egzamin same pytania

EGZ1

Do czego służy w nagłówku IPsec AH(aunthent.. hader)
-integralność
-poufność
-uwierzytelnianie

Encapsulation....

Ipsec- kiedy występuje nagłówek IPsec

Co to jest kryptografia?
---

Co to jest kryptoanaliza?

Jakie urządzenie na podstawie nowych ramek tworzy zupełnie nowe ramki?
-router
-serwer proxy
-filtr bezstanowy
-filtr stanowy

Na jakiej zasadzie działa filtr stanowy i bezstanowy.

CO nie należy do infrastruktury certyfikacyjnej?
-urządz certyfikacyjny
-magazyn certyfikatu
-użytkownik certyfikatu
-klucz kryptograficzny

Protokol PPTP?
-UDP
-TCP
-komun. ICMP
-punkt punkt

IPsec jakiej wartswy jest protokołem?
-2
-3
-4
->4

Algorytmy w których używa się klucza tajnego? /publicznego / prywatnego
- ROT13, DES, DSA
- RSA, DES, RC2
- RSA, DES, RC5
- RC4, DES, RSA

Jaki typ ochrony jest przed zmianą zawartości pliku?
-integralność

Jaki typ ochrony przed odczytem?

Jaki typ przed usunięciem? Jaka ochrona?
-integralność
-

Na czym polega banner graping?

CO to jest podszywanie się pod inny komputer?
-spoofing
-snfing
-routing
-switching

CO to jest skanowanie półotware?


Na czym polega spoofiing DNS? (serwera?)


Jak wygląda atak na serwer FTP?
-skanowanie portu 21
- portu 23
-właściwości protokołu umożliwiający wysyłanie plików do innego komputera niż wysyłający
-...


Jaka odpowiedz uzyskamy przy skanowaniu otwartym wysyłając SYN/FIN?
-Otrzymamy FIN
-otrzymamy RST
-pakiet ICMP

EGZ 2

  1. Ktora z ponizszych grup zawiera WYLACZNIE NAZWY ALGORYTMOW SZYFROWANIA Z KLUCZEM ASYMETRYCZNYM: RSA, DSA, ElGamal
    2) Podszywanie sie pod inny komputer to: spoofing
    3) Naglowek AH - protokolu Secure IP zapewnia: uwierzytelnienie - ESP zapewnia poufność danych,
    4) Podstawawym celem testow penetracyjnych jest: empiryczne.. itd jak na wykladach
    5) Protokol SECURE IP jest protokołem warstwy: 3
    6) Odczytywanie danych przez wezel dla ktorego nie byly one przeznaczone to: sniffing
    7) Skanowanie portow ma na celu: wykrycie rodzaju uslug oferowanych na danym hoscie
    Na czym polega przepełnienie bufora ARP
    9) Na czym polega Spoofing DNS
    10) Przechwytywanie etykiet to działanie polegające na: (ja zaznaczyłem)  łączeniu się z okreśłoną usługą i pobieraniu informacji charakteryzującej daną usługę
    11) Co nie jest etapem zatwierdzania certyfikatu (czy jakoś tak to brzmiało):
    12) Pytanie dotyczące skrótu wiadomości, co zapewnia czy jakoś tak:
    13) Jaki jest podstawowy sposób walki z sniffingiem: segmentacja sieci
    14) Dla kogo powinna być dostępna lista unieważnionych certyfikatów CRL: powinna być publicznie dostępna dla wszystkich.
    15) Pytania na czym polega: poufność, dostępność, spójnośc danych - 1 wykład
    16) Co otrzymany po wysłaniu pakietu FIN na port zamknięty/otwarty. Ogólnie lepiej ogarnąc techniki skanowania: UDP, TCP: połączeniowe, półotwarte i specjalne
    17) Krytpoanaliza, Kryptografia

