BSI kolokwium wszystkie pytania


  1. Przechwytanie etykiet może być zrealizowane za pomocą programów:

    1. Nbtstat

    2. NetCat(nc) i telnet +

    3. Tylko NetCat

    4. netView

  1. W Windows 2000 zezwolenia (permissions) można przyzanwać przy pomocy programu:

    1. Disk administrator

    2. Computer Management\Locala Users

    3. Explorer Windows +

    4. Policy Manager

  1. Z komputera A (IP-10.200.3.1, maska podsieci=255.255.255.0) wydano polecenie ping 10.200.3.5. Z komputera B (IP-10.200.3.5, maska podsieci=255.255.0.0), umieszczonego w tym samym segmencie fizycznym wydano polcenie ping 10.200.3.1

    1. Oba komputery uzyskaly odpowiedz negatywna

    2. Komputer A odpowiedz pozytywna, B - negatywna

    3. Komputer B odpowiedz pozytywna, A - negatywna

    4. Oba komputery uzyskaly odpowiedz pozytywna +

  1. Usługa WHOIS umożliwia:

    1. Uzyskanie róznych ionformacji o zadanym użytkowniku

    2. Uzyskanie informacji o użytkownikach mających konta w danej domenie

    3. Uzyskanie informacji o odwzorowaniu nazwy domeny na adres jej serwera www

    4. Uzyskanie różnych informacji o zadanej domenie+

  1. Z komputera A (IP-192.168.1.1, maska podsieci=255.255.0.0) wydano polecenie ping 192.168.2.2. Z komputera B (IP-192.168.2.2, maska podsieci=255.255.2.2), umieszczonego w tym samym segmencie fizycznym wydano polcenie ping 192.168.1.1

    1. Komputer B odpowiedz pozytywna, A - negatywna

    2. Oba komputery uzyskaly odpowiedz negatywna+

    3. Oba komputery uzyskaly odpowiedz pozytywna

    4. Komputer A odpowiedz pozytywna, B - negatywna

(na teście odpowiedzi są trochę inaczej sformułowane - prawidłowa odpowiedź to coś w stylu `komputer A dostanie odpowiedź Timeout a komputer B Host unreachable')

  1. Wskaż dzialanie ktore nie zapobiegnie enumeracji w Windows 2000

    1. Wylaczenie uslug SMB(File and Print Services)

    2. Zablokowanie dostepu do portu 135-139 I 445 TCP/UDP na poziomie komputera (konfiguracja TCP/IP)

    3. Zablokowanie dostepu do portu 135-139 I 445 TCP/UDP na poziomie Komputera(filtr IPSec)+

    4. Zablokowanie dostepu do portu 135-139 I 445 TCP/UDP na poziomie sieci (konfiguracja zapory)

  1. W Windows 2000, przy kopiowaniu pliku pomiedzy woluminami NTFS zezwolenia(permissions)

    1. Sa zachowane

    2. Sa pobierane z katalogu docelowego+

    3. Sa ustawiane wg. Zawartosci zmiennej PERM)

    4. Sa ustawione na wartosci FULL CONTROL

  1. Rozproszona baza danych dostarczająca hierarchicznego systemu nazw dla identyfikacji hostów w Internecie to:

    1. DHCP

    2. IIS

    3. DNS+

    4. WINS

  1. Czas lamania hasla dostepu do zasobu udostepnionego w WIN98

    1. W przyblizeniu liniowo zalezny od dlugosci hasla+

    2. Staly

    3. Wykladniczo zalezny od dlugosci hasla

    4. Wykladniczo zalezny od trudności hasla

  1. Program NSLOOKUP umozliwia:

    1. Pobieranie informacji z serwerow DNS+

    2. Pobieranie informacji z serwerow DHCP

    3. Pobieranie informacji z serwerow WINS

    4. Konfigurowanie usługi lookup na serwerze Windows 2000

  1. Program tracert umozliwia:

    1. Badanie spojnosci pakietów ICMP

    2. Badanie poprawnosci fragmentacji pakietów

    3. Badanie spojnosci pakietów ARP

    4. Sledzenie drogi pakietow w sieci+

  1. Po skonfigurowaniu na 2 kompach protokolu IPSec w sposob umozliwiajacy bezpieczna komunikacje pomiedzy nimi, pierwsze uruchomienie programu ping, mające na celu sprawdzenie poprawności komunikacji powoduje:

