pzs, WAT, SEMESTR VI, podstawy zabezpieczeń sieci, Egzamin


1) Do czego służy w nagłówku IPsec AH(aunthent.. hader)

-integralność

-poufność

-uwierzytelnianie

2) Encapsulation....

3) Ipsec- kiedy występuje nagłówek IPsec

4) Co to jest kryptoanaliza?

5) Jakie urządzenie na podstawie nowych ramek tworzy zupełnie nowe ramki?

-router

-serwer proxy

-filtr bezstanowy

-filtr stanowy

6) Na jakiej zasadzie działa filtr stanowy i bezstanowy.

7) Co nie należy do infrastruktury certyfikacyjnej?

-urządz certyfikacyjny

-magazyn certyfikatu

-użytkownik certyfikatu

-klucz kryptograficzny

8) Protokol PPTP?

-UDP

-TCP

-komun. ICMP

-punkt punkt

9) IPsec jakiej wartswy jest protokołem?

-2

-3

-4

->4

10) Algorytmy w których używa się klucza tajnego? /publicznego / prywatnego

- ROT13, DES, DSA

- RSA, DES, RC2

- RSA, DES, RC5

- RC4, DES, RSA

11) Jaki typ ochrony jest przed zmianą zawartości pliku?

-integralność

12) Jaki typ ochrony przed odczytem?

13)Jaki typ przed usunięciem? Jaka ochrona?

-integralność

14) Na czym polega banner graping?

15) CO to jest podszywanie się pod inny komputer?

-spoofing

-snfing

-routing

-switching

16) CO to jest skanowanie półotware?

17) Na czym polega spoofiing DNS? (serwera?)

18) Jak wygląda atak na serwer FTP?

-skanowanie portu 21

- portu 23

-właściwości protokołu umożliwiający wysyłanie plików do innego komputera niż wysyłający

19)Jaka odpowiedz uzyskamy przy skanowaniu otwartym wysyłając SYN/FIN?

-Otrzymamy FIN

-otrzymamy RST

-pakiet ICMP

20) Ktora z ponizszych grup zawiera WYLACZNIE NAZWY ALGORYTMOW SZYFROWANIA Z KLUCZEM ASYMETRYCZNYM:

-RSA, DSA, ElGamal

21) Podszywanie sie pod inny komputer to:

- spoofing

21) Naglowek AH - protokolu Secure IP zapewnia:

- uwierzytelnienie

22) Naglowek ESP - protokolu Secure IP zapewnia:

-zapewnia poufność danych

23) Protokol SECURE IP jest protokołem warstwy:

-3

24) Odczytywanie danych przez wezel dla ktorego nie byly one przeznaczone to:

- sniffing

25) Skanowanie portow ma na celu:

- wykrycie rodzaju uslug oferowanych na danym hoscie

26) Na czym polega przepełnienie bufora ARP

27) Przechwytywanie etykiet to działanie polegające na:

- (ja zaznaczyłem) łączeniu się z okreśłoną usługą i pobieraniu informacji charakteryzującej daną usługę

28) Co nie jest etapem zatwierdzania certyfikatu (czy jakoś tak to brzmiało):

29) Jaki jest podstawowy sposób walki z sniffingiem:

- segmentacja sieci

30) Dla kogo powinna być dostępna lista unieważnionych certyfikatów CRL:

- powinna być publicznie dostępna dla wszystkich.

31) Pytania na czym polega: poufność, dostępność, spójnośc danych - 1 wykład

32) Co otrzymany po wysłaniu pakietu FIN na port zamknięty/otwarty.

- Ogólnie lepiej ogarnąc techniki skanowania: UDP, TCP: połączeniowe, półotwarte i specjalne

33)Jaka jest odpowiedź podczas skanowania UDP z portu otwartego

- brak odpowiedzi bądź komunikat o uszkodzonym pakiecie

34) SYNFLOOD polega na

- sprawdzenie wywołania funkcji connect()

35) Podszywanie się pod inny komputer to

- spoofing

36) Atak za pomocą spoofingu ARP to

-

37). Algorytmy z kluczem prywatnym to

- Szyfr Cezara, skipjack, IDEA, RC2,4,5, DES, 3DES

38) Jaki jest cel testów penetracyjnych

- empiryczne określenie odporności systemu na ataki

39) Jaka jest odpowiedź podczas skanowania TCP FIN z otwartego portu

- nie pamiętam jakie były odpowiedzi, ale generalnie będzie to brak odpowiedzi. Systemy podatne na ten rodzaj skanowania to większość Uniksów i systemów NT. Microsoft jest odporny ponieważ wyśle pakiet RST niezależnie czy port jest otwarty czy zamknięty.

