BSI Kolokwium 10 nauka

  1. Co zonacza skrót DNS?

    1. Domain Name System

    2. Dobre Nazwy Sieciowe

    3. Domain Naming Solution

    4. Does Not Suck

  2. Usługa WHOIS umożliwia:

    1. Uzyskanie róznych ionformacji o zadanym użytkowniku

    2. Uzyskanie informacji o użytkownikach mających konta w danej domenie

    3. Uzyskanie informacji o odwzorowaniu nazwy domeny na adres jej serwera WWW

    4. Uzyskanie różnych informacji o zadanej domenie

  3. Którą informację można znaleźć w bazie WhoIs?

    1. Adres domowy prezesa firmy, do której należy domena

    2. Dane kontaktowe do przedstawicieli handlowych

    3. Dane adresowe siedziby firmy

    4. NIP firmy

  4. Jaki mechanizm wykorzystuje narzędzie tracert?

    1. UDP

    2. TCP

    3. TTL

    4. ITIL

    5. PGP

    6. ESP

    7. GRE

  5. Jakie polecenie nslookup wyświetla plik strefowy?

    1. server

    2. SET TYPE=MX

    3. ls –a

    4. ls –t

    5. SET DOMAIN

  6. Zaznacz 3 prawidłowe flagi TCP:

    1. SYN

    2. GRE

    3. RST

    4. TCP

    5. PUSH

    6. ICMP

    7. PGP

    8. ESP

    9. ISAKMP

  7. Co oznacza skrót ICMP?

    1. I Can Make Pie

    2. Internet Control Message Protocol

    3. Information Control Measuring Protocol

    4. Internet Configuration Message Protocol

    5. Information Control Message Protocol

  8. W skanowaniu UDP jaka będzie odpowiedź z portu zamkniętego?

    1. Brak odpowiedzi

    2. ICMP Destination Unreachable

    3. ICMP Echo Response

    4. Pojedynczy datagram z flagą ACK

    5. UDP Handshake

  9. Które z poniższych metod skanowania wykorzystują protokół TCP (wybierz 3)?

    1. Połączeniowa

    2. Agresywna

    3. UDP

    4. Półotwarta

    5. SYN Flood

    6. FIN Scan

    7. Enumeracja

    8. UDP Flood

    9. NetScan

  10. SID o wartosci S-1-5-21-1757982066-362288127-1801674531-500 może być związany z:

    1. Kontem ADMINISTRATOR

    2. Kontem GUEST

    3. Kontem USR

    4. Grupą USERS

  11. Jaka jest funkcja znaku „$” w nazwach udziałów sieciowych?

    1. Kosmetyczna

    2. Żadna

    3. Ukrywa udział

    4. Sprawia, że dany udział jest widoczny dla wszystkich komputerów w sieci

  12. Jakie polecenie wyświetla wszystkie domeny i grupy robocze?

    1. NET VIEW

    2. NET VIEW /DOMAIN

    3. NET USE

    4. NET DOMAIN

    5. NET GROUP

  13. Jak nazywa się ostatnia część identyfikatora zabezpieczeń (SID)?

    1. PID

    2. SSID

    3. RID

    4. GUID

    5. MSFU

  14. Którym kluczem szyfruje się pocztę elektroniczną (wybierz dwa)?

    1. Prywatnym

    2. Publicznym

    3. Nadawcy

    4. Odbiorcy

  15. Którym kluczem odszyfrowuje się pocztę elektroniczną (wybierz dwa)?

    1. Prywatnym

    2. Publicznym

    3. Nadawcy

    4. Odbiorcy

  16. Którym kluczem podpisuje się pocztę elektroniczną (wybierz dwa)?

    1. Prywatnym

    2. Publicznym

    3. Nadawcy

    4. Odbiorcy

  17. Którym kluczem weryfikuje się podpis w poczcie elektronicznej (wybierz dwa)?

    1. Prywatnym

    2. Publicznym

    3. Nadawcy

    4. Odbiorcy

  18. W Windows, przy kopiowaniu pliku pomiędzy woluminami NTFS zezwolenia(permissions)

    1. Są zachowane

    2. Są pobierane z katalogu docelowego

    3. Są ustawiane wg zawartości zmiennej PERM

    4. Są ustawione na wartości FULL CONTROL

  19. Enumeracja sieci w systemie Windows (za pomocą NET VIEW) wykorzystuje:

    1. Protokół SNMP

    2. Usługi nazw NetBIOS

    3. Skanowanie portów

    4. Konto administracyjne

  20. Który z poniższych algorytmów szyfrowania jest algorytmem symetrycznym?

    1. RSA

    2. DSA

    3. PKI

    4. DES

    5. MD5

    6. CRC

    7. Haval

    8. ElGamal

  21. Którym kluczem są podpisywane wszystkie certyfikaty wydane prze Urząd Certyfikacji (wybierz dwa)?

    1. Prywatnym

    2. Publicznym

    3. Urzędu Certyfikacji (CA)

    4. Odbiorcy certyfikatu

    5. Notariusza

  22. Co oznacza skrót CRL?

    1. Certificate Removal List

    2. Certificate Release Log

    3. Certificate Revocation List

    4. Certificate Redundancy List

  23. Do zarządzania Urzędem Certyfikacyjnym (CA) wykorzystuje się:

    1. Standardową konsolę CERTIFICATION AUTHORITY

    2. Konsolę MMC z zainstalowaną przystawką CERTIFICATES

    3. Standartową konsolę COMPUTER MANAGMENT

