-------------------------------------
1 termin
-------------------------------------
1. Definicja zagrożenia i podatności oraz relacja pomiędzy nimi
2. TGS - opisać i z czym z Kerberosa współdziała no i jakią pełni funkcję
3. APT - 5 cech
4. Jakie 5 cech spełnia dobra funkcja hash
5. Atak typu SWAT'ing na czym polega i opisać
6. Jakie elementy zwiększają ryzyko(chyba?)
7. Szyfrowanie z kluczem jawnym(bardziej rozbudowane, schemat, opisać jak działa autentykacja)
8. Co jest niezbędne przy szyfrowaniu symetrycznym i do czego służy (jakoś tak)
9. Jak chronić się przed atatkami typu ATP
10. Nie pamiętam :)
-------------------------------------
2 termin
-------------------------------------
1. Wymienić dlaczego w ostatnich latach przeprowadzanych jest więcej ataków na VoIP
2. Co to ryzyko szczątkowe oraz jak można je redukować (określić praktyczną realizacje redukcji)
Odp. ryzyko które pozostaje pozostaje po wprowadzeniu zabezpieczeń, redukujemy je wprowadzając dodatkowe zabezpieczenia, jednak nie możemy go wyeliminować ponieważ zawsze pozostaje czynnik ludzki
3. Jakie elementy zarządzania bezpieczeństwem występują w analizie ryzyka? (chyba tak)
Odp. (chyba) zasoby, podatności, zagrożenia i zabezpieczenia
4. Schemat i opis autentykacji wzajemnej w szyfrowaniu symetrycznym
5. Opisać algorytm Diffiego-Helmana (chyba tak się to pisze) oraz podać co jest jawne a co publiczne (po chuj mam znać na pamięć ten algorytm?)
6. TDoS wymienić mechanizmy wspomagające
Odp. automatyzacja przez VoIP
7. Zapewnienie integralności schemat i opisać
8. Definicja rozliczalności
9. Opisać atak typu DNS-spoofing
10. Co zapewnia bezpieczeństwo szyfrowania symetrycznego
Odp. kanał wymiany klucza
-------------------------------------
3 termin
-------------------------------------
1. Podać definicję i omówić relację między podatnością i zagrożeniem.
2. Opisać zasadę działania ataku DNS Spoofing
3. Które elemety bezpieczeństwa sytemów informatycznych wpływają na zwiększenie ryzyka.
4. Definicja bezpieczeństwa systemu informatycznego
5. Definicja rozliczalności
6. Narysować schemat i omówić proces realizacji usługi integralności w transmisji danych.
7. Proszę przedstawić schemat działani i omówić metodę realizacji usługi uwierzytelnienia - model system szyfrowania z kluczem jawnym
8. 5 cech dobrej funkcji hashującej
9. Opisać algorytm Diffiego-Helmana (chyba tak się to pisze) oraz podać co jest jawne a co publiczne
10. Jaki dodatkowy element w praktyce jest niezbędny (i jakie pełni zadania) w systemie autentykacji z wykorzystaniem klucza symetrycznego.
-------------------------------------
3 termin dla tych co mieli lekarskie
-------------------------------------
1. Do czego służy klucz prywatny w CA w PKI?
2. DNS Cache Posoning
opisać.
3. Opisać integralność.
4. Zapewnienie integralności
schemat + opis.
5. Szyfr blokowy i strumieniowy - różnice.
6. Po katastrofie
co się robi? (jakieś dziwne, nie wiem czy dokładnie tak)
7. APT
czy szkodliwy dla przeciętnego Kowalskiego?
8. 9-15 system jest dostępny, czy usługa dostępności jest zapewniona?
Odp. Moim zdaniem, należy odpowiedzieć na to, że jeśli założenie systemu jest takie, że system jest dostępny do użytku w godzinach 9-15, to usługa dostępności jest zapewniona
9. Dokumenty polityk bezpieczeństwa instytucji
hierarchia.
10. Authenticator Kerberos
opisać.
Wyszukiwarka
Podobne podstrony:
tresci zadan BSK kolos 1AUTOPREZ treści zadań kolokwium zaliczeniowytreści zadańTreści zadańTA tresci zadan na kolokwiumdsp spis tresciEgzamin 08 zbior zadan i pytanlista zadań10z2000s21 Metodyka podziału zadań w sekcji ratownictwa chemiczno ekologicznegoLista zadan nr 3 z matematyki dyskretnej00 Spis treści, Wstęp, WprowadzenieMatura Zbiór zadań Język rosyjski PPkolos organwięcej podobnych podstron