Kolokwium BSK Wykład

Kolokwium BSK Wykład. Pytania:

Wykład 1 - Audyt bezpieczeństwa

  1. Definicja ogólna bezpieczeństwa

  2. Definicja bezpieczeństwa teleinformatycznego

  3. Wymienić 7 atrybutów bezpieczeństwa teleinformatycznego

  4. Omówić atrybut bezpieczeństwa teleinformatycznego: np. integralność systemu

  5. Definicja bezpieczeństwa fizycznego

  6. Wymienić 4 grupy zagrożeń fizycznych

  7. Wymienić art. polskiego Kodeksu Karnego definiującego kary za przestępstwa komputerowe

  8. Podaj definicję 'polityki bezpieczeństwa' firmy.

  9. Podaj zakres polityki bezpieczeństwa firmy

  10. Wymienić 5 przykładowych zasobów firmy

  11. Opisać cykl Deminga w odniesieniu do polityki bezpieczeństwa firmy

  12. Definicja audytu bezpieczeństwa (wew. i zewn.)

Wykład 2 - Kontrola dostępu. Prawa dostępu do zasobów

  1. Kontrola dostępu - definicja

  2. Wymienić 3 metody implementacji kontroli dostępu

  3. Wymienić 3 metod weryfikacji tożsamości użytkownika / usługi / podsystemu

  4. Definicja praw dostępu do zasobów. Za pomocą czego są realizowane, co mają zapewnić.

  5. Wypisać prawa dostępu do zasobów w systemie Linux wraz z symbolem i kodem.

  6. Jakie polecenie konsoli systemu Linux służy do zmiany właściciela pliku/katalogu

  7. Jakie polecenie konsoli systemu Linux służy do zmiany podstawowych praw dostępu do pliku/katalogu

  8. Jakie polecenie konsoli systemu Linux służy do zmiany rozszerzonych praw dostępu do pliku/katalogu

  9. Co to jest rekursywność w odniesieniu do praw dostępu do plików i katalogów

  10. Co to jest dziedziczenie w odniesieniu do praw dostępu do plików i katalogów

Wykład 3 - Analiza ruchu
i protokołów sieciowych

  1. Co znajduje się w nagłówku pakietu internetowego ?

  2. Protokół sieciowy - definicja

  3. Jaka jest różnica pomiędzy Switch'em a Hub'em

  4. Co oznacza „Promiscous mode” ? Do czego się odnosi ?

  5. Sniffing i sniffer - definicja

  6. Wymienić zadania/cele sniffingu

  7. Wymienić 4 „bezpieczne” protokoły internetowe (tzn wykorzystujące szyfrowanie)

  8. Wymienić 3 popularne protokoły internetowe, które nie są szyfrowane

Wykład 4 - Kontrola ruchu sieciowego - Zapory ogniowe

  1. Zapora ogniowa - definicja

  2. Wymienić rodzaje zapór ogniowych

  3. Omówić zasadę działania Zapory filtrującej bezstanowej

  4. Omówić zasadę działania Zapory typu Proxy

  5. Omówić zasadę działania Zapory typu NAT

  6. Wymienić 3 typy lokalizacji sieciowych w systemach Windows Vista i nowszych

  7. Wymienić 3 łańcuchy zapory ogniowej w systemach Linux

  8. Jakie polecenie systemu Linux umożliwia dodawanie i usuwanie reguł zapory ogniowej?

Wykład 5 - Autoryzacja użytkowników - Audyt bezpieczeństwa haseł

  1. Autentykacja - definicja

  2. Autoryzacja - definicja

  3. Wymienić najważniejsze zasady budowania haseł

  4. Wymienić najważniejsze zasady przechowywania haseł

  5. Co to jest funkcja skrótu? Wymienić popularne funkcje skrótu.

  6. Wymienić metody ataków na hasła.

  7. Na czym polega atak słownikowy ?

  8. Na czym polega atak Brute Force?

  9. Na czym polegają ataki typu „socjotechnicznego”

  10. Gdzie (w jakim pliku - podać ścieżkę) znajdują się hasła użytkowników systemu Windows i Linux

Wykład 6 i 7 - Ataki komputerowe - klasyfikacja

  1. Co to jest atak komputerowy?

  2. Na czym polega atak typu 'Spoofing'?

  3. Na czym polega atak typu 'Session hijacking '?

  4. Na czym polega atak typu 'DNS poisoning '?

  5. Na czym polega atak typu 'DoS' i 'DDoS'?

  6. Na czym polega atak typu 'Ping flood'?

