BSI kolokwium-nauka, WAT, SEMESTR VI, podstawy zabezpieczeń sieci, Egzamin


  1. Przechwytanie etykiet może być zrealizowane za pomocą programów:

    1. Nbtstat

    2. NetCat(nc) i telnet

    3. Tylko NetCat

    4. netView

  1. W Windows 2000 zezwolenia (permissions) można przyzanwać przy pomocy programu:

    1. Disk administrator

    2. Computer Management\Locala Users

    3. Explorer Windows

    4. Policy Manager

  1. Z komputera A (IP-10.200.3.1, maska podsieci=255.255.255.0) wydano polecenie ping 10.200.3.5. Z komputera B (IP-10.200.3.5, maska podsieci=255.255.0.0), umieszczonego w tym samym segmencie fizycznym wydano polcenie ping 10.200.3.1

    1. Oba komputery uzyskaly odpowiedz negatywna

    2. Komputer A odpowiedz pozytywna, B - negatywna

    3. Komputer B odpowiedz pozytywna, A - negatywna

    4. Oba komputery uzyskaly odpowiedz pozytywna

  1. Usługa WHOIS umożliwia:

    1. Uzyskanie róznych ionformacji o zadanym użytkowniku

    2. Uzyskanie informacji o użytkownikach mających konta w danej domenie

    3. Uzyskanie informacji o odwzorowaniu nazwy domeny na adres jej serwera www

    4. Uzyskanie różnych informacji o zadanej domenie

  1. Z komputera A (IP-192.168.1.1, maska podsieci=255.255.0.0) wydano polecenie ping 192.168.2.2. Z komputera B (IP-192.168.2.2, maska podsieci=255.255.2.2), umieszczonego w tym samym segmencie fizycznym wydano polcenie ping 192.168.1.1

    1. Komputer B odpowiedz pozytywna, A - negatywna

    2. Oba komputery uzyskaly odpowiedz negatywna

    3. Oba komputery uzyskaly odpowiedz pozytywna

    4. Komputer A odpowiedz pozytywna, B - negatywna

(na teście odpowiedzi są trochę inaczej sformułowane - prawidłowa odpowiedź to coś w stylu `komputer A dostanie odpowiedź Timeout a komputer B Host unreachable')

  1. Wskaż dzialanie ktore nie zapobiegnie enumeracji w Windows 2000

    1. Wylaczenie uslug SMB(File and Print Services)

    2. Zablokowanie dostepu do portu 135-139 I 445 TCP/UDP na poziomie komputera (konfiguracja TCP/IP)

    3. Zablokowanie dostepu do portu 135-139 I 445 TCP/UDP na poziomie Komputera(filtr IPSec)

    4. Zablokowanie dostepu do portu 135-139 I 445 TCP/UDP na poziomie sieci (konfiguracja zapory)

  1. W Windows 2000, przy kopiowaniu pliku pomiedzy woluminami NTFS zezwolenia(permissions)

    1. Sa zachowane

    2. Sa pobierane z katalogu docelowego

    3. Sa ustawiane wg. Zawartosci zmiennej PERM)

    4. Sa ustawione na wartosci FULL CONTROL

  1. Rozproszona baza danych dostarczająca hierarchicznego systemu nazw dla identyfikacji hostów w Internecie to:

    1. DHCP

    2. IIS

    3. DNS

    4. WINS

  1. Czas lamania hasla dostepu do zasobu udostepnionego w WIN98

    1. W przyblizeniu liniowo zalezny od dlugosci hasla

    2. Staly

    3. Wykladniczo zalezny od dlugosci hasla

    4. Wykladniczo zalezny od trudności hasla

  1. Program NSLOOKUP umozliwia:

    1. Pobieranie informacji z serwerow DNS

    2. Pobieranie informacji z serwerow DHCP

    3. Pobieranie informacji z serwerow WINS

    4. Konfigurowanie usługi lookup na serwerze Windows 2000

  1. Program tracert umozliwia:

    1. Badanie spojnosci pakietów ICMP

    2. Badanie poprawnosci fragmentacji pakietów

    3. Badanie spojnosci pakietów ARP

    4. Sledzenie drogi pakietow w sieci

  1. Po skonfigurowaniu na 2 kompach protokolu IPSec w sposob umozliwiajacy bezpieczna komunikacje pomiedzy nimi, pierwsze uruchomienie programu ping, mające na celu sprawdzenie poprawności komunikacji powoduje:

    1. Wysylanie pakietow ESP enkapsulujacych zaszyfrowane pakiety ICMP

    2. Wyslanie niezaszyfrowanych pakietow ICMP

    3. Wysylanie pakietow ISAKMP majace na celu negocjacje parametrow polaczenia

    4. Wysylanie pakietow ESP majace na celu negocjacje parametrow polaczenia

  1. Przy wysylaniu poczty elektronicznej do okreslonego adresata dla zapewniania bezpieczenstwa przeslanych danych za pomoca programu PGN nalezy:

