2a (18)

2a (18)



1)    Która z poniższych grup zawiera WYŁĄCZNIE NAZWY ALGORYTMÓW SZYFROWANIA Z KLUCZEM ASYMETRYCZNYM

-alg. z Id. publlcznym(DSA, RSA, EIGamal)

-alg. haszu)ące(MD2,4,5, SHA, Snerfu, Haval)

2)    Wytyczne dotyczące stosowania wykorzystywania haseł zawarte są :

Zielone) Ksfądze

3)    Protokół SSL )est:

4)    Podszywanie slą pod Inny komputer to:

Spoołlng

5)    W standardzie PEM obligatoryjnymi etapami realizowanymi podczas wysyłania poczty są:

-standaryzacja

-zapewnienie Integralnośd(spójność)

•opcjonalne szyfrowanie -opcjonalne kodowanie -poufność

-nlezaprzeczalność nadania

6)    Tworzenie pułapek Internetowych metoda zoo polega na:

dodatkowa slec/slecl, całe wirtualne podsieci, które kuszą napastnika słabymi zabezpieczeniami.

7)    Nagłówek AH - protokołu Secure IP zapewnia:

Usługi związane z uwierzytelnieniem pakietu. Robi to za pomocą algorytmów typu MAC (Message Authentlcation Codę). Dodatkowo zapewnia to również Integralność przesyłanych danych, t) Tworzenie pułapek Internetowych metoda pola minowego polega na:

wstawianie nowych komputerów, umieszczanie komputerów pułapek bezpośrednio mlądzy serwerami produkcyjnymi Jako kolejnych maszyn

9)    Podstawowym celem testów penetracyjnychjest:

Empiryczne określenie odporności systemu na ataki

10)    Algorytm szyfrowania Informacji wykorzystywany Jest protokół SSH to:

RSA - asymetryczny U) Protokuł SECURE IP Jest

12)    NIS Jest:

NetWork Information Serylce - serwis który udostępnia Informacją, która musi byó znana poprzez sieć dla wszystkich maszyn w sieci. W standardowej bibliotece Llnux-a - llbc - Jest obsługa dla NIS, która dalej zwana Jest "tradycyjnym NIS-em“.

13)    Odczytywanie danych przez wązeł dla którego nie były one przeznaczone to:

snlfflng

14)    W którym roku ustanowiono Common Crlterla - 93, zatwierdzono - 96,

Orange Book, bezpieczeństwo komputera: TCSEC -1983

D -Ochrona minimalna (Minima! Protectlon)

Cl - Ochrona uznaniowa (Dlscretlonary Protectlon)

C2 - Ochrona z kontrolą dostąpu (Controlled Access Protectlon)

BI- Ochrona z etykietowaniem (Labeled Security Protectlon)

B2 - Ochrona strukturalna (Structured Protectlon)

B3 - Ochrona przez podział (Security Domains)

Al - Konstrukcja zweryfikowana (Verlfled Design)

Czerwona Ksląga Trusted Networklng Interpretatlon - zawiera kryteria oceny bezpieczeństwa sieci komputerowych

Zielona Ksląga - zawiera wytyczne dotyczące stosowania I wykorzystania haseł

15)    Co robi program PROCMAIL - Pozwala on generalnie na przetwarzanie poczty przychodzącej w zależności od jej treści, ochrona przed niechcianą pocztą 1C) Kiedy w pakiecie wystąpuje nagłówek IPSec (przed/po/zamlast nagłówka IP)

-tryb transportowy - po nagłówku IP

-tryb tunelowy - dodanie nowego nagłówka IP wraz z IPSec, w odp. Jest „nowy przed"(może żle), dla ESP cały oryginalny pakiet Jest traktowany Jako dane nowego pakietu IP, dla

17) Pzeclwdzfalanle snlfflngowi:

-Routery, swltche - nie przechodzi przez nie -podstawowe to szyfrowanie danych np.: SSL, PGP, SSH, VPN By powstrzymać slą przed kradzieżą haseł:

& 5 /

-Kerberos ■SMB/CIFS -smart cards -standford SRP

18)    co to jest spoofing - podszywanie pod inna maszynę w sieci

19)    w jakie) warstwie działa IPSec - sieciowe), trzecie)

20)    Wkorzystanle protokołu FTPzy skanowaniu:

-wyniki przekazuje on innej stacji nil ta, ktdra zainicjowała sesję -wykorzystanie możliwości wysyłania danych do Innego hosta niż żródlowy(dzlękl 20 portowi przesyłania danych

FTP bounce scanning - technika ta wykorzystuje typowy serwer FTP jako serwer prony, ponieważ serwer FTP może wysyłać dane do hosta o Innym adresie niż źródłowy. Polega na użyciu komendy PORT precyzującej port docelowy. Po wydaniu polecenia UST FTP wynik zostanie przesłany do klienta. Komunikat ISO lub 226 oznacza, te transfer zakończono powodzeniem, czyli te podany port Jest otwarty. Komunikat 425 oznacza, że port jest zamknięty. Do zalet tej metody należę wysoka skuteczność oraz ukrycie adresu atakujęcego. Jest to technika wolna I nie wszystkie serwery FTP maję funkcję proxy.