  7. Na czym polega atak typu 'Smurf Attack'?

  8. Na czym polega atak typu 'Cross-site scripting'?

  9. Na czym polega atak typu 'SQL injection'?

  10. Na czym polega atak typu 'Phishing'?

  11. Na czym polega atak typu 'Pharming'?

Wykład 8 - Biometryka - Techniki i urządzenia

  1. Biometryka - definicja.

  2. Wymienić 2 rodzaje błędów systemów biometrycznych.

  3. Przedstawić krzywą błędów systemów biometrycznych.

  4. Wymienić podział metod biometrycznych wraz z 3 przykładami dla każdej metody.

  5. Na czym polega metoda autoryzacji biometrycznej bazującej na skanowaniu odcisku palca?

  6. Na czym polega metoda autoryzacji biometrycznej bazującej na skanowaniu tęczówki oka?

  7. Na czym polega metoda autoryzacji biometrycznej bazującej na skanowaniu siatkówki oka?

Wykład 9 - Wirtualne Sieci Prywatne VPN

  1. Co oznacza skrót VPN. - definicja

  2. Do czego wykorzystywane są połączenia VPN? Wymienić zastosowania.

  3. Wymienić 3 typy sieci VPN

  4. Do czego wykorzystywane jest połączenie VPN typu Host To Host?

  5. Do czego wykorzystywane jest połączenie VPN typu Remote Access?

  6. Do czego wykorzystywane jest połączenie VPN typu Site to Site?

  7. IPSec - definicja

  8. Na czym polega „Tunelowanie”

Wykład 10 - Szyfrowanie

  1. Kryptologia - definicja

  2. Kryptografia - definicja

  3. Kryptoanaliza - definicja

  4. Czym jest proces szyfrowania i deszyfrowania?

  5. Czym jest kryptogram?

  6. Czym jest klucz kryptograficzny?

  7. Do czego stosowana jest kryptografia?

  8. Wymienić główne założenia szyfrowania symetrycznego

  9. Wymienić główne założenia szyfrowania asymetrycznego. Który klucz służy do szyfrowania, a który do odszyfrowywania.

  10. Wymienić po 3 popularne algorytmy szyfrowania symetrycznego i asymetrycznego

  11. Wymienić 4 główne operacje na kluczach kryptograficznych




Wyszukiwarka

Podobne podstrony:
kolokwium 14 01 10, polibuda, 3 semestr, fizyka i inżynieria materiałowa (kolokwia, sprawozdania, w
WYKŁAD 8- c.d.7 i Zakażenia szpitalne, GUMed, Medycyna, Mikrobiologia, Mikrobiologia, III KOLOKWIUM
Kolokwium1 - Nowak(wyklad), Studia WIT - Informatyka, Programowanie C
BIOCHEMIA - VII - 13.11.2000, materiały medycyna SUM, biochemia, Kolokwium III, wykłady do II
Do kolokwium, Pytania do kolokwium z PPI nr2, PYTANIA DO KOLOKWIUM NR 2 Z WYKŁADÓW „PODSTAWY P
Do kolokwium, Pytania do kolokwium z PPI nr2, PYTANIA DO KOLOKWIUM NR 2 Z WYKŁADÓW „PODSTAWY P
Do kolokwium, ppi odp wykład, PYTANIA DO KOLOKWIUM NR 2 Z WYKŁADÓW „PODSTAWY PROJEKTOWANIA INŻ
BSK, wyklad 4
WYKŁAD 4 - c.d. W.3 i Zakażenia układu oddechowego, GUMed, Medycyna, Mikrobiologia, Mikrobiologia, I
wyklady do kolokwium od wykladwowcy 2, studia mgr rok 2, semestr I, Publiczne prawo konkurencji
pytania na kolokwium ochrona z wykladow - Kopia, studia-biologia, Licencjat, sem 5-6, ochrona środow
kolokwium 14 01 10 (1), polibuda, 3 semestr, fizyka i inżynieria materiałowa (kolokwia, sprawozdani
WYKŁAD 9- c[1].d. 8, GUMed, Medycyna, Mikrobiologia, Mikrobiologia, III KOLOKWIUM MIKROBY, WYKŁADY
Finanse notatki na kolokwium z zeszytu wykład, Finanse publiczne i prawo podatkowe, Wykład
BSK, wyklad 5
07 -13.11.2000witaminy dalej i pierw śladowe, materiały medycyna SUM, biochemia, Kolokwium III, wykł
06 - 6.11.2000 witaminy dalej, materiały medycyna SUM, biochemia, Kolokwium III, wykłady do III kolo
kolokwium1, polibuda, 3 semestr, fizyka i inżynieria materiałowa (kolokwia, sprawozdania, wykład)
kolokwium rozwiazanie, Wykłady rachunkowość bankowość

więcej podobnych podstron