    1. Wysylanie pakietow ESP enkapsulujacych zaszyfrowane pakiety ICMP

    2. Wyslanie niezaszyfrowanych pakietow ICMP

    3. Wysylanie pakietow ISAKMP majace na celu negocjacje parametrow polaczenia+

    4. Wysylanie pakietow ESP majace na celu negocjacje parametrow polaczenia

  1. Przy wysylaniu poczty elektronicznej do okreslonego adresata dla zapewniania bezpieczenstwa przeslanych danych za pomoca programu PGN nalezy:

    1. Zaszyfrowac wiadomosc kluczem publicznym adresata i podpisac wlasnym prywatnym+

    2. Zaszyfrowac wiadomosc kluczem publicznym adresata i podpisac kluczem publicznym adresata

    3. Zaszyfrowac wiadomosc kluczem publicznym adresata i podpisac kluczem prywatnym adresata

    4. Zaszyfrowac wiadomosc kluczem wlasnym prywatnym i podpisac wlasnym prywatnym

  1. Enumeracja sieci w systemie Windows 2000 (za pomoca NET VIEW) wykorzystuje:

    1. Protokol SNMP

    2. Uslugi nazw NetBIOS+

    3. Skanowanie portow

    4. Konto administracyjne

  1. Uruchomienie uslugi MESSENGER , ISS traktuje jako

    1. Sytuacje dozwolona

    2. Blad niskiego poziomu ryzyka+

    3. Blad sredniego poziomu ryzyka

    4. Blad wysokiego poziomu ryzyka

  1. W Windows 2000 do wyswietlania aktualnej konfiguracji TCP/IP sluzy polecenie:

    1. ROUTE

    2. IPCONFIG+

    3. PING

  1. Do scentralizowanego zarzadzania adresami IP w sieci TCP/IP jest wykorzystany

    1. WINS

    2. IIS

    3. DNS

    4. DHCP+

  1. Deszyfracja sesji POP3 FTP mozna uzyskac stosujac program

    1. IRIS+

    2. PQWAK

    3. TRACERT

    4. SRVINFO

  1. Wlamanie poprzez uzycie pliku LOGON.SCR uruchamia sesje uzytkownika:

    1. Ostatnio zalogowanego

    2. System+

    3. Administrator

    4. Gosc

  1. W czasie rekonesansu bedocego faza wstepna testu penetracyjnego nie wykonuje sie:

    1. Badania osiagalnosciwybranych pojedynczych hostow

    2. Uzyskania adresow serwerow pocztowych

    3. Skanowania portow+

    4. Uzyskania adresow serwerow DNS

  1. Nieskonczony okres waznosci hasla ISS traktuje jako

    1. Sytuacje dozwolona

    2. Blad niskiego poziomu ryzyka

    3. Blad sredniego poziomu ryzyka+

    4. Blad wysokiego poziomu ryzyka

  1. W przypadku udostepniania zasobu na partycji NTFS, uprawnieniem efektywnym jest:

  2. Przechwytywanie etykiet to dzialanie polegajace na:

  3. Program TELNET wykorzstywany jest najczesciej podczas emulacji do:

  4. Ktore z programow umozliwiaja enumeracje kont uzytkownikow w systemie zdalnnym:

  5. Kopiowanie wewnatrz woluminu NTFS(co sie dzieje z perrmissions)

  1. Skanowanie portow ma na celu:

    1. wykrycie rodzaju uslug oferowanych na danym hoscie +

    2. wykrycie wersji oprogramowania okreslonej uslugi funkcjonujacej na danym hosci

