2b (5)

2b (5)



28)    X 509 - uwierzytelnianie Uwierzytelnianie Jednokierunkowe:

•    Nazwa nadawcy

■    Nazwa odbiorcy

Znaczniki czasu określające czas utworzenia I ważności wiadomości

•    Liczba losowa wygenerowana przez nadawcą - Podpis cyfrowy nadawcy

Uwierzytelnianie dwu, trzyklerunkowe.

Struktura: nr. wersji, nr. seryjny, Id. algorytmu, Id. wystawcy, okrer. ważnośd, użytkownik certyfikatu,

Informacja o kluczu publicznym, podpis cyfrowy

29)    Pytanie związane z SMTP:

•brak autoryzacji nadawcy przy wysyłaniu -brak szyfrowania

•brak spójności kontroli przesyłki na poziomie transportowym -polecenia RCPT, VRFY, EXPN, HELP

30) ftp-21 ssh-22 telnet-23 tmtp-25 http-80 pop3-110 netblos-135-139 https-443

31)    Kto w firmie jest odpowiedzialny za polityką bezpieczeństwa?

Kierownictwo

32)    Ryzyko - Miara stopnia zagrożenia dla tajnośd. Integralności I dostąpnośd informacji wyrażona jako Iloczyn prawdopodobieństwa wystąpienia sytuacji stwarzającej takie zagrożenie I stopnia szkodliwości jej skutków

33)    Co to Jest analiza kosztów I ryzyka?

-zdefiniowanie ety wprowadzenie danej polityki jest opłacalne -czy stać na to firmą oraz dlaczego to może slą nie udać -jakie jest ryzyko włamania, ochrony Itp.

34)    Na czym polega wykrywanie spoofingu ARP metoda pasywnej detekcji na poziomie hosta?

-Komputer odpowiadający na pakiet ARP powinien badać adres odbiorcy I nadawcy.

35)    Na czym polega wykrywanie spoofingu ARP metoda aktywnej detekcji na poziomie hosta?

-Wykryde zdupllkowanych adresów IP w sieci

-Hosty powinny wysyłać pytania ARP Ich własnych adresów przy starcie systemu jak I regularnie później. Jeżeli odp. ARP nadejdzie to oznacza to spooflng.

38) skanowanie połączeniowe - próba nawiązania pełnego połączenia (three way handshake) po kolei z każdym ze skanowanych portów za pomocą TCP

37)    Jaka odpowiedz przy ska nowanlu UDP jeśli port otwarty?

Aktywny host w momencie otrzymania datagramu UDP na zamknląty port powinien wysłać pakiet ICMP Port/Host Unreachable. W przeciwnym razie nie nadejdzie żadna odpowiedź (UDP nie potwierdza odebrania pakietu).

38)    Spofflng ARP • <adres sprzątowy-adres IP>

39)    W jakiej warstwie działa IPSec?

Sieciowej, trzedej

40)    Algorytmy kryptograficzne Szyfrowanie symetryczne:

-alg. z Id. prywatnym(Szyfr Cezara, sklpjack, IDEA, RC2.4.S, DES, 3DES)

Szyfrowanie asymetryczne:

-alg. z Id. publicznymfDSA, RSA, EIGamal)

-alg. haszujące(MD2,4,5, SHA, Snerfu, Hava!)

41)    Wymień algorytmy szyfrowania kluczem tajnym

Dlffie-Hellmana, DES, Blowflsh, IDEA, RC4, Safer, Enigma, Vlgenóre

42)    Czym najcząiclej podpisywany Jest list (chodzi o klucze) korzystając z podpisu cyfrowego?

Wiadomoić - kluczem symetrycznym Nadawca - szyfruje kluczem prywatnym Odbiorca - deszyfruje kluczem publicznym

43)    Wykrywanie spoofingu ARP:

■Zaprzestanie utywanla ARP -Bariery sprzętowe (routery)

-Pasywna detekcja na poziomic hosta

-Aktywna detekcja na poziomie hosta

-Detekcja na poziomie serwera

-Detekcja na poziomie sieci przez okresowe kontrole

-Detekcja na poziomie sieci przez ciągle monitorowanie

-Wpisy permanentne

44)    pułapka ARP

45)    Przezroczystość SSL - ogólnie o SSL

44) Przez jakie co przechodzą pakiety, w taki sposób, ze są tworzone od nowa:

a)    Proxy - protcy przeklerowuje pakiety I zapewnia możliwość ukrycia własnego Ip

b)    Router - zarzadza trasa pakietów ć-

c)    Flrewall - filtruje pakiety

47) Archiwizacja danych przyrostowa, róinicowa:

Archiwizacja róinicowa - archiwizuje tylko pliki I foldery oznaczone znacznikiem. W tym rodzaju kopii znacznik nie jest usuwany. Jeiell zostały wykonane dwie kopie zapasowe tego samego pliku z rządu to proces odtworzenia naleiy wykonać dwukrotnie.

