Sieci komputerowe pyt i odpow zestaw A doc


  1. Przechwytanie etykiet może być zrealizowane za pomocą programów:

    1. Nbtstat

    2. NetCat(nc) i telnet +

    3. Tylko NetCat

    4. netView+

  1. W Windows 2000 zezwolenia (permissions) można przyznawać przy pomocy programu:

    1. Disk administrator

    2. Computer Management\Locala Users

    3. Explorer Windows +

    4. Policy Manager

  1. Z komputera A (IP-10.200.3.1, maska podsieci=255.255.255.0) wydano polecenie ping 10.200.3.5. Z komputera B (IP-10.200.3.5, maska podsieci=255.255.0.0), umieszczonego w tym samym segmencie fizycznym wydano polecenie ping 10.200.3.1

    1. Oba komputery uzyskały odpowiedź negatywną+

    2. Komputer A odpowiedz pozytywna, B - negatywna

    3. Komputer B odpowiedz pozytywna, A - negatywna

    4. Oba komputery uzyskaly odpowiedz pozytywna +

  1. Usługa WHOIS umożliwia:

    1. Uzyskanie różnych informacji o zadanym użytkowniku

    2. Uzyskanie informacji o użytkownikach mających konta w danej domenie

    3. Uzyskanie informacji o odwzorowaniu nazwy domeny na adres jej serwera www

    4. Uzyskanie różnych informacji o zadanej domenie+

  1. Z komputera A (IP-192.168.1.1, maska podsieci=255.255.0.0) wydano polecenie ping 192.168.2.2. Z komputera B (IP-192.168.2.2, maska podsieci=255.255.2.2), umieszczonego w tym samym segmencie fizycznym wydano polecenie ping 192.168.1.1

    1. Komputer B odpowiedz pozytywna, A - negatywna

    2. Oba komputery uzyskaly odpowiedz negatywna+

    3. Oba komputery uzyskaly odpowiedz pozytywna

    4. Komputer A odpowiedz pozytywna, B - negatywna

(na teście odpowiedzi są trochę inaczej sformułowane - prawidłowa odpowiedź to coś w stylu `komputer A dostanie odpowiedź Timeout a komputer B Host unreachable')

  1. Wskaż działanie które nie zapobiegnie enumeracji w Windows 2000

    1. Wylaczenie uslug SMB (File and Print Services)

    2. Zablokowanie dostepu do portu 135-139 I 445 TCP/UDP na poziomie komputera (konfiguracja TCP/IP)

    3. Zablokowanie dostepu do portu 135-139 I 445 TCP/UDP na poziomie Komputera(filtr IPSec)+

    4. Zablokowanie dostepu do portu 135-139 I 445 TCP/UDP na poziomie sieci (konfiguracja zapory)

  1. W Windows 2000, przy kopiowaniu pliku pomiedzy woluminami NTFS zezwolenia(permissions)

    1. Sa zachowane

    2. Sa pobierane z katalogu docelowego+

    3. Sa ustawiane wg. Zawartosci zmiennej PERM)

    4. Sa ustawione na wartosci FULL CONTROL+

  1. Rozproszona baza danych dostarczająca hierarchicznego systemu nazw dla identyfikacji hostów w Internecie to:

    1. DHCP

    2. IIS

    3. DNS+

    4. WINS+(jesli hosty nie domeny)

  1. Czas lamania hasla dostepu do zasobu udostepnionego w WIN98

    1. W przyblizeniu liniowo zalezny od dlugosci hasla+

    2. Staly

    3. Wykladniczo zalezny od dlugosci hasla

    4. Wykladniczo zalezny od trudności hasla

  1. Program NSLOOKUP umozliwia:

    1. Pobieranie informacji z serwerow DNS+

    2. Pobieranie informacji z serwerow DHCP

    3. Pobieranie informacji z serwerow WINS

    4. Konfigurowanie usługi lookup na serwerze Windows 2000

  1. Program tracert umozliwia:

    1. Badanie spojnosci pakietów ICMP

    2. Badanie poprawnosci fragmentacji pakietów

    3. Badanie spojnosci pakietów ARP

    4. Sledzenie drogi pakietow w sieci+

  1. Po skonfigurowaniu na 2 kompach protokolu IPSec w sposob umozliwiajacy bezpieczna komunikacje pomiedzy nimi, pierwsze uruchomienie programu ping, mające na celu sprawdzenie poprawności komunikacji powoduje:

    1. Wysylanie pakietow ESP enkapsulujacych zaszyfrowane pakiety ICMP

    2. Wyslanie niezaszyfrowanych pakietow ICMP

    3. Wysylanie pakietow ISAKMP majace na celu negocjacje parametrow polaczenia+

    4. Wysylanie pakietow ESP majace na celu negocjacje parametrow polaczenia

  1. Przy wysylaniu poczty elektronicznej do okreslonego adresata dla zapewniania bezpieczenstwa przeslanych danych za pomoca programu PGN nalezy:

    1. Zaszyfrowac wiadomosc kluczem publicznym adresata i podpisac wlasnym prywatnym

    2. Zaszyfrowac wiadomosc kluczem publicznym adresata i podpisac kluczem publicznym adresata +

    3. Zaszyfrowac wiadomosc kluczem publicznym adresata i podpisac kluczem prywatnym adresata

    4. Zaszyfrowac wiadomosc kluczem wlasnym prywatnym i podpisac wlasnym prywatnym

  1. Enumeracja sieci w systemie Windows 2000 (za pomoca NET VIEW) wykorzystuje:

    1. Protokol SNMP

    2. Uslugi nazw NetBIOS+

    3. Skanowanie portow

    4. Konto administracyjne

  1. Uruchomienie uslugi MESSENGER , ISS traktuje jako

    1. Sytuacje dozwolona

    2. Blad niskiego poziomu ryzyka+

    3. Blad sredniego poziomu ryzyka

    4. Blad wysokiego poziomu ryzyka

  1. W Windows 2000 do wyswietlania aktualnej konfiguracji TCP/IP sluzy polecenie:

    1. ROUTE

    2. IPCONFIG+

    3. PING

  1. Do scentralizowanego zarzadzania adresami IP w sieci TCP/IP jest wykorzystany

    1. WINS

    2. IIS

    3. DNS

    4. DHCP+

  1. Deszyfracja sesji POP3 FTP mozna uzyskac stosujac program

    1. IRIS+

    2. PQWAK

    3. TRACERT

    4. SRVINFO

  1. Wlamanie poprzez uzycie pliku LOGON.SCR uruchamia sesje uzytkownika:

    1. Ostatnio zalogowanego

    2. System+

    3. Administrator

    4. Gosc

  1. W czasie rekonesansu bedocego faza wstepna testu penetracyjnego nie wykonuje sie:

    1. Badania osiagalnosciwybranych pojedynczych hostow

    2. Uzyskania adresow serwerow pocztowych

    3. Skanowania portow+

    4. Uzyskania adresow serwerow DNS

  1. Nieskonczony okres waznosci hasla ISS traktuje jako

    1. Sytuacje dozwolona

    2. Blad niskiego poziomu ryzyka

    3. Blad sredniego poziomu ryzyka+

    4. Blad wysokiego poziomu ryzyka

  1. W przypadku udostepniania zasobu na partycji NTFS, uprawnieniem efektywnym jest:

  2. Przechwytywanie etykiet to dzialanie polegajace na:

  3. Program TELNET wykorzstywany jest najczesciej podczas emulacji do:

  4. Ktore z programow umozliwiaja enumeracje kont uzytkownikow w systemie zdalnnym:

  5. Kopiowanie wewnatrz woluminu NTFS(co sie dzieje z perrmissions)

  1. Skanowanie portow ma na celu:

    1. wykrycie rodzaju uslug oferowanych na danym hoscie +

    2. wykrycie wersji oprogramowania okreslonej uslugi funkcjonujacej na danym hosci

    3. zbadanie przepustowosci kanalu transmisyjnego do okreslonego hosta

    4. wykrycie zabezpieczen ustanowionych na danym porcie

  1. Ktory z programow nie moze byc wykorzystany do skanowania portow

    1. Netscan

    2. Superscan

    3. Tracert+

    4. Fscan

  1. W systemie Windows 2000 polecenie -NET USE \\10.1.1.1\IPC$ "" /u:"" - pozwala na:

    1. nawiązanie nie uwierzytelnionego połączenia z komputerem o IP=10.1.1.1

    2. nawi¹zanie uwierzytelnionego połączenia z komputerem o IP=10.1.1.1

    3. nawi¹zanie nie uwierzytelnionego połączenia z komputerem o IP=10.1.1.1, tylko w sytuacji, gdy na zdalnym komputerze konto Goœæ jest uaktywnione+

    4. nawi¹zanie uwierzytelnionego połączenia z komputerem o IP=10.1.1.1 po dalszym podaniu konta i hasła użytkownika

  1. W Windows 2000, zezwolenia (permissions):

    1. umożliwiają użytkownikom dostęp do zasobów takich jak np. katalogi, pliki, drukarki+

    2. określają działania, jakie użytkownik może wykonać w systemie (np. zmiana czasu systemowego)

    3. umożliwiają użytkownikowi zalogowanie się

    4. określają przywileje użytkownika w zakresie komunikacji międzykomputerowej

  1. SID o wartości S-1-5-21-1757982066-362288127-1801674531-500 może być związany z:

    1. Kontem ADMINISTRATOR+

    2. Kontem GUEST

    3. Kontem USR

    4. Grupa USERS



Wyszukiwarka

Podobne podstrony:
sieci komputerowe pyt i odp
Sieci komputerowe pyt i odp
,sieci komputerowe,Zestaw protokołów TCP IP (2)
Zestaw 3, Studia PŚK informatyka, Semestr 4, sieci, kolos sieci, SK, sieci komputerowe, gawlik, Kolo
Zasilacze, Zasilacz komputera zamienia napięcie zmienne dostępne w sieci elektrycznej na cały zestaw
, Kilka pytań i odpowiedzi Sieci Komput doc
9 Sieci komputerowe II
Sieci komputerowe 7
sieci komputerowe 2
TS Rozlegle sieci komputerowe
Sieci komputerowe fizyka informatyka
Sieci komputerowe 1
2 Sieci komputerowe 09 03 2013 [tryb zgodności]
SK-cw2 4h MODEMY opis przebiegu zaj dla studenta, Sieci Komputerowe

więcej podobnych podstron