BEZPIECZENSTWO zagadnienia

background image

Pytania egzaminacyjne z

części II przedmiotu

Bezpieczeństwo systemów i sieci komputerowych

dla EFS-DI-3

Prowadzący: M. Hajder

1. Ściany ogniowe. Co to jest ściana ogniowa i na jakiej zasadzie ona funkcjonuje? Przedstaw

podstawowe polityki zarządzania ścianą ogniową. Zdefiniuj pojęcia bastionu i strefy zdemi-

litaryzowanej. Na jakich poziomach mogą funkcjonować ściany ogniowe? W jakim celu w

ścianach ogniowych wykorzystuje się Proxy? Przedstaw wskazaną przez wykładowcę ar-

chitekturę ściany ogniowej. Scharakteryzuj zalety i wady ścian ogniowych. Jak przebiega

projektowanie ściany ogniowej

(Cz. k.)

1

, (Mat)

2

2. Zarządzanie kluczami. Przedstaw rolę klucza w systemach kryptograficznych. Jakie są

kryteria losowości liczby? Wymień kilka naturalnych źródeł liczb losowych. Zaprezentuj

metody generacji kluczy kryptografii symetrycznej i asymetrycznej. Jak możemy ocenić ja-

kość generatora liczb pseudolosowych? Omów hierarchiczną metodę dystrybucji kluczy se-

syjnych kryptografii symetrycznej z kluczami głównymi. Przedstaw algorytm Merkla Dys-

trybucji kluczy kryptografii symetrycznej na bazie kryptografii asymetrycznej. Zaprezentuj

następujące metody dystrybucji kluczy publicznych kryptografii asymetrycznej: publiczne

ogłoszenie, ogólnodostępny katalog, centrum dystrybucji kluczy, certyfikaty kluczy jaw-

nych. Przedstaw ich wady i zalety.

.

3. Ochrona kont dostępowych. Co to jest konto dostępowe, jakie parametry je charakteryzu-

ją? Przedstaw wybrane metody ochrony kont dostępowych. Jak należy tworzyć nazwę Kon-

ta dostępowego? Omów zasady ochrony konta Root, dlaczego jest ono szczególnie narażone

na ataki? Co to jest hasło dostępowe i do czego służy? Scharakteryzuj metody ataków na

hasło. W jaki sposób bronić się przed poszczególnymi typami ataków? Przedstaw i omów

zasady tworzenia haseł dostępowych. Przedstaw metody ukrywania haseł. Dlaczego do

przechowywania haseł stosuje się funkcje jednokierunkowe? Przedstaw mechanizm sta-

rzenia się haseł i haseł jednorazowych. Algorytm S-key. Co to są rozproszone systemy in-

formacyjne i jak one wpływają na bezpieczeństwo? Omów zasady bezpieczeństwa stoso-

wane przy eksploatacji haseł. Co to jest metoda zaufanych ścieżek?

(Cz. k.)

4. Ochrona systemu plików. Co to jest system plików? Jakie podstawowe metody ochrony

systemu plików możesz przedstawić? Jak dzielić użytkowników pomiędzy grupy, w jaki ce-

lu stosuje się podział? Omów mechanizmy przywilejów SUID i SGID. W jakim celu są one

wykorzystywane, na czym polega niebezpieczeństwo ich użycia? Za pomocą jakich narzę-

dzi można określać sumę kontrolną zbioru. Przedstaw środki bezpieczeństwa, których na-

leży bezwzględnie przestrzegać w przypadku wykorzystywania oprogramowania darmo-

wego.

5. Archiwizacja. Co to jest archiwizacja? W jakim celu jest ona wykonywana. Podaj kilka

przyczyn utraty danych w systemach informacyjnych. Przedstaw ideę archiwizacji systemu,

modyfikacji, transakcji. Omów ich różnice. Czym różni się archiwizacja przyrostowa od

różnicowej, do jakiego typu archiwizacji one należą? Podaj przykładowy plan archiwizacji,

który mógłby być wykorzystywany w na naszej Uczelni. Wymień klika programów wyko-

rzystywanych do archiwizacji. Wymień kilka zasad bezpieczeństwa informacji chronionych

w archiwach. Podaj typy i krótkie charakterystyki nośników wykorzystywanych do archi-

wizacji.

(Mat)

1

Symbol

Cz. k.

oznacza, że pytanie zostało omówione w książce Informatyka – wirtualna podróż w świat systemów i sieci

komputerowych.

2

Symbol

Mat

oznacza, że pytanie zostało omówione w przekazanych materiałach pomocniczych.


Wyszukiwarka

Podobne podstrony:
Teoria bezpieczeństwa zagadnienia seminarium I i II, semestr I, Teoria bezpieczeństwa
Filozofia Bezpieczeństwa Zagadnienia
1 Szkolenie i popularyzacja zagadnień bezpieczeństwa i higieny pracyid 9949 ppt
Zagadnienia Kryminologia - Zagadnienia z opracowaniem, Sudia - Bezpieczeństwo Wewnętrzne, Semestr II
Opracowanie zagadnień NIK, Bezpieczenstwo Narodowe rok I
Popularyzacja zagadnień bezpieczeństwa i ochrony zdrowia, BHP
MSM zagadnienia egzaminacyjne II, ★ Studia, Bezpieczeństwo Narodowe, Międzynarodowe stosunki militar
Bezpieczeństo w uni Europejskiej, zagadnienia z BWdd, 9
Zagadnienia z OC, Bezpieczeństwo i zarządzanie kryzysowe, Obrona cywilna i terytorialna
Szkolenie i popularyzacja zagadnien bezpieczenstwa i higieny pracy
Bezpieczenstwo w LN wybrane zagadnienia 050405
bezpieczne miasta, Administracja-notatki WSPol, wybrane zagadnienia prewencji kryminalnej
Bezpieczenstwo elektryczne zagadnienia wyklad
ZAGADNIENIA DO EGZAMINU Z SYSTEMOW BEZPIECZENSTWA NARODOWEGO, Studia, Semestr 4
zagadnienia z k.p.a, Bezpieczeństwo 3, sem I, Postępowanie administracyjne
Zagadnienia do przedmiotu, Bezpieczeństwo Narodowe, Rok I, Logistyka

więcej podobnych podstron