    1. Zaszyfrowac wiadomosc kluczem publicznym adresata i podpisac wlasnym prywatnym

    2. Zaszyfrowac wiadomosc kluczem publicznym adresata i podpisac kluczem publicznym adresata

    3. Zaszyfrowac wiadomosc kluczem publicznym adresata i podpisac kluczem prywatnym adresata

    4. Zaszyfrowac wiadomosc kluczem wlasnym prywatnym i podpisac wlasnym prywatnym

  1. Enumeracja sieci w systemie Windows 2000 (za pomoca NET VIEW) wykorzystuje:

    1. Protokol SNMP

    2. Uslugi nazw NetBIOS

    3. Skanowanie portow

    4. Konto administracyjne

  1. Uruchomienie uslugi MESSENGER , ISS traktuje jako

    1. Sytuacje dozwolona

    2. Blad niskiego poziomu ryzyka

    3. Blad sredniego poziomu ryzyka

    4. Blad wysokiego poziomu ryzyka

  1. W Windows 2000 do wyswietlania aktualnej konfiguracji TCP/IP sluzy polecenie:

    1. ROUTE

    2. IPCONFIG

    3. PING

  1. Do scentralizowanego zarzadzania adresami IP w sieci TCP/IP jest wykorzystany

    1. WINS

    2. IIS

    3. DNS

    4. DHCP

  1. Deszyfracja sesji POP3 FTP mozna uzyskac stosujac program

    1. IRIS

    2. PQWAK

    3. TRACERT

    4. SRVINFO

  1. Wlamanie poprzez uzycie pliku LOGON.SCR uruchamia sesje uzytkownika:

    1. Ostatnio zalogowanego

    2. System

    3. Administrator

    4. Gosc

  1. W czasie rekonesansu bedocego faza wstepna testu penetracyjnego nie wykonuje sie:

    1. Badania osiagalnosciwybranych pojedynczych hostow

    2. Uzyskania adresow serwerow pocztowych

    3. Skanowania portow

    4. Uzyskania adresow serwerow DNS

  1. Nieskonczony okres waznosci hasla ISS traktuje jako

    1. Sytuacje dozwolona

    2. Blad niskiego poziomu ryzyka

    3. Blad sredniego poziomu ryzyka

    4. Blad wysokiego poziomu ryzyka

  1. W przypadku udostepniania zasobu na partycji NTFS, uprawnieniem efektywnym jest:

  2. Przechwytywanie etykiet to dzialanie polegajace na:

  3. Program TELNET wykorzstywany jest najczesciej podczas emulacji do:

  4. Ktore z programow umozliwiaja enumeracje kont uzytkownikow w systemie zdalnnym:

  5. Kopiowanie wewnatrz woluminu NTFS(co sie dzieje z perrmissions)

  1. Skanowanie portow ma na celu:

    1. wykrycie rodzaju uslug oferowanych na danym hoscie

    2. wykrycie wersji oprogramowania okreslonej uslugi funkcjonujacej na danym hosci

    3. zbadanie przepustowosci kanalu transmisyjnego do okreslonego hosta

    4. wykrycie zabezpieczen ustanowionych na danym porcie

  1. Ktory z programow nie moze byc wykozystany do skanowania portow

    1. Netscan

    2. Superscan

    3. Tracert

    4. Fscan

  1. W systemie Windows 2000 polecenie -NET USE \\10.1.1.1\IPC$ "" /u:"" - pozwala na:

    1. nawiązanie nie uwierzytelnionego połączenia z komputerem o IP=10.1.1.1

    2. nawiązanie uwierzytelnionego połączenia z komputerem o IP=10.1.1.1

    3. nawiązanie nie uwierzytelnionego połączenia z komputerem o IP=10.1.1.1, tylko w sytuacji, gdy na zdalnym komputerze konto Gość jest uaktywnione

    4. nawiązanie uwierzytelnionego połączenia z komputerem o IP=10.1.1.1 po dalszym podaniu konta i hasła użtkownika

  1. W Windows 2000, zezwolenia (permissions):

    1. umozliwiaja uzytkownikom dostep do zasobow takich jak np. katalogi, pliki, drukarki

    2. okreslaja dzialania jakie uzytkownik moze wykonac w systemie (np. zmiana czasu systemowego)

    3. umozliwiaja uzytkownikowi zalogowanie sie

    4. okreslaja przywileje uzytkownika w zakresie komunikacji miedzykomputerowej

  1. SID o wartosci S-1-5-21-1757982066-362288127-1801674531-500 moze byc zwiazany z:

    1. Kontem ADMINISTRATOR

    2. Kontem GUEST

    3. Kontem USR

    4. Grupa USERS



Wyszukiwarka

Podobne podstrony:
pzs, WAT, SEMESTR VI, podstawy zabezpieczeń sieci, Egzamin
pzs pytania, WAT, SEMESTR VI, podstawy zabezpieczeń sieci, Egzamin
pzs, WAT, SEMESTR VI, podstawy zabezpieczeń sieci, Egzamin
Szablon 05, WAT, SEMESTR VI, podstawy zabezpieczeń sieci, lab
Szablon 03, WAT, SEMESTR VI, podstawy zabezpieczeń sieci, lab
Szablon 04, WAT, SEMESTR VI, podstawy zabezpieczeń sieci, lab
Szablon 05, WAT, SEMESTR VI, podstawy zabezpieczeń sieci, lab
Kopia KOLOKWIUM - ZALICENIE, WAT, semestr VI, Sieci neuronowe
spr-kolokwium-zagadnienia 2009 2010, WAT, SEMESTR VI, Kolos SPR Nowak
Kolokwium bolonia, PWR ETK, Semestr VI, Podstawy automatyki Wykład, kolo
psych.mgr.1, WAT, semestr VI, Psychologia
kolokwium sklepy1, WAT, SEMESTR V, PWD, Bazy danych od maslaka
GRUPA I7X6S1, WAT, semestr III, Podstawy miernictwa
17, WAT, SEMESTR V, zarzadzanie, Podstawy Zarzadzania, Podstawy Zarzadzania
Zestaw A psychologia lic.zaoczne, WAT, semestr VI, Psychologia
Opis formalny-, WAT, semestr VI, Projekt zespołowy
psych.mgr2, WAT, semestr VI, Psychologia

więcej podobnych podstron