EGZ 3

  1. Jaka jest odpowiedź podczas skanowania UDP z portu otwartego - brak odpowiedzi bądź komunikat o uszkodzonym pakiecie
    2. SYNFLOOD polega na - sprawdzenie wywołania funkcji connect()
    3. Lista unieważnionych certyfikatów powinna być - udostępniona dla wszystkich
    4. Podszywanie się pod inny komputer to - spoofing
    5. Atak za pomocą spoofingu ARP to -
    6. Algorytmy z kluczem prywatnym to - (Szyfr Cezara, skipjack, IDEA, RC2,4,5, DES, 3DES)
    7. Jaki jest cel testów penetracyjnych - empiryczne określenie odporności systemu na ataki
    8. Jaka jest odpowiedź podczas skanowania TCP FIN z otwartego portu - nie pamiętam jakie były odpowiedzi, ale generalnie będzie to brak odpowiedzi. Systemy podatne na ten rodzaj skanowania to większość Uniksów i systemów NT. Microsoft jest odporny ponieważ wyśle pakiet RST niezależnie czy port jest otwarty czy zamknięty.
    9. Co zapewnia AH w IPSEC - uwierzytelnianie, integralność przesyłanych danych
    10. Nagłówek IPSEC w ramce (licząc od początku ramki) jest umieszczony - po nagłówku IP
    11. Kryptografia to - nauka o układaniu systemów kryptograficznych.
    12. Zadanie filtra bezstanowego (ang. Stateless) w zaporze ogniowej polega na - analizie informacji zawartej w nagłówku każdego pakietu oraz podjęciu decyzji o przepuszczeniu bądź odrzuceniu badanego pakietu
    13. Zadanie filtra stanowego (ang. Stateful) w zaporze ogniowej polega na - analizuje nie tylko pakiety, ale również ogólny ruch w sieci.
    14. Do czego służy skrót wiadomości -
    15. Czego nie zawiera standard X.509? - Nie pamiętam odpowiedzi. Zawiera : Nr. Wersji, Nr. Seryjny, id. Algorytmu, id Wystawc, okres ważności, użytkownik certyfikatu, informacja o kluczu publicznym, podpis cyfrowy.
    16. Co nie jest elementem łańcuchu ... czegoś tam ... certyfikatów? - Odpowiedzi były - magazyny certyfikatów, użytkownik cerytikatu, wydawca certyfikatu ...
    17. Coś o SSL lub SSH.

EGZ 4

  1. Przekazywanie (nie wiem czy dokłądnie to słowotam było) certyfikatu to - dystrybucja, kopiowanie...
    2. Atak z przeciazeniem bufora dns polega na...
    3. co to jest sniffing
    4. anomalia na firewallu to
    5. naduzycie na firewallu to
    6. Co zapewnia ESP
    7. Co nie składa się na infrastrukturę klucza publicznego

EGZ 5

Wrzucam co na szybkości spisałem pod salą egzaminacyjną. W razie błędów poprawcie.

w infrakstrukturze klucza bublicznego nie wysepuje osoba

co to jest przesłuchiwanie pakietów - snifing

podsłuchiwanie banera - przechwytywanie etykiet - (odp łaczenie z daną usługą i przechwytywanie tego co wypluje


ssl jaki klucz zawiera -


do czego służy skrót wiadomości - służy do sprawdzania spójności




spufing

arp

dns

ipsek gdzie nagłówek po ip w 3 warstwie

kryptoanaliza

kryptografia

PPTP jakiej warstwie czego wymaga protokuł

esp co zapewnia uwierzytelanie, integralność, poufność

ah zapewnia integralność poufność

zapora statefull

zapora statelest - jak zapewniac

TCP

skanowanie ftp

skanowanie telnet

co zamienia pakiety serwer proxy

udp

przekazywanie kluczy do jednostek innych niż końcowych to :

-dystrybucja

-rozpozanwanie

któy zestaw zawiera z kluczem publiczny lub niepoublicznym 2 pytania

podstawowa metoda zabezpieczeń przez spufingem

czego nie zawiera certyfikat x.509

-spójność

-integralnoć

-poufność

-dostęność

- metoda tcp fin - ack syn dla portu otwartego a dla nie których rst dla niektórych systemów odpowiada RST


Wyszukiwarka

Podobne podstrony:
EGZAMIN PKM2 pytania2011
haran egzamin opracowane pytania
pytania zebrane, egzamin biosyf pytania
PYTANIA Z EGZAMINU!!!!!, MEDYCYNA, PATOLOGIA, EGZAMIN NOTATKI, PYTANIA, pato chomik testy
pytania 2, MEDYCYNA, PATOLOGIA, EGZAMIN NOTATKI, PYTANIA, pato chomik testy
molekuły, egzamin - stare pytania
egz fizjo, II ROK STOMATOLOGIA SUM ZABRZE, FIZJOLOGIA, FIZJOLOGIA EGZAMIN, foldery z pytaniami, egza
Opracowanie - test, egzamin - stare pytania
Egzamin z mikroekonomii pytania
egzamin z PKR pytania sprzed 2 lat
MIKOLOGIA EGZAMIN OPRACOWANE PYTANIA
Egzamin z urządzania pytania od Jaszczaka
Egzamin z biochemii pytania id 153179
EKOMARIA NAJNOWSZE(SAME PYTANIA
Egzamin monitoring pytania
Egzamin opracowane pytania
derma egzamin 2014 pytania zebrane by tidi 1
Egzamin szczecin, pytania inne luzem

więcej podobnych podstron