Co zonacza skrót DNS?
Domain Name System
Dobre Nazwy Sieciowe
Domain Naming Solution
Does Not Suck
Usługa WHOIS umożliwia:
Uzyskanie róznych ionformacji o zadanym użytkowniku
Uzyskanie informacji o użytkownikach mających konta w danej domenie
Uzyskanie informacji o odwzorowaniu nazwy domeny na adres jej serwera WWW
Uzyskanie różnych informacji o zadanej domenie
Którą informację można znaleźć w bazie WhoIs?
Adres domowy prezesa firmy, do której należy domena
Dane kontaktowe do przedstawicieli handlowych
Dane adresowe siedziby firmy
NIP firmy
Jaki mechanizm wykorzystuje narzędzie tracert?
UDP
TCP
TTL
ITIL
PGP
ESP
GRE
Jakie polecenie nslookup wyświetla plik strefowy?
server
SET TYPE=MX
ls –a
ls –t
SET DOMAIN
Zaznacz 3 prawidłowe flagi TCP:
SYN
GRE
RST
TCP
PUSH
ICMP
PGP
ESP
ISAKMP
Co oznacza skrót ICMP?
I Can Make Pie
Internet Control Message Protocol
Information Control Measuring Protocol
Internet Configuration Message Protocol
Information Control Message Protocol
W skanowaniu UDP jaka będzie odpowiedź z portu zamkniętego?
Brak odpowiedzi
ICMP Destination Unreachable
ICMP Echo Response
Pojedynczy datagram z flagą ACK
UDP Handshake
Które z poniższych metod skanowania wykorzystują protokół TCP (wybierz 3)?
Połączeniowa
Agresywna
UDP
Półotwarta
SYN Flood
FIN Scan
Enumeracja
UDP Flood
NetScan
SID o wartosci S-1-5-21-1757982066-362288127-1801674531-500 może być związany z:
Kontem ADMINISTRATOR
Kontem GUEST
Kontem USR
Grupą USERS
Jaka jest funkcja znaku „$” w nazwach udziałów sieciowych?
Kosmetyczna
Żadna
Ukrywa udział
Sprawia, że dany udział jest widoczny dla wszystkich komputerów w sieci
Jakie polecenie wyświetla wszystkie domeny i grupy robocze?
NET VIEW
NET VIEW /DOMAIN
NET USE
NET DOMAIN
NET GROUP
Jak nazywa się ostatnia część identyfikatora zabezpieczeń (SID)?
PID
SSID
RID
GUID
MSFU
Którym kluczem szyfruje się pocztę elektroniczną (wybierz dwa)?
Prywatnym
Publicznym
Nadawcy
Odbiorcy
Którym kluczem odszyfrowuje się pocztę elektroniczną (wybierz dwa)?
Prywatnym
Publicznym
Nadawcy
Odbiorcy
Którym kluczem podpisuje się pocztę elektroniczną (wybierz dwa)?
Prywatnym
Publicznym
Nadawcy
Odbiorcy
Którym kluczem weryfikuje się podpis w poczcie elektronicznej (wybierz dwa)?
Prywatnym
Publicznym
Nadawcy
Odbiorcy
W Windows, przy kopiowaniu pliku pomiędzy woluminami NTFS zezwolenia(permissions)
Są zachowane
Są pobierane z katalogu docelowego
Są ustawiane wg zawartości zmiennej PERM
Są ustawione na wartości FULL CONTROL
Enumeracja sieci w systemie Windows (za pomocą NET VIEW) wykorzystuje:
Protokół SNMP
Usługi nazw NetBIOS
Skanowanie portów
Konto administracyjne
Który z poniższych algorytmów szyfrowania jest algorytmem symetrycznym?
RSA
DSA
PKI
DES
MD5
CRC
Haval
ElGamal
Którym kluczem są podpisywane wszystkie certyfikaty wydane prze Urząd Certyfikacji (wybierz dwa)?
Prywatnym
Publicznym
Urzędu Certyfikacji (CA)
Odbiorcy certyfikatu
Notariusza
Co oznacza skrót CRL?
