Bezpieczeństwo test poprawiony, TIN mgr, Semestr 1, Bezpieczeństwo sieci teleinformatycznych, Wykład


Bezpieczeństwo sieci teleinformatycznych - EGZAMIN

  1. [coś o szyfrze transpozycyjnym i Reksiu ;-)]

  2. Algorytmy kryptograficzne symetryczne to:

    1. IDEA

    2. 3DES

    3. LUC

    4. MD5

    5. RC6

    6. RC4

  3. Algorytmy kryptograficzne asymetryczne to:

    1. SHA

    2. RSA

    3. BlowFish

    4. El-Gamal

  4. Algorytmami blokowymi są:

    1. RSA

    2. DES

    3. RC4

    4. DES w trybie ze sprzężeniem zwrotnym

  5. Po odszyfrowaniu odebranych danych algorytmem RSA swoim kluczem prywatnym użytkownika A otrzymano wiadomość: „Zakończyłem pracę nad projektem. Użytkownik B”. Użytkownik A może być pewny:

    1. poufności wiadomości

    2. niezaprzeczalności

    3. tożsamości nadawcy

    4. integralności wiadomości

  6. W celu zapewnienia uwierzytelnienia w systemie kryptograficznym asymetrycznym należy:

    1. wykonać szyfrowanie z kluczem jawnym nadawcy

    2. wykonać szyfrowanie z kluczem jawnym odbiorcy

    3. wykonać szyfrowanie z kluczem prywatnym nadawcy

    4. wykonać szyfrowanie z kluczem prywatnym odbiorcy

  7. Certyfikaty kluczy jawnych rozwiązują problem:

    1. zapewnienia integralności danych

    2. uwierzytelniania klucza

    3. dystrybucji kluczy w szyfrowaniu symetrycznym

    4. kontrola dostępu

  8. Funkcje hashujące służą do:

    1. generowania podpisów cyfrowych

    2. kontroli integralności

    3. podniesienia poziomu poufności

    4. bezpiecznej dystrybucji kluczy

  9. 'Podpis cyfrowy' oparty na algorytmie symetrycznym zapewnia:

    1. uwierzytelnienie źródła

    2. niezaprzeczalność

    3. integralność

    4. poufność

  10. W celu zapewnienia poufności w systemie kryptograficznym asymetrycznym należy:

    1. wykonać szyfrowanie z kluczem jawnym nadawcy

    2. wykonać szyfrowanie z kluczem jawnym odbiorcy

    3. wykonać szyfrowanie z kluczem publicznym nadawcy

    4. wykonać szyfrowanie z kluczem publicznym odbiorcy

  11. „Potwierdzenie odbioru” w przesyłce poczty tradycyjnej rozwiązuje problem:

    1. nienaruszalności

    2. uwierzytelnienia

    3. niezaprzeczalności

    4. poufności

  12. Certyfikat serwera używany w SSL zawiera:

    1. adres domenowy serwera

    2. adres IP serwera

    3. adres domenowy wystawcy certyfikatu

    4. klucz jawny wystawcy certyfikatu

  13. Skanowanie portów może być wykryte przez:

    1. filtr bezstanowy

    2. filtr z badaniem stanów

    3. „czystą” bramę warstwy aplikacji

    4. „czysty” serwer proxy

  14. Atakami DoS opartymi na handsheakingu TCP są:

    1. Land.c

    2. Smurf

    3. SYN flood

    4. Ping of Death

  15. Atak DNS Poisoning wykorzystuje:

    1. zapytanie rekurencyjne DNS

    2. zapytanie iteracyjne DNS

    3. słabość zabezpieczeń DNSSEC

    4. mechanizm transferu stref

  16. Plik hosts zawiera:

    1. listę zaufanych serwerów DNS

    2. listę hostów, z którymi można nawiązać połączenie

  17. Zadaniem zapory ogniowej jest blokowanie wszystkich pakietów o rozmiarze większym od 10 KB oraz wszystkich żądań nawiązania połączenia TCP. Listami ACL realizującymi to zadanie są:

