Opisać algorytm Diffiego-Helmana (chyba tak się to pisze) oraz podać co jest jawne a co publiczne (po chuj mam znać na pamięć ten algorytm?)
6. TDoS wymienić mechanizmy wspomagające
Odp. automatyzacja przez VoIP

7. Zapewnienie integralności schemat i opisać
8. Definicja rozliczalności
9. Opisać atak typu DNS-spoofing
10. Co zapewnia bezpieczeństwo szyfrowania symetrycznego
Odp. kanał wymiany klucza

-------------------------------------
3 termin
-------------------------------------

1. Podać definicję i omówić relację między podatnością i zagrożeniem.
2. Opisać zasadę działania ataku DNS Spoofing
3. Które elemety bezpieczeństwa sytemów informatycznych wpływają na zwiększenie ryzyka.
4. Definicja bezpieczeństwa systemu informatycznego
5. Definicja rozliczalności
6. Narysować schemat i omówić proces realizacji usługi integralności w transmisji danych.
7. Proszę przedstawić schemat działani i omówić metodę realizacji usługi uwierzytelnienia - model system szyfrowania z kluczem jawnym
8. 5 cech dobrej funkcji hashującej
9. Opisać algorytm Diffiego-Helmana (chyba tak się to pisze) oraz podać co jest jawne a co publiczne
10. Jaki dodatkowy element w praktyce jest niezbędny (i jakie pełni zadania) w systemie autentykacji z wykorzystaniem klucza symetrycznego.

-------------------------------------
3 termin dla tych co mieli lekarskie
-------------------------------------

1. Do czego służy klucz prywatny w CA w PKI?
2. DNS Cache Posoning
opisać.
3. Opisać integralność.
4. Zapewnienie integralności
schemat + opis.
5. Szyfr blokowy i strumieniowy - różnice.
6. Po katastrofie
co się robi? (jakieś dziwne, nie wiem czy dokładnie tak)
7. APT
czy szkodliwy dla przeciętnego Kowalskiego?
8. 9-15 system jest dostępny, czy usługa dostępności jest zapewniona?
Odp. Moim zdaniem, należy odpowiedzieć na to, że jeśli założenie systemu jest takie, że system jest dostępny do użytku w godzinach 9-15, to usługa dostępności jest zapewniona

9. Dokumenty polityk bezpieczeństwa instytucji
hierarchia.
10. Authenticator Kerberos
opisać.

Wyszukiwarka

Podobne podstrony:
tresci zadan BSK kolos 1
AUTOPREZ treści zadań kolokwium zaliczeniowy
treści zadań
Treści zadań
TA tresci zadan na kolokwium
dsp spis tresci
Egzamin 08 zbior zadan i pytan
lista zadań
10z2000s21 Metodyka podziału zadań w sekcji ratownictwa chemiczno ekologicznego
Lista zadan nr 3 z matematyki dyskretnej
00 Spis treści, Wstęp, Wprowadzenie
Matura Zbiór zadań Język rosyjski PP
kolos organ

więcej podobnych podstron