BSI egzamin

BSI Examination Quiz
Test your knowledge of BSI standards and protocols with our engaging quiz designed for cybersecurity enthusiasts and professionals.
- Covering key concepts in network security.
- Multiple-choice format to enhance learning.
- Great for preparing for certifications or improving your understanding of security mechanisms.
1. Standard IEEE 802.1ae:
To odpowiednik IPsec na poziomie warstwy transportowej
Oferuje uwierzytelnianie na poziomie warstwy sieciowej OSI
Oferuje ochrone poufnosci I integralnosci komunikacji na poziomie warstwy MAC
Oferuje ochrone poufnosci I integralnosci komunikacji na poziomie warstwy OSI
2. Wskaz, ktore z wymienionych operacji obsługiwane sa przez mechanizm POSIX CAP (capabilities):
Administrowanie siecia
Administrowanie modułami jadra
Omijanie limitow zasobowych
Omijanie ograniczen dotyczacych kontroli dostepu do plikow
/ dowiazanie do gniazd numerow portow systemowych
/ realizacja komunikacji grupowej rozgłoszeniowej w sieci
3. Cecha single-sign-on jest (1 poprawna odpowiedz):
Stosowanie funkcji skrotu w celu uzyskania podpisu cyfrowego
Jednokrotne uwierzytelnianie uzytkownika sieci
Podpisywanie kazdego pliku innym kluczem
Szyfrowanie sesji przy pomocy jednorazowego klucza
4. Ktory z wymienionych protokołow pozwala w procesie uwierzytelniania całkowicie uniknac przesyłania hasła podmiotu uwierzytelnianego (w jakiejkolwiek postaci):
SSH
SSL
CHAP
PAP
5. Metoda programowego generowania haseł jednorazowych opracowana przez L.Lamporta polega m.in. na:
Wygenerowaniu losowe listy N haseł wykorzystywanych wyrywkowo przez system
Wygenerowaniu N-elementowej sekwencji wywiedzionej deterministycznie z zadanego hasła
Wykorzystywaniu silnej kryptografii z kluczem rownym poczatkowemu hasłu do ochrony kolejnych haseł
Wykorzystywaniu wygenerowanych haseł w kolejnosci odwrotnej (od ostatniego poczawszy)
6. Ktore narzedzia wykorzystywane sa do ochrony antyspamowej w systemie pocztowym?
Open proxy
Open relay
Szare listy
Filtry Bayesa
7. Sposrod podanych mechanizmow wskaz te wykorzystujace kryptografie:
X.509
Podpis cyfrowy
ROT13
UUencoding
8. Wskaz cechy SNAT:
Wymaga utrzymywania listy aktywnych translacji
Ukrywa rzeczywisty adres nadawcy pakietu
Moze byc pomyslnie wykonane posrodku tunelu VPN zarowno w trybie tunelowym jak I transportowym
Moze byc pomyslnie wykonane posrodku tunelu VPN tylko w trybie transportowym
9. Komputery kwantowe I obliczenia kwantowe moga stanowic powazne zagrozenie dla:
Steganografii
Aktualnych mechanizmow detekcji anomalii w systemach IDS
Wspołczesnych algorytmow kryptografii asymetrycznej, takich jak RSA
Zapor sieciowych typu proxy
10. Jak zachowa sie system kontroli ACL standardu POSIX w przypadku uzytkownika U nalezacego do grupy G I wpisanego na liscie ACL obiektu p, jesli ani U ani G nie maja jawnie przydzielonego prawa r, ale kategoria „wszyscy uzytkownicy” (others) takie uprawnienie do obiektu p posiada:
Prawo do obiektu p nie zostanie efektywnie przyznane, ale U odziedziczy je w głab, jesli p jest katalogiem
Prawo r do obiektu p zostanie efektywnie przyznane bezwarunkowo
Prawo r do obiektu p zostanie efektywnie przyznane, o ile U jest włascicielem p
Prawo r do obiektu p nie zostanie efektywnie przyznane
11. Funkcja skrotu SHA-3 rozni sie od SHA-2:
Ograniczeniami eksportowymi
Posiadaniem strumieniowego trybu pracy
Odpornoscia na ataki Length extension
Uzyciem asymetrycznego schematu szyfrowania
12. Wersja 3DES-EDE jest wzmocnieniem algorytmu kryptograficznego DES osiagnietym poprzez:
Trzystopniowe sprawdzenie losowosci doboru klucza
Trzykrotne uzycie algorytmu DES w trybie szyfrowania, deszyfrowania I ponownie szyfrowania
Trzykrotne zastosowanie konwersji jednokierunkowej Electronic Data Exchange
Podział wyniku szyfrowania na 3 porcje roznej długosci wg standardu Electronic Data Exchange
13. Własnosc Perfect Forward Secrecy w przypadku generowania kluczy kryptograficznych:
Wymaga stosowania kazdego klucza głownego (master) tylko jeden raz
Ogranicza skutki znalezienia klucza sesji jedynie do czesci komunikacji
Kazdy klucz sesji generowany jest z innego klucza głownego (master)
Stosuje rozne klucze sesji do szyfrowania komunikacji w przeciwnych kierunkach
{"name":"BSI egzamin", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Test your knowledge of BSI standards and protocols with our engaging quiz designed for cybersecurity enthusiasts and professionals.Covering key concepts in network security.Multiple-choice format to enhance learning.Great for preparing for certifications or improving your understanding of security mechanisms.","img":"https://cdn.poll-maker.com/104-5101909/img-7vozixuxv8xzuiyrhraw3eqg.jpg"}
More Quizzes
Make your own Survey
- it's free to start.
- it's free to start.