14)
15)
16)
17)
18)
19)
Test z Sec i komputerowych
c) mostciu.
Połączenie w sieciach pracujących z protokółami TCP/1P identyfikowane jest poprzez:
a) adres IP i port standardowy serwera oraz adres IP i port standardowy klienta.
b) adres IP i port standardowy serwera oraz adres IP i pierwszy nic wykorzystywany port klienta.
c) adres IP i pierwszy nie wykorzystywany port serwera oraz adres IP i port standardowy klienta.
W pewnej sieci lokalnej działał serwer, który w pewnym momencie przestał być dostępny. Urządzenie pozostaje sprawne. Spowodowane to mogło być:
a) atakiem typu odmowa usług,
b) atakiem typu włamanie.
c) samoistną zmianą numerów portów.
W pewnej sieci zastosowano pokazane obok reguły filtracji. Czy reguły te pozwolą na nawiązanie połączenia z serwerem 153.123. i 1.133 wykorzystującym port 25:
a) tak.
b) nie. gdyż źle zdefiniowano adres serwera.
c) nie, gdyż w podanych regułach nie ma dostatecznej liczby parametrów.
Na rysunku obok pokazano fragment pakietu usługi PING. Usługa ta służy do potwierdzenia sprawności komputera o adresie podanym w polu adres odbiorcy. Zaadresowany host powinien odesłać odebrany pakiet do nadawcy.
Częste wysyłanie wiadomości o pokazanej postaci spowoduje:
a) uaktywnienie wszystkich komputerów w pewnej sieci,
b) stwierdzenie aktywności wszystkich unichomionych komputerów.
c) zablokowanie normalnej pracy hosta o adresie 153.144.21.20, jest to praktyczny przykład realizacji odmowy świadczenia usług.
DoS czyli odmowa świadczenia usług (ang. De mai o/Senice) to stan komputera, w którym:
a) nie świadczy on specjalnej klasy usług, gdyż komunikacja została zablokowana poprzez filtrację pakietów
b) nie świadczy on wszystkich usług, gdyż zajęty jest ..sztucznymi'' zadaniami.
c) nic świadczy on specjalnej klasy usług, gdyż realizuje niekończącą się pętlę.
Koń trojański to narzędzie w rękach hakerów, składa się ono z:
a) dwóch części, z których jedna jest serwerem ulokowTOiym na atakowanym komputerze a druga klientem na hościc hakera.
b) pojedynczego programu przygotowanego do wykonania określonego zadania na komputerze ofiary,
c) niezależnego systemu operacyjnego.
Systemy wykrywania intruzów IDS (ang Intnision Detection Systems) to oprogramowanie wykrywające:
a) nietypowe, odbiegające od normalnego zachowania użytkowników podczas korzystania z zasobów sieci chronionej.
b) zachow ania użytkowników który miały miejsce podczas zarejestrowanych i udokumentowanych ataków,
c) wymienione w punkcie a) i b) fonny zachowań.
adres źródła |
I |
adres celu |
1 | |
X |
153.12 |
( | ||
3.11.1 | ||||
33 |
Broadcast |
153.144.21.20 |
_^-- |
7t
Adres
odbiorcy
Adres
nadawcy
20)