3

3



30. W Windows 2000, zezwolenia (permissions):

a.    umożliwiają użytkownikom dostęp do zasobow takich jak np. katalogi, pliki, drakarkK

b.    określają działania jakie użytkownik może wykonać w systemie (np. zmiana czasu systemowego)

c.    umożliwiają użytkownikowi zalogowanie sie

d.    określają pizywileje użytkownika w zakresie komunikacji miedzykomputerowej

31. W Windows NT zakres inspekcji plików i katalogów ustawiany jest przy pomocy programu:

A.    Windows NT Exp!ortr

B.    User Manager

C.    Sener Manager

D.    Policy Editor

32.    W przypadku udostępniania zasobu na partycji NTFS, uprawnieniem efektywnym jest:

33.    Z komputera A (IP-10.200.3.1, maska podsiecf-255.255.255.0) wydano polecenie ping 10.200.3.5. Z komputera B (IP-10.200.3 5, maska podsieci-255.255.0.0), umieszczonego w tym samym segmencie fizycznym wydano polcenie ping 10.200.3.1

a.    Oba komputery uzyskały odpowiedz negatywna

b.    Komputer A odpowiedz pozytywna, B - negatywna

c.    Komputer B odpowiedz pozytywna, A - negatywna

d.    Oba komputery uzyskały odpowiedz pozytywna +

34.    Z komputera A (adres IP-10.200.3.1, maska podsiecr-253.255.255.0) wydano polecenie ping 10.200.3.5. Z komputera B (adres IP-10.200.3.5, maska podsieci-255.255.0.0) umieszczonego w tym samym segmencie fizycznym wydano polecenie ping 10.200.3.1.

a Oba komputery uzyskały odpowiedz negatywna.

b.    Komputer A uzyskał odpowiedz pozytywna, a komputer B negatywna. +

c.    Komputer B uzyskał odpowiedz pozytywna, a komputer A negatywna.

d.    Oba komputery uzyskały odpowiedz pozytywna)

35.    Z komputera A (1P-192.168.1.1, maska podsieci-255.255.0.0) wydano polecenie ping 192.168.2.2. Z komputera B (IP-192.168.2.2, maska podsieci-255.255.2.2), umieszczonego w tym samym segmencie fizycznym wydano polcenie ping 192.168.1.1

a Komputer B odpowiedz pozytywna, A-negatywna

b.    Oba komputery uzyskały odpowiedz negatywna*

c.    Oba komputery uzyskały odpowiedz pozytywna

d.    Komputer A odpowiedz pozytywna, B - negatywna

(na teście odpowiedzi są trochę inaczej sformułowane - prawidłowa odpowiedź to coś w stylu ‘komputer A dostanie odpowiedź Timeout a komputer B Host unreachable')

II cześc

1.    Jak działa AH i BSP przy IPSQ

(uwierzytelnianie, autentykacja,...) najdłuższa odpowiedz

2.    Common Criteria

3.    Kryptografia

Nauka o szyfrowaniu

4.    Kryptoanaliza

Nauka o łamaniu szyfrów

5.    Na czym polega podpis (wiadomości klientem pocztowym)

C2 z kotrola dostępu

6.    Zielona księga

hasła

7.    Czerwona

Ocena bezpieczeństwa sieci

8 Pomarnczowa Bezpieczen

9.    A.B3, B2, BI, C3, C2, Cl, D

10.    Snifer

Można podsłuchiwać "węzły" sieciowe

11.    Spofing

do podszywania sie

12.    Szyfrowanie kluczem asymetrycznym

DSA, RS A, EIGMAL

13.    Szyfrowanie kluczem symetrycznym:

Szyf Cezara, Skip Jack, IDA, EC2, EC4, EC5, DES, 3DES (ssl)

14.    Poufhosc (dotyczy kopiwoania danych)

ochoma danych przed odczytem i kopiowaniem przez osoby nieupoważnione. Jest to ochoma nie tylko części danych ale i ich fragmentów.

15.    Dostępność

Ochoma świadczonych uslog przed zniekształceniem i uszkodzeniem


Wyszukiwarka

Podobne podstrony:
SNC00632 Według danych Światowej Organizacji Zdrowia ponad 30% ■ ludności świata (2 mld ludzi) nie m
Architektura klient - serwer• Zalety •    Umożliwia szerszy dostęp do istniejących ba
14 Danuta Frydel nienia swoim użytkownikom dostępu do zewnętrznych, wirtualnych źródeł informacji. W
42335 IMG48 m» użytkownikowi dostępu do odległego Mtllit informacji. W celu utworzeni, inl.miimii p
Igłofiltr to rura o średnicy rzędu 30 - 100 mm zakończona filtrem umożliwiającym dopływ wody do wnęt
Konieczne jest umożliwienie wszystkim dostępu do dóbr kultury i pokazanie drogi do niej i należy wzb
P5195951 giełdowy, który umożliwia szybki dostęp do informacji poprzez np. telewizję, telefon to*. a
POTENCJAŁ BIBLIOTEK AKADEMICKICH 465 informacyjnych, umożliwiały również dostęp do produktów lub
DSC01785 (2) mHodowla roślin samopylnych I Hodowla zachowawcza Umożliwia stały dostęp do nasion kwal
23179 skanowanie0006 (44) Baza danych CSD umożliwia łatwy dostęp do informacji literaturowej i 
R Klasa r jest automatycznie wygenerowaną umożliwiającą uzyskanie dostępu do elementów okna oraz sta

więcej podobnych podstron