Projektowanie Systemów Bezpieczeństwa

2. ESP obsługuje dwa tryby użytkowania : transportowy I
Sekwencyjny
Blokowy
Tunelowy
Bezpieczny transport
3. Idealnym rozwiązaniem zagrożenia ze strony złośliwego programowania jest
Identyfikacja
Usunięcie
Wykrywanie
Zapobieganie
4. Które certyfikaty są używane w większości aplikacji związanych z bezpieczeństwem sieci, w tym zabezpieczenia IP, bezpieczne transakcje elektroniczne I S/MIME
PKI
PGP
FIN
X.509
5. Które rowiązanie integruje się z systemem operacyjnym komputera-hosta I monitoruje zachowanie programu w czasie rzeczywistym pod kątem złośliwych działań
Skanery oparte na odciskach palców
Oprogramowanie do blokowania zachowań
Ogólna technologia deszyfrowania
Skanery heurystyczne
6. Zaletą protokołu IPsec jest
że znajduje się poniżej warstwy transportowej I jest przeźroczysty dla aplikacji
Nie ma potrzeby unieważniania materiału klucza, gdy użytkownicy opuszczają organizację
W razie potrzeby może zapewnić bezpieczeństwo poszczególnym użytkownikom
Wszystkie powyższe
7. Które pole w zewnętrznym nagłówku IP wskazuje, czy transmisja jest powiązaniem bezpieczeństwa AH czy ESP
Identyfikator protokołu
Indeks parametru bezpieczeństwa
Adres docelowy
Licznik sekwencyjny
8. Podstawowym narzędziem pozwalającym na szerokie wykorzystanie S/MIME jest
Klucz domeny
Certyfikat klucza publicznego
ładunek bezpieczeństwa MIME
Radix-64
9. Unikatową wartością w wystawiającym certyfikacie, która jest jednoznacznie powiązana z certyfikatem, jest
Nazwa emitenta
Informacje klucza publicznego podmiotu
Niepowtarzalny identyfikator emitenta
Numer seryjny
10. Który proces, w którym urząd certyfikacji wystawia certyfikat dla klucza publicznego użytkownika I zwraca ten certyfikat do systemu klienta użytkownika i/lub umieszcza ten certyfikat w repozytorium
Certyfikacja
Rejestracja
Inicjalizacja
Autoryzacja
11. Która technika wyzwala błąd w oprogramowaniu do obsługi sieci dla systemu, powodując jego awarię I system nie może komunikować się przez sieć do czasu ponownego załadowania oprogramowania
Echo
Reflektor
Poison packet
Flash flood
12. Który moduł jest odpowiedzialny za analizę w sieci LAN I raportowanie wyniki do centralnego menedżera
Agent monitorujący LAN
Agent hosta
Agent centralnego menedżera
Agent ds. architektury
13. Które działanie mówi Snortowi, co ma zrobić, gdy znajdzie pakiet spełniający kryteria reguły
Protokół
Kierunek
Akcja
Port docelowy
14. Która technika związana jest z gromadzeniem danych dotyczących zachowania legalnych użytkowników przez określony czas
Wykrywanie oparte na profilu
Wykrywanie sygnaturowe
Wykrywanie progu
Wykrywanie anomalii
15. Która technika próbuje zmonopolizować wszystkie dostępne wątki obsługi żądań na serwerze sieci Web, wysyłając żądania HTTP, które nigdy się nie kończą
HTTP
Reflection attacks
SYN flooding
Slowloris
16. Który protokół VPN do transmisji danych wykorzystuje TLS
L2TP
SSTP
IKEv2
OpenVPN
17. Który protokół wymaga, aby użytkownik potwierdził swoją tożsamość dla każdej wywoływanej usługi I opcjonalnie wymaga, aby serwery potwierdziły swoją tożsamość klientom
X.509
Kerberos
PKI
OpenVPN
18. Wynikiem szyfrowania S/MIME skrótu przy użyciu DSS I prywatnego klucza DSS nadawcy jest
Podpis cyfrowy
Kopertowanie
Kod skrótu
Rozszerzenie poczty
19. W sieci Ethernet urządzeniem centralnym jest koncentrator 24 portowy (hub), do którego portów podłączono 10 stacji roboczych. W tym przypadku domem rozgłoszeniowych będzie:
0
1
24
10
20. Przedstawienie lub generowanie informacji uwierzytelniajacych, które potwierdzają powiązanie między podmiotem a identyfikatorem, to
Etap identyfikacji
Etap weryfikacji
Etap uwierzytelnienia
Etap potwierdzenia
21. Którra technika atakuje zdolność serwera sieciowego do odpowiadania na żądania połączenia TCP poprzez przepełnienie bufora używanego do zarządzania takimi połączeniami
DNS amplification attack
SYN spoofing attack
Basic flooding attack
Poison packet attack
22. W celu ochrony danych I zapewnienia kompatybilności, podpis I komunikat są mapowane na drukowane znaki ASCII przy użyciu schematu znanego jako
Radix-64
Bezpieczne mapowanie
ASCII-64
ESP-64
23. Który protokół definiuje szereg formatów treści, które standaryzują reprezentacje do obsługi multimedialnej poczty e-mail
DKIM
MIME
PGP
HTTPS
24. Proces, w którym uwierzytelnianie I uprawnienia są przekazywane z jednego systemu do drugiego, zwykle w wielu przedsiębiorstwach, zmniejszając liczbę uwierzytelnień wymaganych przez użytkownika
Integracja
Rejestracja
Synchronizacja
Federacja
25. W której fazie wirus jest bezczynny
Faza spoczynku
Faza propagacji
Faza wyzwalania
Faza wykonywania
26. Którego algorytmu szyfrowania używa Kerberos
AES
PKI
DES
TGS
27. Najbardziej złożoną częścią TLS jest
Podpis cyfrowy
Nagłówek wiadomości
Protokół uścisku dłoni
Protokół uzgadniania
28. Do której grupy należą osoby lub członkowie większej grupy napastników z zewnątrz, których motywacją są przyczyny społeczne lub polityczne
Organizacje sponsorowane przez państwo
Aktywiści
Cyberprzestępcy
Inni
29. Który atak polega na tym, że dane wejściowe zawierają kod, który jest następnie wykonywany przez atakowany system
SQL injection
Cross-site scripting
Code injection
Interpreter injection
30. Który moduł jest odpowiedzialny za ustalenie, czy doszło do włamania
Analizator
Sensor
Host
Interfejs
31. Który z ataków z wykorzystaniem botów, powoduje utratę usług przez użytkowników
Snifing
DOS
Trojan
DDoS
32. Rozpoznawanie przez odcisk palca, siatkówkę I twarz to przykłady
Rozpoznawanie twarzy
Biometria dynamiczna
Biometria statyczna
Uwierzytelnianie tokenem
33. Która technika monitoruje charakterystykę pojedynczego hosta I zdarzenia występujące na tym hoście pod kątem podejrzanej aktywności.
NIDS
HIDS
NNIDS
Ipsec
{"name":"Projektowanie Systemów Bezpieczeństwa", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"2. ESP obsługuje dwa tryby użytkowania : transportowy i, 3. Idealnym rozwiązaniem zagrożenia ze strony złośliwego programowania jest, 4. Które certyfikaty są używane w większości aplikacji związanych z bezpieczeństwem sieci, w tym zabezpieczenia IP, bezpieczne transakcje elektroniczne i S\/MIME","img":"https://www.quiz-maker.com/3012/images/ogquiz.png"}
Make your own Survey
- it's free to start.