    4. Konsolę MMC z zainstalowaną przystawką PUBLIC KEY INFRASTRUCTURE MENAGMENT

  24. Co jest głównym celem uwierzytelniania?

    1. Potwierdzenie tożsamości

    2. Podanie loginu i hasła

    3. Dostęp do zasobów

    4. Logowanie do komputera

    5. Przekazanie danych osobowych

  25. Jak można utrudnić przeprowadzenie ataku słownikowego?

    1. Stosując wszędzie to samo hasło zgodnie z zasadą Single Sign-On (SSO)

    2. Zapisując hasła na kartkach

    3. Przekazując hasła innym osobom

    4. Stosując długie hasła o wysokiej złożoności

    5. Nigdy nie zmieniając haseł

  26. Które z poniższych NIE jest sposobem uwierzytelniania?

    1. Biometryka

    2. SmartCard

    3. Klucze RSA ????

    4. Kerberos ???? (wg prowadzącego)

    5. Login i hasło

  27. Po skonfigurowaniu na dwóch komputerach protokółu IPSec w sposób umożliwiający bezpieczną komunikację pomiędzy nimi, pierwsze uruchomienie programu ping, mające na celu sprawdzenie poprawności komunikacji powoduje:

    1. Wysyłanie pakietów ESP enkapsulujących zaszyfrowane pakiety ICMP

    2. Wysyłanie pakietów ISAKMP mające na celu negocjacje parametrów połączenia

    3. Wysyłanie niezaszyfrowanych pakietów ICMP

    4. Wysyłanie pakietów ESP mające na celu negocjacje parametrów połączenia

  28. Jaka część IPSec zapewnia autentyczność, integralność i poufność przesyłanych danych?

    1. ISAKMP

    2. GRE

    3. AS

    4. ESP

  29. Jakie są tryby działania IPSec (zaznacz dwa)?

    1. Tunelowy (Site to site)

    2. Tajny (Secret)

    3. Uproszczony (Simple)

    4. Szybki (Quick)

    5. Dedykowany (Point to point)

    6. Kerberos

    7. L2TP

  30. Poświadczenie tożsamości nadawcy danych, to inaczej:

    1. Integralność

    2. Bezpieczeństwo

    3. Autentyczność

    4. Tunelowanie

    5. Poufność

    6. Paranoja

    7. Certyfikat

  31. Pewność, że dane nie zostały zmienione w trakcie przesyłania, to inaczej:

    1. Integralność

    2. Bezpieczeństwo

    3. Autentyczność

    4. Tunelowanie

    5. Poufność

    6. Paranoja

    7. Certyfikat

  32. Pewność, że dane nie zostaną odczytane przez osoby niepowołane, to inaczej:

    1. Integralność

    2. Bezpieczeństwo

    3. Autentyczność

    4. Tunelowanie

    5. Poufność

    6. Paranoja

    7. Certyfikat

  33. Który z poniższych NIE jest protokołem uwierzytelniania w PPTP?

    1. EAP

    2. PAP

    3. CHAP

    4. MSCHAP

    5. GRE

  34. Który z algorytmów NIE służy do sprawdzenia czy dane nie zostały zmienione/zmodyfikowane?

    1. CRC

    2. MD5

    3. 3DES

    4. SHA

  35. Za pomocą którego protokołu NIE można przesyłać pakietów L2TP?

    1. X.25

    2. Frame Relay

    3. IP

    4. TCP

    5. ATM

  36. Które protokoły zostały stworzone do tunelowania (zaznacz pięć)?

    1. SSL

    2. IPSec

    3. ATM

    4. PPTP

    5. Frame Relay

    6. PPP

    7. HTTP

    8. SMTP

    9. SSH

    10. POP

    11. Telnet

    12. FTP

  37. Główną funkcją Firewall-a jest:

    1. Ochrona sieci przed nieodpowiedzialnymi użytkownikami

    2. Kontrola przepływu ruchu sieciowego

    3. Ochrona przed zagrożeniami z sieci

    4. Odzyskiwanie danych

    5. Firewall-e są zbędne

  38. Atak rozproszony (gdzie jest wielu atakujących) to np.:

    1. DoS

    2. Phishing

    3. Smurf Atack

    4. DDoS

    5. Spoofing

  39. Atak polegający na wysyłaniu fałszywych wiadomości mający najczęściej na celu wyłudzenie danych osobowych i/lub pieniędzy, to:

    1. Sniffing

    2. Spoofing

    3. Phishing

    4. Flooding

  40. Deszyfracja sesji POP3 FTP mozna uzyskac stosujac program

    1. IRIS

    2. PQWAK

    3. TRACERT

    4. SRVINFO


Wyszukiwarka

Podobne podstrony:
BSI Kolokwium 10
BSI kolokwium-nauka, WAT, SEMESTR VI, podstawy zabezpieczeń sieci, Egzamin
BSI kolokwium wszystkie pytania
bsi-kolokwia, BSI-kolokwium, 1
Wymagania do Kolokwium nr 2 NAUKA O MATERIAŁACH, AGH WIMIIP Metalurgia, semestr 2, nauka o materiała
kolokwium 2, EDUKACJA NAUKA WSZYSTKO, PSYCHOLOGIA
Kosz, 10-K-Nauka postawy i poruszania się w obronie, KONSPEKT LEKCJI: 20
Opis(10), Nauka, Chemia
Kolokwium 1 10
Ekonometria kolokwium (10)
PT 30.10., Nauka, Podstawy Turystyki
prawo 22 10, Nauka, Prawo, Wykłady
wyklad16.10.10, Nauka, 2 stopień USM, finanse menedżerskie
Kolokwium 10.01.2012 Socjologia, Studia I, Socjologia, notatki

więcej podobnych podstron