Pytania egzaminacyjne z
części II przedmiotu
Bezpieczeństwo systemów i sieci komputerowych
dla EFS-DI-3
Prowadzący: M. Hajder
1. Ściany ogniowe. Co to jest ściana ogniowa i na jakiej zasadzie ona funkcjonuje? Przedstaw
podstawowe polityki zarządzania ścianą ogniową. Zdefiniuj pojęcia bastionu i strefy zdemi-
litaryzowanej. Na jakich poziomach mogą funkcjonować ściany ogniowe? W jakim celu w
ścianach ogniowych wykorzystuje się Proxy? Przedstaw wskazaną przez wykładowcę ar-
chitekturę ściany ogniowej. Scharakteryzuj zalety i wady ścian ogniowych. Jak przebiega
projektowanie ściany ogniowej
(Cz. k.)
, (Mat)
2. Zarządzanie kluczami. Przedstaw rolę klucza w systemach kryptograficznych. Jakie są
kryteria losowości liczby? Wymień kilka naturalnych źródeł liczb losowych. Zaprezentuj
metody generacji kluczy kryptografii symetrycznej i asymetrycznej. Jak możemy ocenić ja-
kość generatora liczb pseudolosowych? Omów hierarchiczną metodę dystrybucji kluczy se-
syjnych kryptografii symetrycznej z kluczami głównymi. Przedstaw algorytm Merkla Dys-
trybucji kluczy kryptografii symetrycznej na bazie kryptografii asymetrycznej. Zaprezentuj
następujące metody dystrybucji kluczy publicznych kryptografii asymetrycznej: publiczne
ogłoszenie, ogólnodostępny katalog, centrum dystrybucji kluczy, certyfikaty kluczy jaw-
nych. Przedstaw ich wady i zalety.
3. Ochrona kont dostępowych. Co to jest konto dostępowe, jakie parametry je charakteryzu-
ją? Przedstaw wybrane metody ochrony kont dostępowych. Jak należy tworzyć nazwę Kon-
ta dostępowego? Omów zasady ochrony konta Root, dlaczego jest ono szczególnie narażone
na ataki? Co to jest hasło dostępowe i do czego służy? Scharakteryzuj metody ataków na
hasło. W jaki sposób bronić się przed poszczególnymi typami ataków? Przedstaw i omów
zasady tworzenia haseł dostępowych. Przedstaw metody ukrywania haseł. Dlaczego do
przechowywania haseł stosuje się funkcje jednokierunkowe? Przedstaw mechanizm sta-
rzenia się haseł i haseł jednorazowych. Algorytm S-key. Co to są rozproszone systemy in-
formacyjne i jak one wpływają na bezpieczeństwo? Omów zasady bezpieczeństwa stoso-
wane przy eksploatacji haseł. Co to jest metoda zaufanych ścieżek?
(Cz. k.)
4. Ochrona systemu plików. Co to jest system plików? Jakie podstawowe metody ochrony
systemu plików możesz przedstawić? Jak dzielić użytkowników pomiędzy grupy, w jaki ce-
lu stosuje się podział? Omów mechanizmy przywilejów SUID i SGID. W jakim celu są one
wykorzystywane, na czym polega niebezpieczeństwo ich użycia? Za pomocą jakich narzę-
dzi można określać sumę kontrolną zbioru. Przedstaw środki bezpieczeństwa, których na-
leży bezwzględnie przestrzegać w przypadku wykorzystywania oprogramowania darmo-
wego.
5. Archiwizacja. Co to jest archiwizacja? W jakim celu jest ona wykonywana. Podaj kilka
przyczyn utraty danych w systemach informacyjnych. Przedstaw ideę archiwizacji systemu,
modyfikacji, transakcji. Omów ich różnice. Czym różni się archiwizacja przyrostowa od
różnicowej, do jakiego typu archiwizacji one należą? Podaj przykładowy plan archiwizacji,
który mógłby być wykorzystywany w na naszej Uczelni. Wymień klika programów wyko-
rzystywanych do archiwizacji. Wymień kilka zasad bezpieczeństwa informacji chronionych
w archiwach. Podaj typy i krótkie charakterystyki nośników wykorzystywanych do archi-
wizacji.
(Mat)
1
Symbol
Cz. k.
oznacza, że pytanie zostało omówione w książce Informatyka – wirtualna podróż w świat systemów i sieci
komputerowych.
2
Symbol
Mat
oznacza, że pytanie zostało omówione w przekazanych materiałach pomocniczych.