49382

49382



14)

15)


16)


17)


18)


19)


Test z Sec i komputerowych


c) mostciu.

Połączenie w sieciach pracujących z protokółami TCP/1P identyfikowane jest poprzez:

a) adres IP i port standardowy serwera oraz adres IP i port standardowy klienta.

b) adres IP i port standardowy serwera oraz adres IP i pierwszy nic wykorzystywany port klienta.

c)    adres IP i pierwszy nie wykorzystywany port serwera oraz adres IP i port standardowy klienta.

W pewnej sieci lokalnej działał serwer, który w pewnym momencie przestał być dostępny. Urządzenie pozostaje sprawne. Spowodowane to mogło być:

a)    atakiem typu odmowa usług,

b)    atakiem typu włamanie.

c)    samoistną zmianą numerów portów.

W pewnej sieci zastosowano pokazane obok reguły filtracji. Czy reguły te pozwolą na nawiązanie połączenia z serwerem 153.123. i 1.133 wykorzystującym port 25:

a)    tak.

b)    nie. gdyż źle zdefiniowano adres serwera.

c)    nie, gdyż w podanych regułach nie ma dostatecznej liczby parametrów.

Na rysunku obok pokazano fragment pakietu usługi PING. Usługa ta służy do potwierdzenia sprawności komputera o adresie podanym w polu adres odbiorcy. Zaadresowany host powinien odesłać odebrany pakiet do nadawcy.

Częste wysyłanie wiadomości o pokazanej postaci spowoduje:

a)    uaktywnienie wszystkich komputerów w pewnej sieci,

b)    stwierdzenie aktywności wszystkich unichomionych komputerów.

c)    zablokowanie normalnej pracy hosta o adresie 153.144.21.20, jest to praktyczny przykład realizacji odmowy świadczenia usług.

DoS czyli odmowa świadczenia usług (ang. De mai o/Senice) to stan komputera, w którym:

a)    nie świadczy on specjalnej klasy usług, gdyż komunikacja została zablokowana poprzez filtrację pakietów

b)    nie świadczy on wszystkich usług, gdyż zajęty jest ..sztucznymi'' zadaniami.

c)    nic świadczy on specjalnej klasy usług, gdyż realizuje niekończącą się pętlę.

Koń trojański to narzędzie w rękach hakerów, składa się ono z:

a)    dwóch części, z których jedna jest serwerem ulokowTOiym na atakowanym komputerze a druga klientem na hościc hakera.

b)    pojedynczego programu przygotowanego do wykonania określonego zadania na komputerze ofiary,

c)    niezależnego systemu operacyjnego.

Systemy wykrywania intruzów IDS (ang Intnision Detection Systems) to oprogramowanie wykrywające:

a)    nietypowe, odbiegające od normalnego zachowania użytkowników podczas korzystania z zasobów sieci chronionej.

b)    zachow ania użytkowników który miały miejsce podczas zarejestrowanych i udokumentowanych ataków,

c)    wymienione w punkcie a) i b) fonny zachowań.


adres

źródła

I

adres

celu

1

X

153.12

(

3.11.1

33


Broadcast

153.144.21.20

_^--

7t


Adres

odbiorcy


Adres

nadawcy


20)



Wyszukiwarka

Podobne podstrony:
Image3 12. 13. 14. 15. 16. 17. 18. 19. Test z Sieci Komputerowych Studia uzupełniające (1) Ramka BPD
Image3 12. 13. 14. 15. 16. 17. 18. 19. Test z Sieci Komputerowych Studia uzupełniające (1) Ramka BPD
IMAG0191 (6) 13. 14. 15. 16. 17. 18. 19. 20. 21.22. 23. 24. 25. 26. test (!) - 28 listopada 20/1 Jak
Test2 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14 15 16. 17. 18. 19. 20.
gielda?rmakologia od t7 14. c 15. d 16. b 17. b 18. e 19. e 20. a21. d 22. c 23. c 24. e 25. d 26.
Skanuj5 11.12. 13. 14. 15. 16. 17. 18. 19. Zależność energii potencjalnej od czasu dla ciała rzucon
obraz0 (40) i GODZINA DZIEŃ MIESIĄC 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 1 2 3 4 5 6 7 8
kalendarz 11?lla styczeń 7 M 10 11 12 13 14 15 16 17 18 19 20 21 2^23 24 25 26 27 28 29 30
KALENDARZ 11?MI LOVATO (CHOMIK ALAOLA) STYCZEŃ Mo Tu We Th Fr Sa Su 31    1 2 3
kalendarz 11 hannah montana forever (chomik alaola) Marzec Styczeń 10 11 12 13 14 15 16 17 18 19 20
kalendarz 11 INDIANA EVANS H2O (chomik alaola)(2) Mo Tu Wc Th Fr S» Su 31 1 2 3 4 5 6 7 8 9 10 1
kalendarz 11 JUSTIN BIEBER (chomik alaola)(2) 1 2 3 4 5 6 * 7 $ 9 10 11 12 IV 14 15 16 17 18 19

więcej podobnych podstron