-V k 300 cyfr 30 cvfr
c. jest to wielkoUci zmienna, zależna od wielu czynników
d. 3000 cyfr
17. ARP spoofing jest atakiem polegającym na
a. zalaniu swilclui fałszywymi ramkami ARP
b. oszukanie przelicznika fałszywymi pakietami r c. zatruciu tablic odwzorowań ARP
d. przepełnienia pamięci switch'a
18. Ukrywanie ireOci przesyłane wiadomoGei to
a. technologia anonimizaąji
-t*b. technologia steganograficzna
c. technologia kryptograficzna
d. technologia typu mixmastcr
19. Aby przeprowadzić atak typu DHCP spoofing należy:
a. skrócić okres dzierżawy adresu 1P
b. wyłączyć filtrowanie ruchu w sieci
c. posidać dodatkowy serwer DHCP
d. zabronić wybranym hostom przydzielania adresów IP
20. Kiyptografia symetryczna zapewnia: (poufność i autentyczność - sprawdziłem)
a. integralno Dć i niezaprzcczalnoUć informacji
b. poufno Gć i integralnoDć informacji
c. uwierzytelnienie + d. poufno Dć
21 .Atak Man in the Middle bazuje na:
a. DHCP spoofingu oraz IP spoofingu
b. DNS spoofing oraz sniffing
c. IP spoofing i MAC flooding
■f d. sniffingu oraz MAC spoofingu
22. Backdoor to:
a. ukryty program wewnŚtrz innego legalnego opragmowania
t b. ukryta możliwodć wniknięcia do systemu użytkownika bez posiadania uprawnień c. wykorzystanie wad oprogramowania by wykonać własny fragment kodu
d wykorzystanie pakietów o niestandardowych rozmiarach lub parametrach do wywołania niestabilnej pracy aplikacji
23. Keylogger to:
a. program do przechwytywania tajnych informacji min o odwiedzanych stronach WWW I b. aplikacja do przechwytywania wciskanych klawiszy
c. aplikacja do analiz poprawno Dci przesyłanych pakietów w sieci lokalnej
d. program szpiegowski do podsłuchu pakietów w sieci lokalnej
24. Funkcja hashujśca służy do:
a. sprawdzania autentyczno Dci klucza publicznego odbiorcy
b. sprawdzania autentycznoDci podpisu cyfrowego
V c kompresji bitów widomotlci do warto* lei o okrcl Honej dhigol id
d sprawdzania autentyczno1 ci certyfikatu
23. Tablica CAM kojarzona jest do
a. router i> b. switch
c. hub
d. frrewall
26. Najeżę llcicj występujące zakłócenia w pracy systemów zasilających obiekty informatyczne to
a. zanik napięcia
b. wahania częstotliwo Uci
te wahania amplitudy napięcia d. przepięcia
27. Systemy DRS lub DRC to:
n. usługi firm trzecich, poprawiające bezpieczeństwo informatyczne
+ b systemy zapewniające ciigiol Jć działalno: a przedsiębiorstwa zwi&zanc z. przestojem działania systemów informatycznych
c. systemy redundantnego zasilania systemów informatycznych
d. stanowiska w dziale informatycznym majścc podniecić poziom bezpieczeństwa informatycznego firmy.
28. Phishing to:
a. wysyłanie fałszywych ramek w celu oszukania komputera-ofiaty
r b. kradzież informacji bazujśca na inżynierii społecznej
c. modfikacja nagłówka w protokole ICMP
d. wysyłanie do potencjalnej ofiary bardzo dużej liczby maili
29. Podpis cyfrowy to:
a. zaszyfrowana kluczem prywatnym informacja (właDciciełem klucza jest osoba składająca podpis) t- b. zakodowany kluczem prywatnym "wydsg" z podpisem danej wiadmoDei
c. przekształcona do postaci nieczytelnej informacja a następnie jest kodowana kluczem publicznym o składaj&cj podpis
d. zakodowany ci§d znaków, do którego dołSczony jest certyfikat osoby składającej podpis
30. ARP poisoning to:
a. zastąpienie wpisów w switch'u (MAC - IP) na na celu zmniejszeniu przepustowoOci sieci poprzez generowanie większego ruchu
b. statyczne przypisanie adresów MAC do portów przełScznika ??
* c. zatrucie tablicy ARP (MAC-EP) przez co switch nie umie prawidłowo rozesłać informacji przychodzącej d. zmiana powiśzań w switch*u (MAC-IP) - atakuj Scv przez to będzie mógł rejestrować przy użyciu sn...??? wszystkie pakiety w sieci
SSL . . • •
ck»