30. W Windows 2000, zezwolenia (permissions):
a. umożliwiają użytkownikom dostęp do zasobow takich jak np. katalogi, pliki, drakarkK
b. określają działania jakie użytkownik może wykonać w systemie (np. zmiana czasu systemowego)
c. umożliwiają użytkownikowi zalogowanie sie
d. określają pizywileje użytkownika w zakresie komunikacji miedzykomputerowej
31. W Windows NT zakres inspekcji plików i katalogów ustawiany jest przy pomocy programu:
A. Windows NT Exp!ortr
B. User Manager
C. Sener Manager
D. Policy Editor
32. W przypadku udostępniania zasobu na partycji NTFS, uprawnieniem efektywnym jest:
33. Z komputera A (IP-10.200.3.1, maska podsiecf-255.255.255.0) wydano polecenie ping 10.200.3.5. Z komputera B (IP-10.200.3 5, maska podsieci-255.255.0.0), umieszczonego w tym samym segmencie fizycznym wydano polcenie ping 10.200.3.1
a. Oba komputery uzyskały odpowiedz negatywna
b. Komputer A odpowiedz pozytywna, B - negatywna
c. Komputer B odpowiedz pozytywna, A - negatywna
d. Oba komputery uzyskały odpowiedz pozytywna +
34. Z komputera A (adres IP-10.200.3.1, maska podsiecr-253.255.255.0) wydano polecenie ping 10.200.3.5. Z komputera B (adres IP-10.200.3.5, maska podsieci-255.255.0.0) umieszczonego w tym samym segmencie fizycznym wydano polecenie ping 10.200.3.1.
a Oba komputery uzyskały odpowiedz negatywna.
b. Komputer A uzyskał odpowiedz pozytywna, a komputer B negatywna. +
c. Komputer B uzyskał odpowiedz pozytywna, a komputer A negatywna.
d. Oba komputery uzyskały odpowiedz pozytywna)
35. Z komputera A (1P-192.168.1.1, maska podsieci-255.255.0.0) wydano polecenie ping 192.168.2.2. Z komputera B (IP-192.168.2.2, maska podsieci-255.255.2.2), umieszczonego w tym samym segmencie fizycznym wydano polcenie ping 192.168.1.1
a Komputer B odpowiedz pozytywna, A-negatywna
b. Oba komputery uzyskały odpowiedz negatywna*
c. Oba komputery uzyskały odpowiedz pozytywna
d. Komputer A odpowiedz pozytywna, B - negatywna
(na teście odpowiedzi są trochę inaczej sformułowane - prawidłowa odpowiedź to coś w stylu ‘komputer A dostanie odpowiedź Timeout a komputer B Host unreachable')
II cześc
1. Jak działa AH i BSP przy IPSQ
(uwierzytelnianie, autentykacja,...) najdłuższa odpowiedz
2. Common Criteria
3. Kryptografia
Nauka o szyfrowaniu
4. Kryptoanaliza
Nauka o łamaniu szyfrów
5. Na czym polega podpis (wiadomości klientem pocztowym)
C2 z kotrola dostępu
6. Zielona księga
hasła
7. Czerwona
Ocena bezpieczeństwa sieci
8 Pomarnczowa Bezpieczen
9. A.B3, B2, BI, C3, C2, Cl, D
10. Snifer
Można podsłuchiwać "węzły" sieciowe
11. Spofing
do podszywania sie
12. Szyfrowanie kluczem asymetrycznym
DSA, RS A, EIGMAL
13. Szyfrowanie kluczem symetrycznym:
Szyf Cezara, Skip Jack, IDA, EC2, EC4, EC5, DES, 3DES (ssl)
14. Poufhosc (dotyczy kopiwoania danych)
ochoma danych przed odczytem i kopiowaniem przez osoby nieupoważnione. Jest to ochoma nie tylko części danych ale i ich fragmentów.
15. Dostępność
Ochoma świadczonych uslog przed zniekształceniem i uszkodzeniem