Kolokwium BSK Wykład. Pytania:
Wykład 1 - Audyt bezpieczeństwa
Definicja ogólna bezpieczeństwa
Definicja bezpieczeństwa teleinformatycznego
Wymienić 7 atrybutów bezpieczeństwa teleinformatycznego
Omówić atrybut bezpieczeństwa teleinformatycznego: np. integralność systemu
Definicja bezpieczeństwa fizycznego
Wymienić 4 grupy zagrożeń fizycznych
Wymienić art. polskiego Kodeksu Karnego definiującego kary za przestępstwa komputerowe
Podaj definicję 'polityki bezpieczeństwa' firmy.
Podaj zakres polityki bezpieczeństwa firmy
Wymienić 5 przykładowych zasobów firmy
Opisać cykl Deminga w odniesieniu do polityki bezpieczeństwa firmy
Definicja audytu bezpieczeństwa (wew. i zewn.)
Wykład 2 - Kontrola dostępu. Prawa dostępu do zasobów
Kontrola dostępu - definicja
Wymienić 3 metody implementacji kontroli dostępu
Wymienić 3 metod weryfikacji tożsamości użytkownika / usługi / podsystemu
Definicja praw dostępu do zasobów. Za pomocą czego są realizowane, co mają zapewnić.
Wypisać prawa dostępu do zasobów w systemie Linux wraz z symbolem i kodem.
Jakie polecenie konsoli systemu Linux służy do zmiany właściciela pliku/katalogu
Jakie polecenie konsoli systemu Linux służy do zmiany podstawowych praw dostępu do pliku/katalogu
Jakie polecenie konsoli systemu Linux służy do zmiany rozszerzonych praw dostępu do pliku/katalogu
Co to jest rekursywność w odniesieniu do praw dostępu do plików i katalogów
Co to jest dziedziczenie w odniesieniu do praw dostępu do plików i katalogów
Wykład
3 - Analiza ruchu
i protokołów sieciowych
Co znajduje się w nagłówku pakietu internetowego ?
Protokół sieciowy - definicja
Jaka jest różnica pomiędzy Switch'em a Hub'em
Co oznacza „Promiscous mode” ? Do czego się odnosi ?
Sniffing i sniffer - definicja
Wymienić zadania/cele sniffingu
Wymienić 4 „bezpieczne” protokoły internetowe (tzn wykorzystujące szyfrowanie)
Wymienić 3 popularne protokoły internetowe, które nie są szyfrowane
Wykład 4 - Kontrola ruchu sieciowego - Zapory ogniowe
Zapora ogniowa - definicja
Wymienić rodzaje zapór ogniowych
Omówić zasadę działania Zapory filtrującej bezstanowej
Omówić zasadę działania Zapory typu Proxy
Omówić zasadę działania Zapory typu NAT
Wymienić 3 typy lokalizacji sieciowych w systemach Windows Vista i nowszych
Wymienić 3 łańcuchy zapory ogniowej w systemach Linux
Jakie polecenie systemu Linux umożliwia dodawanie i usuwanie reguł zapory ogniowej?
Wykład 5 - Autoryzacja użytkowników - Audyt bezpieczeństwa haseł
Autentykacja - definicja
Autoryzacja - definicja
Wymienić najważniejsze zasady budowania haseł
Wymienić najważniejsze zasady przechowywania haseł
Co to jest funkcja skrótu? Wymienić popularne funkcje skrótu.
Wymienić metody ataków na hasła.
Na czym polega atak słownikowy ?
Na czym polega atak Brute Force?
Na czym polegają ataki typu „socjotechnicznego”
Gdzie (w jakim pliku - podać ścieżkę) znajdują się hasła użytkowników systemu Windows i Linux
Wykład 6 i 7 - Ataki komputerowe - klasyfikacja
Co to jest atak komputerowy?
Na czym polega atak typu 'Spoofing'?
Na czym polega atak typu 'Session hijacking '?
Na czym polega atak typu 'DNS poisoning '?
Na czym polega atak typu 'DoS' i 'DDoS'?
Na czym polega atak typu 'Ping flood'?
Na czym polega atak typu 'Smurf Attack'?
Na czym polega atak typu 'Cross-site scripting'?
Na czym polega atak typu 'SQL injection'?
Na czym polega atak typu 'Phishing'?
Na czym polega atak typu 'Pharming'?
Wykład 8 - Biometryka - Techniki i urządzenia
Biometryka - definicja.
Wymienić 2 rodzaje błędów systemów biometrycznych.
Przedstawić krzywą błędów systemów biometrycznych.
Wymienić podział metod biometrycznych wraz z 3 przykładami dla każdej metody.
Na czym polega metoda autoryzacji biometrycznej bazującej na skanowaniu odcisku palca?
Na czym polega metoda autoryzacji biometrycznej bazującej na skanowaniu tęczówki oka?
Na czym polega metoda autoryzacji biometrycznej bazującej na skanowaniu siatkówki oka?
Wykład 9 - Wirtualne Sieci Prywatne VPN
Co oznacza skrót VPN. - definicja
Do czego wykorzystywane są połączenia VPN? Wymienić zastosowania.
Wymienić 3 typy sieci VPN
Do czego wykorzystywane jest połączenie VPN typu Host To Host?
Do czego wykorzystywane jest połączenie VPN typu Remote Access?
Do czego wykorzystywane jest połączenie VPN typu Site to Site?
IPSec - definicja
Na czym polega „Tunelowanie”
Kryptologia - definicja
Kryptografia - definicja
Kryptoanaliza - definicja
Czym jest proces szyfrowania i deszyfrowania?
Czym jest kryptogram?
Czym jest klucz kryptograficzny?
Do czego stosowana jest kryptografia?
Wymienić główne założenia szyfrowania symetrycznego
Wymienić główne założenia szyfrowania asymetrycznego. Który klucz służy do szyfrowania, a który do odszyfrowywania.
Wymienić po 3 popularne algorytmy szyfrowania symetrycznego i asymetrycznego
Wymienić 4 główne operacje na kluczach kryptograficznych