Certificate Removal List
Certificate Release Log
Certificate Revocation List
Certificate Redundancy List
Do zarządzania Urzędem Certyfikacyjnym (CA) wykorzystuje się:
Standardową konsolę CERTIFICATION AUTHORITY
Konsolę MMC z zainstalowaną przystawką CERTIFICATES
Standartową konsolę COMPUTER MANAGMENT
Konsolę MMC z zainstalowaną przystawką PUBLIC KEY INFRASTRUCTURE MENAGMENT
Co jest głównym celem uwierzytelniania?
Potwierdzenie tożsamości
Podanie loginu i hasła
Dostęp do zasobów
Logowanie do komputera
Przekazanie danych osobowych
Jak można utrudnić przeprowadzenie ataku słownikowego?
Stosując wszędzie to samo hasło zgodnie z zasadą Single Sign-On (SSO)
Zapisując hasła na kartkach
Przekazując hasła innym osobom
Stosując długie hasła o wysokiej złożoności
Nigdy nie zmieniając haseł
Które z poniższych NIE jest sposobem uwierzytelniania?
Biometryka
SmartCard
Klucze RSA ????
Kerberos ???? (wg prowadzącego)
Login i hasło
Po skonfigurowaniu na dwóch komputerach protokółu IPSec w sposób umożliwiający bezpieczną komunikację pomiędzy nimi, pierwsze uruchomienie programu ping, mające na celu sprawdzenie poprawności komunikacji powoduje:
Wysyłanie pakietów ESP enkapsulujących zaszyfrowane pakiety ICMP
Wysyłanie pakietów ISAKMP mające na celu negocjacje parametrów połączenia
Wysyłanie niezaszyfrowanych pakietów ICMP
Wysyłanie pakietów ESP mające na celu negocjacje parametrów połączenia
Jaka część IPSec zapewnia autentyczność, integralność i poufność przesyłanych danych?
ISAKMP
GRE
AS
ESP
Jakie są tryby działania IPSec (zaznacz dwa)?
Tunelowy (Site to site)
Tajny (Secret)
Uproszczony (Simple)
Szybki (Quick)
Dedykowany (Point to point)
Kerberos
L2TP
Poświadczenie tożsamości nadawcy danych, to inaczej:
Integralność
Bezpieczeństwo
Autentyczność
Tunelowanie
Poufność
Paranoja
Certyfikat
Pewność, że dane nie zostały zmienione w trakcie przesyłania, to inaczej:
Integralność
Bezpieczeństwo
Autentyczność
Tunelowanie
Poufność
Paranoja
Certyfikat
Pewność, że dane nie zostaną odczytane przez osoby niepowołane, to inaczej:
Integralność
Bezpieczeństwo
Autentyczność
Tunelowanie
Poufność
Paranoja
Certyfikat
Który z poniższych NIE jest protokołem uwierzytelniania w PPTP?
EAP
PAP
CHAP
MSCHAP
GRE
Który z algorytmów NIE służy do sprawdzenia czy dane nie zostały zmienione/zmodyfikowane?
CRC
MD5
3DES
SHA
Za pomocą którego protokołu NIE można przesyłać pakietów L2TP?
X.25
Frame Relay
IP
TCP
ATM
Które protokoły zostały stworzone do tunelowania (zaznacz pięć)?
SSL
IPSec
ATM
PPTP
Frame Relay
PPP
HTTP
SMTP
SSH
POP
Telnet
FTP
Główną funkcją Firewall-a jest:
Ochrona sieci przed nieodpowiedzialnymi użytkownikami
Kontrola przepływu ruchu sieciowego
Ochrona przed zagrożeniami z sieci
Odzyskiwanie danych
Firewall-e są zbędne
Atak rozproszony (gdzie jest wielu atakujących) to np.:
DoS
Phishing
Smurf Atack
DDoS
Spoofing
Atak polegający na wysyłaniu fałszywych wiadomości mający najczęściej na celu wyłudzenie danych osobowych i/lub pieniędzy, to:
Sniffing
Spoofing
Phishing
Flooding
Deszyfracja sesji POP3 FTP mozna uzyskac stosujac program
IRIS
PQWAK
TRACERT
SRVINFO