Podstawy bezpieczeństwa sieciowego
Warszawska Wyższa Szkoła
I NFORMATYK!
Elementy składowe kursu:
1. Z poniższych odpowiedzi wskaż tą, która wyjaśnia termin HIDS:
[Z] aplikacje instalowane na chronionych serwerach usług sieciowych O rozwiązania sprzętowe lub programowe śledzące sieć O rozwiązania hybrydowe
2. Z poniższych odpowiedzi wybierz skrót oznaczający systemy wykrywania intruzów
W\ IDS O SDI O DSI
3. Zaznacz prawidłową odpowiedź. Termin „spyware” oznacza:
m programy komputerowe, których celem jest szpiegowanie działań użytkownika
|—I narzędzie pomocne we włamaniach do systemów informatycznych, ukrywa ono niebezpieczne pliki i ^ procesy, które umożliwiają utrzymanie kontroli nad systemem
|—i fragment kodu programu komputerowego często wirusa zawartego w zwykłym programie, u umieszczony w nim bez wiedzy użytkownika
4. Z poniższych odpowiedzi wybierz funkcję zapory ogniowej O ułatwianie komunikacji z wybranymi adresami IP
(Zl oddzielenie wewnętrznej sieci lokalnej od sieci rozległej O łączenie sieci
5. Wskaż nazwę jaką określa się wyłudzanie poufnych informacji osobistych np. haseł lub szczegółów karty kredytowej przez podszywanie się pod godną zaufania osobę lub instytucję
O pushing
(Z) phishing
O fishing
6. Z podanych poniżej zdań wskaż to, które charakteryzuje termin” firewall”:
|—I uaktualnienie do programu, przeznaczone do usunięcia pewnych problemów, błędów, programu albo ^ zwiększenia wydajności wcześniejszej wersji programu.
|—I program komputerowy, którego celem jest wykrywanie, zwalczanie i usuwanie wirusów u komputerowych
uniemożliwia nieautoryzowanym użytkownikom uzyskanie dostępu do komputera za pośrednictwem u Internetu lub sieci
7. Z poniższych odpowiedzi wybierz tą która definiuje termin „robot”
O nieustannie aktualizowana baza zawierająca informacje na temat co na danej stronie się znajduje (Zl program, który wędrując po sieci zbiera informacje o tym co znajduje się na danej stronie O program, który buduje bazę danych, indeks napotkanych stron
8. Zaznacz nazwę najstarszych i najprostszych narzędzi ochrony antywirusowej, których działanie polega na wyszukiwaniu określonej sekwencji bajtów w ciągu danych.
O monitory
O szczepionki
(Zl skanery
9. Proces wykonywania kopii zapasowej, podczas którego kopiowane są wszystkie wybrane pliki nosi nazwę:
(Z) kopia pełna O kopia przyrostowa O kopia różnicowa
10. Rodzaj oprogramowania lub urządzenia zbierającego i przechowującego informacje o klawiszach naciskanych przez użytkownika komputera nosi nazwę:
O stealware
O exploit
(Z) keylooger
Zakończ test
Uwaga:
1. Test może być wykonywany wielokrotnie, aż do uzyskania wyniku uprawniającego do wystawienia auto certyfikatu.
2. Uczestników kursu będący uczniami i nauczycielami szkół ponadgimnazjalnych, którzy chcą aby punkty uzyskane przez nich z tytułu realizacji kursu, zostały zaliczone na konto ich szkoły w rankingu IT Szkoła - informujemy, że na konto szkoły są zaliczane punkty uzyskane bezpośrednio po PIERWSZYM wykonaniu testu oraz naciśnięciu przycisku - zakończ test