dload2

dload2



-V k 300 cyfr 30 cvfr

c.    jest to wielkoUci zmienna, zależna od wielu czynników

d.    3000 cyfr

17.    ARP spoofing jest atakiem polegającym na

a.    zalaniu swilclui fałszywymi ramkami ARP

b.    oszukanie przelicznika fałszywymi pakietami r c. zatruciu tablic odwzorowań ARP

d. przepełnienia pamięci switch'a

18.    Ukrywanie ireOci przesyłane wiadomoGei to

a. technologia anonimizaąji

-t*b. technologia steganograficzna

c.    technologia kryptograficzna

d.    technologia typu mixmastcr

19.    Aby przeprowadzić atak typu DHCP spoofing należy:

a.    skrócić okres dzierżawy adresu 1P

b.    wyłączyć filtrowanie ruchu w sieci

c.    posidać dodatkowy serwer DHCP

d.    zabronić wybranym hostom przydzielania adresów IP

20. Kiyptografia symetryczna zapewnia: (poufność i autentyczność - sprawdziłem)

a.    integralno Dć i niezaprzcczalnoUć informacji

b.    poufno Gć i integralnoDć informacji

c.    uwierzytelnienie + d. poufno Dć

21 .Atak Man in the Middle bazuje na:

a.    DHCP spoofingu oraz IP spoofingu

b.    DNS spoofing oraz sniffing

c.    IP spoofing i MAC flooding

■f d. sniffingu oraz MAC spoofingu

22. Backdoor to:

a. ukryty program wewnŚtrz innego legalnego opragmowania

t b. ukryta możliwodć wniknięcia do systemu użytkownika bez posiadania uprawnień c. wykorzystanie wad oprogramowania by wykonać własny fragment kodu

d wykorzystanie pakietów o niestandardowych rozmiarach lub parametrach do wywołania niestabilnej pracy aplikacji

23. Keylogger to:

a. program do przechwytywania tajnych informacji min o odwiedzanych stronach WWW I b. aplikacja do przechwytywania wciskanych klawiszy

c.    aplikacja do analiz poprawno Dci przesyłanych pakietów w sieci lokalnej

d.    program szpiegowski do podsłuchu pakietów w sieci lokalnej

24. Funkcja hashujśca służy do:

a.    sprawdzania autentyczno Dci klucza publicznego odbiorcy

b.    sprawdzania autentycznoDci podpisu cyfrowego

V c kompresji bitów widomotlci do warto* lei o okrcl Honej dhigol id

d sprawdzania autentyczno1 ci certyfikatu

23. Tablica CAM kojarzona jest do

a. router i> b. switch

c.    hub

d.    frrewall

26.    Najeżę llcicj występujące zakłócenia w pracy systemów zasilających obiekty informatyczne to

a.    zanik napięcia

b.    wahania częstotliwo Uci

te wahania amplitudy napięcia d. przepięcia

27.    Systemy DRS lub DRC to:

n. usługi firm trzecich, poprawiające bezpieczeństwo informatyczne

+ b systemy zapewniające ciigiol Jć działalno: a przedsiębiorstwa zwi&zanc z. przestojem działania systemów informatycznych

c.    systemy redundantnego zasilania systemów informatycznych

d.    stanowiska w dziale informatycznym majścc podniecić poziom bezpieczeństwa informatycznego firmy.

28. Phishing to:

a. wysyłanie fałszywych ramek w celu oszukania komputera-ofiaty

r b. kradzież informacji bazujśca na inżynierii społecznej

c.    modfikacja nagłówka w protokole ICMP

d.    wysyłanie do potencjalnej ofiary bardzo dużej liczby maili

29.    Podpis cyfrowy to:

a. zaszyfrowana kluczem prywatnym informacja (właDciciełem klucza jest osoba składająca podpis) t- b. zakodowany kluczem prywatnym "wydsg" z podpisem danej wiadmoDei

c.    przekształcona do postaci nieczytelnej informacja a następnie jest kodowana kluczem publicznym o składaj&cj podpis

d.    zakodowany ci§d znaków, do którego dołSczony jest certyfikat osoby składającej podpis

30. ARP poisoning to:

a.    zastąpienie wpisów w switch'u (MAC - IP) na na celu zmniejszeniu przepustowoOci sieci poprzez generowanie większego ruchu

b.    statyczne przypisanie adresów MAC do portów przełScznika ??

* c. zatrucie tablicy ARP (MAC-EP) przez co switch nie umie prawidłowo rozesłać informacji przychodzącej d. zmiana powiśzań w switch*u (MAC-IP) - atakuj Scv przez to będzie mógł rejestrować przy użyciu sn...??? wszystkie pakiety w sieci

SSL    .    .    • •

ck»



Wyszukiwarka

Podobne podstrony:
Jest to parametr wynikowy, zależny od przyjętej objętości KOCZ (V), która zależy od przyjętego wieku
Oparzenie Jest to uszkodzenie skóry i w zależności od stopni oparzenia także głąbiej położonych tkan
DEZYNFEKCJA Dezynfekcja to proces zależny od wielu czynników. Skuteczność dezynfekcji jest wprost
IMG161 OBCIĄŻENIA TRENINGOWEmf 1. Obciążenia treningowe - jest to wielkość pracy określonego rodzaju
Slajd8 5 ZWIERCALNOŚĆ SKAŁ Zwiercalność skał - jest to wielkość oporu stawianego przez skałę narzędz
2007 06 03 Komunikacja człowiek - komputer Pytanie: Przewyżka jest to wielkość: Ilość pytań test
Przewyzka jest to wielkosc Komunikacja człowiek - komputer Pytanie: Przewyżka jest to wielkość: Il
biotermo5 2. Potencjał chemiczny - jest to wielkość charakterystyczna dla danej substancji, określa
P2283554 jest to wielkość, która charakteryzuje każdą substancję pod względem energetycznym i jest e
100?67 Promień hydrauliczny Promień hydrauliczny jest to wielkość zastępcza stosowana w równaniach
Parametr technologiczny jest to wielkość fizyczna lub fizykochemiczna określająca warunki przebiegu

więcej podobnych podstron