Archiwizacja przyrostowa - archiwizuje zaznaczone pliki I foldery, które posiadają znacznik, zai znacznik jest usuwany, jeiell zostaną wykonane dwie kopie przyrostowe tego samego pliku z rządu, ale nie ulegnie on zmianie to plik ten za drugim razem nie zostanie zarchiwizowany

Archiwizacja normalna - archiwizuje wszystkie pliki i foldery. Znaczniki są czyszczone, ale nie są brane pod uwagą. Przyspiesza proces odtwarzania danych

Archiwizacja kopiująca - archiwizuje wszystkie pliki I foldery. Znaczniki nie są brane pod uwagą I nie są usuwane. Moie być uiyteczna do wykonania archiwum pomlądzy kopią normalną a przyrostową.

Archiwizacja codzienna - archiwizuje wszystkie pliki i foldery, które uległy zmianie w ciągu dnia. Nie bierze pod uwagą znaczników.

48)    Certyfikaty

Infrastruktura klucza publicznego PKI:

Umoillwla centralne tworzenie, dystrybucją, iledzenle I odwoływanie kluczy. Zapewnia zarządzanie kluczami oraz certyfikatami stosowanymi w kryptografii klucza publicznego.

PKI składa slą z 5 podstawowych komponentów:

-CA Certlflcatlon Authorietlti - wydawcy certyfikatów, przydzielającego I odbierającego certyfikaty -ORA Organlzatlonal Reglstratlon Authorletles - dala porączającego za powiązania pomlądzy kluczami publicznymi, toisamość posiadaczy certyfikatów

-Posiadaczy certyfikatów, którym są wydawane certyfikaty I którzy mogą podpisywać dokumenty cyfrowe -Klientów, którzy zatwierdzają cyfrowe podpisy

- Katalogów przechowujących I udostępniających certyfikaty oraz listy certyfikatów unlewainlonych

49)    Ftp.

50)    Co jest przechowywane w RBL?

4


Wyszukiwarka

Podobne podstrony:
UwierzytelnianieRodzaje uwierzytelniania: o uwierzytelnianie jednokierunkowe: dane
28 (509) Uą&Iu [U*-1 ) ‘ f aftO O") a ile O-ią Tźr ci, ^LoO , (V) CiO r
28 United Nations — Treaty Series 1972 g)    uwierzytelniać podpisy obywateli
uwierz abyś zrozumiał, zrozum abyś uwierzył.. 28 września 2020 Skala Wszechświata - dr Tomasz Rożek
skanuj0011 (280) Wszyscy autorzy podkreślają tępotę tych osobników. Naocznym obserwatorom trudno był
gosc5 -i- Właściwości: Połączenie lokalne Zaawansowane Ogólne Uwierzytelnianie Zapora połączenia
d)    tekst wezwania, używany w ramkach związanych z uwierzytelnianiem; e)
młodego człowieka, który bardzo często nie uwierzy dopóki „nie dotknie” - nie doświadczy. Program
Złotowłosa4a Wówczas wróciły trzy niedźwiedzie. Gdy weszły do domu, nie mogły uwierzyć własnym oczom
img025 ogromna; trudno uwierzyć, ile potrafi pomieścić w sobie taki maty kanister. To, co mówiła do
img092 (7) Ed Ludbrook Ostatnią kwestią jest uwierzyć w swój sukces. W tym biznesie wszystko jest mo
Rozwój niemowląt i jego zaburzenia a rehabilitacja metodą Vojty Dobrze, byście uwierzyli, że wszystk
skanuj0362 (2) Rozdział 14.AutoryzacjeProste uwierzytelnianie Prosty skrypt wykonujący autoryzację u
SSA47542 wMxę nte może zaszkodzić żadna trucizna. W swej chłopięcej naiwności Otto, Melchior i Heinr

więcej podobnych podstron