    3. zbadanie przepustowosci kanalu transmisyjnego do okreslonego hosta

    4. wykrycie zabezpieczen ustanowionych na danym porcie

  1. Ktory z programow nie moze byc wykozystany do skanowania portow

    1. Netscan

    2. Superscan

    3. Tracert+

    4. Fscan

  1. W systemie Windows 2000 polecenie -NET USE \\10.1.1.1\IPC$ "" /u:"" - pozwala na:

    1. nawiązanie nie uwierzytelnionego połączenia z komputerem o IP=10.1.1.1

    2. nawiązanie uwierzytelnionego połączenia z komputerem o IP=10.1.1.1

    3. nawiązanie nie uwierzytelnionego połączenia z komputerem o IP=10.1.1.1, tylko w sytuacji, gdy na zdalnym komputerze konto Gość jest uaktywnione+

    4. nawiązanie uwierzytelnionego połączenia z komputerem o IP=10.1.1.1 po dalszym podaniu konta i hasła użtkownika

  1. W Windows 2000, zezwolenia (permissions):

    1. umozliwiaja uzytkownikom dostep do zasobow takich jak np. katalogi, pliki, drukarki+

    2. okreslaja dzialania jakie uzytkownik moze wykonac w systemie (np. zmiana czasu systemowego)

    3. umozliwiaja uzytkownikowi zalogowanie sie

    4. okreslaja przywileje uzytkownika w zakresie komunikacji miedzykomputerowej

  1. SID o wartosci S-1-5-21-1757982066-362288127-1801674531-500 moze byc zwiazany z:

    1. Kontem ADMINISTRATOR+

    2. Kontem GUEST

    3. Kontem USR

    4. Grupa USERS

32. 1. W Windows NT zakres inspekcji plików i katalogów ustawiany jest przy pomocy programu:

A. Windows NT Explorer

B. User Manager

C. Server Manager

D. Policy Editor

2. Grupa lokalna w Windows NT mo e zawiera :

A. konta i grupy globalne

B. inne grupy lokalne

C. konta, inne grupy lokalne i globalne

D. konta i inne grupy lokalne

33. W Windows NT, przy kopiowaniu pliku wewn trz volumenu NTFS:

A. zezwolenia s pobierane z katalogu docelowego

B. zezwolenia s zachowywane

C. zezwolenia s ustawiane wg zawarto ci zmiennej PERM

D. zezwolenia s ustawiane na warto FULL CONTROL.4. Które z wymienionych ni ej dzia a mo na w

34.Windows NT zrealizowa posiadaj c zezwolenie drukarkowe

MANAGE DOCUMENTS:

A. pod czanie do drukarki

B. udzielanie drukarek

C. zmiana ustawie drukarek

D. zmiana zezwole drukarkowych

35. W Windows NT, do wy wietlania aktualnej konfiguracji TCP/IP s u y polecenie:

A. IPCONFIG

B. IFCONFIG

C. PING

D. ROUTE

36. W Windows NT, do rejestrowania NetBIOS-owych nazw komputerów i przypisywania im adresów IP służy:

A. WINS

B. DNS

C. DHCP

D. IIS

37. W Windows 2000, przy przesuwaniu pliku pomiedzy voluminami NTFS zezwolenia (permissions):

+sa ustawiane na wartosc FULL CONTROL

sa zachowywane

sa pobierane z katalogu docelowego

sa ustawiane wg zawartosci zmiennej PERM

38.SID o wartosci: S-1-5-21- 1757982066-362288127-1801674531-500 moze byc zwiazany z:

+ kontem uzytkownika, ktorego nazwa pierwotna (przed ewentualna zmiana) brzmi ADMINISTRATOR

kontem uzytkownika, ktorego nazwa pierwotna (przed ewentualna zmiana) brzmi GUEST

z zalozonym przez administartora kontem USR

z grupa USERS

39.SID o wartosci: S-1-5-21- 1757982066-362288127-1801674531-1001 moze byc zwiazany z:

Kontem użytkownika na komputerze (przewaznie jest to Internet Guest Account, jeżeli jego nazwa nie ulegla zmianie) IUSER_NAZWAKOMPA

39.Nieskonczony okres waznosci hasla (password never expires), ISS traktuje jako:

Dziure w systemie, zagrozenie systemu na atak

40.Z komputera A (adres IP=10.200.3.1, maska podsieci=255.255.255.0) wydano polecenie ping 10.200.3.5. Z komputera B (adres IP=10.200.3.5, maska podsieci=255.255.0.0) umieszczonego w tym samym segmencie fizycznym wydano polecenie ping 10.200.3.1.