    1. blokuj pakiety większe od 10 KB
      blokuj pakiety z bitem SYN

    2. przepuść pakiety mniejsze od 10 KB
      blokuj pakiety z bitem SYN

    3. blokuj pakiety z bitem SYN
      przepuść pakiety mniejsze od 10 KB

    4. blokuj pakiety z bitem SYN
      blokuj pakiety większe od 10 KB

  18. Ułożyć listę ACL w notacji IP (z „dzikimi maskami”), spełniającą następujące wymagania:

adres źródłowy/docelowy dzika maska akcja

10.10.17.136 0.0.0.0 blokuj

10.10.10.0 0.0.0.255 blokuj

10.10.0.0 0.0.255.255 zezwalaj

0.0.0.0 255.255.255.255 blokuj

  1. Etykietowanie danych („tajne”, „poufne”,itd.) jest wymagane na poziomach TCSEC:

    1. A

    2. B

    3. C

    4. D

  2. Polityka Bezpieczeństwa

    1. jest dokumentem definiującym strategię bezpieczeństwa firmy/instytucji

    2. wskazuje konkretne narzędzi, które ma zostać zastosowane w systemie bezpieczeństwa, jednak nie opisuje jego konfiguracji

    3. jest dokumentem tajnym

    4. powinna być jak najczęściej uaktualniana

  3. Szyfrowanie symetryczne w porównaniu z asymetrycznym:

    1. jest szybsze

    2. zapewnia wyższy poziom bezpieczeństwa

    3. jest łatwiejsze w realizacji sprzętowej

    4. wymaga rzadszej zmiany klucza szyfrującego

  4. Algorytm Diffiego-Hellmana służy do:

    1. podpisywania danych

    2. wygenerowania i bezpiecznej dystrybucji klucza symetrycznego

    3. generowania kluczy jawny-prywatny

    4. bezpiecznej dystrybucji kluczy prywatnych

  5. W schemacie kryptograficznym nazywanym 'hybrydowym':

    1. Wszystkie przesłane informacje są zaszyfrowane algorytmem symetrycznym

    2. Wszystkie przesłane informacje są zaszyfrowane algorytmem asymetrycznym

    3. Dane użytkownika są zaszyfrowane algorytmem symetrycznym a hasła asymetrycznym

    4. Dane użytkownika są hashowane i nie szyfrowane a hasła są szyfrowane algorytmem symetrycznym

  6. Certyfikat SSL:

    1. Poświadcza, że osoba fizyczna będąca właścicielem certyfikatu używa podanego w certyfikacie klucza publicznego

    2. Poświadcza, że serwer o podanej w certyfikacie nazwie domenowej używa podanego w certyfikacie klucza prywatnego

    3. Poświadcza, że dany klucz publiczny jest związany z określonym adresem IP witryny internetowej

    4. Poświadcza, że serwer o podanej w certyfikacie nazwie domenowej używa podanego w certyfikacie klucza publicznego

  7. Certyfikaty klucza publicznego są podpisywane przez:

    1. Właściciela certyfikatu

    2. 'Znajomych' właściciela certyfikatu

    3. Organ wydający certyfikaty (CA)

    4. Serwer uwierzytelniający (np. RADIUS)

  8. W sieci zaufania PGP (Web of Trust) klucze publiczne są podpisane przez:

    1. Właściciela certyfikatu

    2. 'Znajomych' właściciela certyfikatu

    3. Organ wydający certyfikaty (CA)

    4. Serwer uwierzytelniający (np. RADIUS)

  9. Certyfikat klucza publicznego trafia na listę CLR w przypadku:

    1. Ujawnienia klucza publicznego

    2. Wygaśnięcia czasu ważności certyfikatu

    3. Utraty klucza prywatnego

    4. Zastąpienia ważnego jeszcze klucza nowym



Wyszukiwarka

Podobne podstrony:
ochrona srodowiska test 2A, iś pw, semestr I, Ochrona Środowiska, zaliczenie wykładów
ochrona srodowiska test 1B, iś pw, semestr I, Ochrona Środowiska, zaliczenie wykładów
kolokwium osady 1, Inżynieria Środowiska, mgr 3 semestr, Przeróbka osadów ściekowych, wykład
ochrona srodowiska test 1A, iś pw, semestr I, Ochrona Środowiska, zaliczenie wykładów
ochrona srodowiska test 2A, iś pw, semestr I, Ochrona Środowiska, zaliczenie wykładów
ochrona srodowiska test 1B, iś pw, semestr I, Ochrona Środowiska, zaliczenie wykładów
test poprawiony2, AM SZCZECIN, BEZPIECZEŃSTWO STATKU, TESTY hajduk
Bezpieczeństwo sieci, semestr VII, BSK
test poprawiony2, AM SZCZECIN, BEZPIECZEŃSTWO STATKU, TESTY hajduk
Bezpieczenstwo w sieci SD
Bezpieczne sieci bezprzewodowe
bezpiecz sieci 13
Bezpieczeństwo w sieci

więcej podobnych podstron