21)    cel testów penetracyjnych-emplryczne określenie odporności systemu na ataki

22)    cos w stylu: co identyfikujemy w fazie rekonesansu

-nazwę domeny -bloki sieci

-adresy IP komp. osiągalnych poprzez usługi dzialajace na zidentyfikowanych komp.

-architekturę I zainstalowany SO -mechanizmy kontroli dostępu -sytemy wykrywania intruzów I zapory sieciowe -używane protokoły -numery linii telefonicznych

-mechanizmy autoryzacji dla zdalnego dostępu podłanczam

23)

Poufność - ochrona danych przed odczytem I kopiowaniem przez osobę nleupoważnionę.

Jest to ochrona nie tylko całości danych, ale również Ich fragmentów Spójność danych - ochrona Informacjljrównlet programów) przed usunięciem lub

jakimikolwiek nieuprawnionymi zmianami. Np. zapisy systemu rozliczania, kopie zapasowe, atrybuty plików

Dostępność - ochrona świadczonych usług przed zniekształceniem I uszkodzeniem Prawidłowość - zapewnienie pracy systemu zgodnie z oczekiwaniami użytkowników. Dotyczy sprzętu I oprogramowania

24)    Protokół PPTP(Polnt-To-Polnt Tunnellng Protocol) - szyfrowanie tunelowe, wykorzystywany w VPN, wykorzystuje PPP

25)

pole minowe -wstawianie nowych KOMPUTERÓW, umieszczanie komputerów pułapek bezpośrednio między serwerami produkcyjnymi jako kolejnych maszyn

tarcza -wstawianie dodatkowych usług,emulowanle niewykorzystanych serwisów sieciowych na serwerach produkcyjnych

zoo- dodatkowa slec/slecl, wirtualne tled, które kuszę napastnika słabymi zabezpieczeniami

26)    Funkcja ESP w IPSec:

-zabezpieczenie!uwierzytelnienie) zawartości pakietu

-zapewnia poufność danych

-podpisywanie MAC

-stosuje on alg. szyfrujęce dane

-zapewnia Integralność przesyłanych danych

Chroni:

-w transportowym dane, ESP Trailer, podpisuje to plus nagłówek ESP -W tunelowym dane I stary IP, podpisuje to plus nagłówek ESP

27)

Kryptoiogia - nauka o szyfrowaniu Kryptografia - utajnianie Informacji Kryptoanallza - łamanie szyfrów

2


Wyszukiwarka

Podobne podstrony:
lw3 18. Która z poniższych par lipidów i ich pochodnych zawiera związki wykazujące przeciwstawne dzi
60765 IMGH98 (3) Proszę wskazać, która z poniższych odpowiedzi zawiera JEDYNIE hormony steroidowe (l
49926 strona03 (4) 18.    Która z poniższych cech zawodu nic jest używana jako kryter
P1280007 18. Która z poniższych metod szacowania rzetelności    nosu dotyczy błędu
DSC07820 (2) 13. Która 2 poniższych par lipidów i ich pochodnych zawiera związki wykazujące przeciws
Zadanie 18. (4 pkt.) Poniższy schemat ilustruje skutki mutacji chromosomowej, która zaszła w procesi
admin5 21. Która z poniższych wypowiedzi jęsł prawidłowa: Ł. 1 >< ; e *5 s s C 3 O s 18
Gwinty016 DOSUWOrientacyjne wartości dosuwu Poniższe tabele zawieraja zalecane wartości dosuwów na k
IiOSO 1 25- Która z poniższych osób kojarzy się z „nieposłuszeństwem obywatelskim” i/.... a.
IMAG0132 44 Która z poniższych cech nie jest charakterystyczna dla zespołu Klinefeltera? A-płetwiast
Układy liniowe i nieliniowe Układy liniowe zawierają wyłącznie elementy liniowe, tzn. takie, których
Zeszyt Cwiczeń FUNKCJI POZNAWCZYCH 1 (18) ĆWICZENIE 13 Znajdź i wykreśl z tablicy nazwy warzyw. Użyj

więcej podobnych podstron