Bezpieczeństwo sieci teleinformatycznych - EGZAMIN

  1. [coś o szyfrze transpozycyjnym i Reksiu ;-)]

  2. Algorytmy kryptograficzne symetryczne to:

    1. IDEA

    2. 3DES

    3. LUC

    4. MD5

    5. RC6

    6. RC4

  3. Algorytmy kryptograficzne asymetryczne to:

    1. SHA

    2. RSA

    3. BlowFish

    4. El-Gamal

  4. Algorytmami blokowymi są:

    1. RSA

    2. DES

    3. RC4

    4. DES w trybie ze sprzężeniem zwrotnym

  5. Po odszyfrowaniu odebranych danych algorytmem RSA swoim kluczem prywatnym użytkownika A otrzymano wiadomość: „Zakończyłem pracę nad projektem. Użytkownik B”. Użytkownik A może być pewny:

    1. poufności wiadomości

    2. niezaprzeczalności

    3. tożsamości nadawcy

    4. integralności wiadomości

  6. W celu zapewnienia uwierzytelnienia w systemie kryptograficznym asymetrycznym należy:

    1. wykonać szyfrowanie z kluczem jawnym nadawcy

    2. wykonać szyfrowanie z kluczem jawnym odbiorcy

    3. wykonać szyfrowanie z kluczem prywatnym nadawcy

    4. wykonać szyfrowanie z kluczem prywatnym odbiorcy

  7. Certyfikaty kluczy jawnych rozwiązują problem:

    1. zapewnienia integralności danych

    2. uwierzytelniania klucza

    3. dystrybucji kluczy w szyfrowaniu symetrycznym

    4. kontrola dostępu

  8. Funkcje hashujące służą do:

    1. generowania podpisów cyfrowych

    2. kontroli integralności

    3. podniesienia poziomu poufności

    4. bezpiecznej dystrybucji kluczy

  9. 'Podpis cyfrowy' oparty na algorytmie symetrycznym zapewnia:

    1. uwierzytelnienie źródła

    2. niezaprzeczalność

    3. integralność

    4. poufność

  10. W celu zapewnienia poufności w systemie kryptograficznym asymetrycznym należy:

    1. wykonać szyfrowanie z kluczem jawnym nadawcy

    2. wykonać szyfrowanie z kluczem jawnym odbiorcy

    3. wykonać szyfrowanie z kluczem publicznym nadawcy

    4. wykonać szyfrowanie z kluczem publicznym odbiorcy

  11. „Potwierdzenie odbioru” w przesyłce poczty tradycyjnej rozwiązuje problem:

    1. nienaruszalności

    2. uwierzytelnienia

    3. niezaprzeczalności

    4. poufności

  12. Certyfikat serwera używany w SSL zawiera:

    1. adres domenowy serwera

    2. adres IP serwera

    3. adres domenowy wystawcy certyfikatu

    4. klucz jawny wystawcy certyfikatu

  13. Skanowanie portów może być wykryte przez:

    1. filtr bezstanowy

    2. filtr z badaniem stanów

    3. „czystą” bramę warstwy aplikacji

    4. „czysty” serwer proxy

  14. Atakami DoS opartymi na handsheakingu TCP są:

    1. Land.c

    2. Smurf

    3. SYN flood

    4. Ping of Death

  15. Atak DNS Poisoning wykorzystuje:

    1. zapytanie rekurencyjne DNS

    2. zapytanie iteracyjne DNS

    3. słabość zabezpieczeń DNSSEC

    4. mechanizm transferu stref

  16. Plik hosts zawiera:

    1. listę zaufanych serwerów DNS

    2. listę hostów, z którymi można nawiązać połączenie

  17. Zadaniem zapory ogniowej jest blokowanie wszystkich pakietów o rozmiarze większym od 10 KB oraz wszystkich żądań nawiązania połączenia TCP. Listami ACL realizującymi to zadanie są:

    1. blokuj pakiety większe od 10 KB
      blokuj pakiety z bitem SYN

    2. przepuść pakiety mniejsze od 10 KB
      blokuj pakiety z bitem SYN

    3. blokuj pakiety z bitem SYN
      przepuść pakiety mniejsze od 10 KB

    4. blokuj pakiety z bitem SYN
      blokuj pakiety większe od 10 KB

  18. Ułożyć listę ACL w notacji IP (z „dzikimi maskami”), spełniającą następujące wymagania:

adres źródłowy/docelowy dzika maska akcja

10.10.17.136 0.0.0.0 blokuj

10.10.10.0 0.0.0.255 blokuj

10.10.0.0 0.0.255.255 zezwalaj

0.0.0.0 255.255.255.255 blokuj

  1. Etykietowanie danych („tajne”, „poufne”,itd.) jest wymagane na poziomach TCSEC:

    1. A

    2. B

    3. C

    4. D

  2. Polityka Bezpieczeństwa

    1. jest dokumentem definiującym strategię bezpieczeństwa firmy/instytucji

    2. wskazuje konkretne narzędzi, które ma zostać zastosowane w systemie bezpieczeństwa, jednak nie opisuje jego konfiguracji

    3. jest dokumentem tajnym

    4. powinna być jak najczęściej uaktualniana

  3. Szyfrowanie symetryczne w porównaniu z asymetrycznym:

    1. jest szybsze

    2. zapewnia wyższy poziom bezpieczeństwa

    3. jest łatwiejsze w realizacji sprzętowej

    4. wymaga rzadszej zmiany klucza szyfrującego

  4. Algorytm Diffiego-Hellmana służy do:

    1. podpisywania danych

    2. wygenerowania i bezpiecznej dystrybucji klucza symetrycznego

    3. generowania kluczy jawny-prywatny

    4. bezpiecznej dystrybucji kluczy prywatnych

  5. W schemacie kryptograficznym nazywanym 'hybrydowym':

    1. Wszystkie przesłane informacje są zaszyfrowane algorytmem symetrycznym

    2. Wszystkie przesłane informacje są zaszyfrowane algorytmem asymetrycznym

    3. Dane użytkownika są zaszyfrowane algorytmem symetrycznym a hasła asymetrycznym

    4. Dane użytkownika są hashowane i nie szyfrowane a hasła są szyfrowane algorytmem symetrycznym

  6. Certyfikat SSL:

    1. Poświadcza, że osoba fizyczna będąca właścicielem certyfikatu używa podanego w certyfikacie klucza publicznego

    2. Poświadcza, że serwer o podanej w certyfikacie nazwie domenowej używa podanego w certyfikacie klucza prywatnego

    3. Poświadcza, że dany klucz publiczny jest związany z określonym adresem IP witryny internetowej

    4. Poświadcza, że serwer o podanej w certyfikacie nazwie domenowej używa podanego w certyfikacie klucza publicznego

  7. Certyfikaty klucza publicznego są podpisywane przez:

    1. Właściciela certyfikatu

    2. 'Znajomych' właściciela certyfikatu

    3. Organ wydający certyfikaty (CA)

    4. Serwer uwierzytelniający (np. RADIUS)

  8. W sieci zaufania PGP (Web of Trust) klucze publiczne są podpisane przez:

    1. Właściciela certyfikatu

    2. 'Znajomych' właściciela certyfikatu

    3. Organ wydający certyfikaty (CA)

    4. Serwer uwierzytelniający (np. RADIUS)

  9. Certyfikat klucza publicznego trafia na listę CLR w przypadku:

    1. Ujawnienia klucza publicznego

    2. Wygaśnięcia czasu ważności certyfikatu

    3. Utraty klucza prywatnego

    4. Zastąpienia ważnego jeszcze klucza nowym