40) Co zapewnia AH w IPSEC

- uwierzytelnianie, integralność przesyłanych danych

41) Nagłówek IPSEC w ramce (licząc od początku ramki) jest umieszczony

- po nagłówku IP

42) Kryptografia to

- nauka o układaniu systemów kryptograficznych.

43) Zadanie filtra bezstanowego (ang. Stateless) w zaporze ogniowej polega na

- analizie informacji zawartej w nagłówku każdego pakietu oraz podjęciu decyzji o przepuszczeniu bądź odrzuceniu badanego pakietu

44) Zadanie filtra stanowego (ang. Stateful) w zaporze ogniowej polega na

- analizuje nie tylko pakiety, ale również ogólny ruch w sieci.

45) Do czego służy skrót wiadomości

- służy do sprawdzania spójności

46) Czego nie zawiera standard X.509?

- Nie pamiętam odpowiedzi. Zawiera : Nr. Wersji, Nr. Seryjny, id. Algorytmu, id Wystawc, okres ważności, użytkownik certyfikatu, informacja o kluczu publicznym, podpis cyfrowy.

47) Co nie jest elementem łańcuchu ... czegoś tam ... certyfikatów?

- Odpowiedzi były - magazyny certyfikatów, użytkownik cerytikatu, wydawca certyfikatu ...

48) Coś o SSL lub SSH.

49) Jak nazywany jest proces dostarczenia certyfikatu do uzytkownika koncowego nie bedacego wlascicielem certyfikatu.

- dystrybucja, kopiowanie...

50) Atak z przeciazeniem bufora dns polega na

51) anomalia na firewallu to

52) naduzycie na firewallu to

53) Co nie składa się na infrastrukturę klucza publicznego

54)co to jest przesłuchiwanie pakietów

- snifing

55)podsłuchiwanie banera - przechwytywanie etykiet

- (odp łaczenie z daną usługą i przechwytywanie tego co wypluje

56)ssl jaki klucz zawiera -

57)PPTP jakiej warstwie czego wymaga protokuł

58)zapora statefull

59)zapora statelest - jak zapewniac

60)skanowanie ftp

61)skanowanie telnet

62)co zamienia pakiety serwer proxy

63)przekazywanie kluczy do jednostek innych niż końcowych to :

-dystrybucja

-rozpozanwanie

64)podstawowa metoda zabezpieczeń przez spufingem

- metoda tcp fin - ack syn dla portu otwartego a dla nie których rst dla niektórych systemów odpowiada RST

arp

dns

tcp

udp



Wyszukiwarka

Podobne podstrony:
pzs pytania, WAT, SEMESTR VI, podstawy zabezpieczeń sieci, Egzamin
BSI kolokwium-nauka, WAT, SEMESTR VI, podstawy zabezpieczeń sieci, Egzamin
Szablon 05, WAT, SEMESTR VI, podstawy zabezpieczeń sieci, lab
Szablon 03, WAT, SEMESTR VI, podstawy zabezpieczeń sieci, lab
Szablon 04, WAT, SEMESTR VI, podstawy zabezpieczeń sieci, lab
Szablon 05, WAT, SEMESTR VI, podstawy zabezpieczeń sieci, lab
Sprawozdanie lab5, WAT, SEMESTR VI, Technol.sieci teleinformat
Kopia KOLOKWIUM - ZALICENIE, WAT, semestr VI, Sieci neuronowe
opracowanie(1), WAT, semestr VI, Sieci neuronowe
psych.mgr.1, WAT, semestr VI, Psychologia
GRUPA I7X6S1, WAT, semestr III, Podstawy miernictwa
17, WAT, SEMESTR V, zarzadzanie, Podstawy Zarzadzania, Podstawy Zarzadzania
Zestaw A psychologia lic.zaoczne, WAT, semestr VI, Psychologia

więcej podobnych podstron