+Komputer A uzyskal odpowiedz pozytywna, a komputer B negatywna.

41.Uruchomienie uslugi MESSENGER, ISS traktuje jako:

Dziure, uwaza, ze jest to blad, przez który można przejac komputer (jak użytkownik odpowie na pytania zadawane przez messengera

42.Program TELNET wykorzystywany jest najczesciej podczas enumeracji do

Przechowywania etykiet/pobierania etykiet

43.Które z programów umozliwiaja enumeracje kont uzytkowników w systemie zdalnym:

Dumsec, net view, nbtstat, userinfo

44. W systemie Windows 2000 polecenie -NET USE \\10.1.1.1\IPC$ "" /u:"" - pozwala na:

Odpowiedź A:

nawiązanie nie uwierzytelnionego połączenia z komputerem o IP=10.1.1.1

Odpowiedź B:

nawiązanie uwierzytelnionego połączenia z komputerem o IP=10.1.1.1

Odpowiedź C:

nawiązanie nie uwierzytelnionego połączenia z komputerem o IP=10.1.1.1, tylko w sytuacji, gdy na zdalnym komputerze konto Gość jest uaktywnione

Odpowiedź D:

nawiązanie uwierzytelnionego połączenia z komputerem o IP=10.1.1.1 po dalszym podaniu

45.Z komputera A (adres IP=10.200.3.1, maska podsieci=255.255.255.0) wydano polecenie ping 10.200.3.5. Z komputera B (adres IP=10.200.3.5, maska podsieci=255.255.0.0) umieszczonego w tym samym segmencie fizycznym wydano polecenie ping 10.200.3.1.

Oba komputery uzyskaly odpowiedz negatywna.

+Komputer A uzyskal odpowiedz pozytywna, a komputer B negatywna.

Komputer B uzyskal odpowiedz pozytywna, a komputer A negatywna.

Oba komputery uzyskaly odpowiedz pozytywna.\

46. Z komputera A (adres IP=192.168.1.1, maska podsieci=255.255.0.0) wydano polecenie ping 192.168.2.2. komputera B (adres IP=192.168.2.2, maska podsieci=255.255.255.0) umieszczonego w tym samym segmencie fizycznym wydano polecenie ping 192.168.1.1.

Komputer B uzyskal odpowiedz pozytywna, a komputer A negatywna.

Oba komputery uzyskaly odpowiedz negatywna.

Oba komputery uzyskaly odpowiedz pozytywna.

Komputer A uzyskal odpowiedz pozytywna, a komputer B negatywna.

47.Które z wymienionych nizej dziala mozna w windows NT zrealizowac posiadajac zezwolenie drukarkowe

MANAGE DOCUMENTS:

Umozliwia drukowanie dokumentow oraz zarzadzanie wszystkimi zadaniami drukowania

48. SID o wartosci: S-1-5-21- 1757982066-362288127-1801674531-500 moze byc zwiazany z:

a) kontem uzytkownika, ktorego nazwa pierwotna (przed ewentualna zmiana) brzmi ADMINISTRATOR

b)kontem uzytkownika, ktorego nazwa pierwotna (przed ewentualna zmiana) brzmi GUEST

c)z zalozonym przez administartora kontem USR

d)z grupa USERS



Wyszukiwarka

Podobne podstrony:
KOLOKWIUM 2 wszystkie pytania
KOLOKWIUM 3 wszystkie pytania
KOLOKWIUM 1 wszystkie pytania
pytania, kolokwiALL-wszystkie, Madsen + Gałdowa
MAS wszystkie pytania testowe 2007
wszystkie pytania
wszystkie pytania z platformy WORD
Biochemia wszystkie pytania
wszystkie pytania CIGA, Studia GWSH, Sem V
pytania - 2 kolokwium, Mikrobiologia, Pytania
kolokwium nr 2 pytania
POLITYKA SPOŁECZNA WSZYSTKIE PYTANIA!
ZIK wszystkie pytania (1)
ZIK wszystkie pytania
Biofizyka wszystkie pytania na kolo
STENU kolokwium 1 opracowane pytania

więcej podobnych podstron