Kolokwium BSK Wykład. Pytania:

Wykład 1 - Audyt bezpieczeństwa

  1. Definicja ogólna bezpieczeństwa

  2. Definicja bezpieczeństwa teleinformatycznego

  3. Wymienić 7 atrybutów bezpieczeństwa teleinformatycznego

  4. Omówić atrybut bezpieczeństwa teleinformatycznego: np. integralność systemu

  5. Definicja bezpieczeństwa fizycznego

  6. Wymienić 4 grupy zagrożeń fizycznych

  7. Wymienić art. polskiego Kodeksu Karnego definiującego kary za przestępstwa komputerowe

  8. Podaj definicję 'polityki bezpieczeństwa' firmy.

  9. Podaj zakres polityki bezpieczeństwa firmy

  10. Wymienić 5 przykładowych zasobów firmy

  11. Opisać cykl Deminga w odniesieniu do polityki bezpieczeństwa firmy

  12. Definicja audytu bezpieczeństwa (wew. i zewn.)

Wykład 2 - Kontrola dostępu. Prawa dostępu do zasobów

  1. Kontrola dostępu - definicja

  2. Wymienić 3 metody implementacji kontroli dostępu

  3. Wymienić 3 metod weryfikacji tożsamości użytkownika / usługi / podsystemu

  4. Definicja praw dostępu do zasobów. Za pomocą czego są realizowane, co mają zapewnić.

  5. Wypisać prawa dostępu do zasobów w systemie Linux wraz z symbolem i kodem.

  6. Jakie polecenie konsoli systemu Linux służy do zmiany właściciela pliku/katalogu

  7. Jakie polecenie konsoli systemu Linux służy do zmiany podstawowych praw dostępu do pliku/katalogu

  8. Jakie polecenie konsoli systemu Linux służy do zmiany rozszerzonych praw dostępu do pliku/katalogu

  9. Co to jest rekursywność w odniesieniu do praw dostępu do plików i katalogów

  10. Co to jest dziedziczenie w odniesieniu do praw dostępu do plików i katalogów

Wykład 3 - Analiza ruchu
i protokołów sieciowych

  1. Co znajduje się w nagłówku pakietu internetowego ?

  2. Protokół sieciowy - definicja

  3. Jaka jest różnica pomiędzy Switch'em a Hub'em

  4. Co oznacza „Promiscous mode” ? Do czego się odnosi ?

  5. Sniffing i sniffer - definicja

  6. Wymienić zadania/cele sniffingu

  7. Wymienić 4 „bezpieczne” protokoły internetowe (tzn wykorzystujące szyfrowanie)

  8. Wymienić 3 popularne protokoły internetowe, które nie są szyfrowane

Wykład 4 - Kontrola ruchu sieciowego - Zapory ogniowe

  1. Zapora ogniowa - definicja

  2. Wymienić rodzaje zapór ogniowych

  3. Omówić zasadę działania Zapory filtrującej bezstanowej

  4. Omówić zasadę działania Zapory typu Proxy

  5. Omówić zasadę działania Zapory typu NAT

  6. Wymienić 3 typy lokalizacji sieciowych w systemach Windows Vista i nowszych

  7. Wymienić 3 łańcuchy zapory ogniowej w systemach Linux

  8. Jakie polecenie systemu Linux umożliwia dodawanie i usuwanie reguł zapory ogniowej?

Wykład 5 - Autoryzacja użytkowników - Audyt bezpieczeństwa haseł

  1. Autentykacja - definicja

  2. Autoryzacja - definicja

  3. Wymienić najważniejsze zasady budowania haseł

  4. Wymienić najważniejsze zasady przechowywania haseł

  5. Co to jest funkcja skrótu? Wymienić popularne funkcje skrótu.

  6. Wymienić metody ataków na hasła.

  7. Na czym polega atak słownikowy ?

  8. Na czym polega atak Brute Force?

  9. Na czym polegają ataki typu „socjotechnicznego”

  10. Gdzie (w jakim pliku - podać ścieżkę) znajdują się hasła użytkowników systemu Windows i Linux

Wykład 6 i 7 - Ataki komputerowe - klasyfikacja

  1. Co to jest atak komputerowy?

  2. Na czym polega atak typu 'Spoofing'?

  3. Na czym polega atak typu 'Session hijacking '?

  4. Na czym polega atak typu 'DNS poisoning '?

  5. Na czym polega atak typu 'DoS' i 'DDoS'?

  6. Na czym polega atak typu 'Ping flood'?

  7. Na czym polega atak typu 'Smurf Attack'?

  8. Na czym polega atak typu 'Cross-site scripting'?

  9. Na czym polega atak typu 'SQL injection'?

  10. Na czym polega atak typu 'Phishing'?

  11. Na czym polega atak typu 'Pharming'?

Wykład 8 - Biometryka - Techniki i urządzenia

  1. Biometryka - definicja.

  2. Wymienić 2 rodzaje błędów systemów biometrycznych.

  3. Przedstawić krzywą błędów systemów biometrycznych.

  4. Wymienić podział metod biometrycznych wraz z 3 przykładami dla każdej metody.

  5. Na czym polega metoda autoryzacji biometrycznej bazującej na skanowaniu odcisku palca?

  6. Na czym polega metoda autoryzacji biometrycznej bazującej na skanowaniu tęczówki oka?

  7. Na czym polega metoda autoryzacji biometrycznej bazującej na skanowaniu siatkówki oka?

Wykład 9 - Wirtualne Sieci Prywatne VPN

  1. Co oznacza skrót VPN. - definicja

  2. Do czego wykorzystywane są połączenia VPN? Wymienić zastosowania.

  3. Wymienić 3 typy sieci VPN

  4. Do czego wykorzystywane jest połączenie VPN typu Host To Host?

  5. Do czego wykorzystywane jest połączenie VPN typu Remote Access?

  6. Do czego wykorzystywane jest połączenie VPN typu Site to Site?

  7. IPSec - definicja

  8. Na czym polega „Tunelowanie”

Wykład 10 - Szyfrowanie

  1. Kryptologia - definicja

  2. Kryptografia - definicja

  3. Kryptoanaliza - definicja

  4. Czym jest proces szyfrowania i deszyfrowania?

  5. Czym jest kryptogram?

  6. Czym jest klucz kryptograficzny?

  7. Do czego stosowana jest kryptografia?

  8. Wymienić główne założenia szyfrowania symetrycznego

  9. Wymienić główne założenia szyfrowania asymetrycznego. Który klucz służy do szyfrowania, a który do odszyfrowywania.

  10. Wymienić po 3 popularne algorytmy szyfrowania symetrycznego i asymetrycznego

  11. Wymienić 4 główne operacje na kluczach kryptograficznych