Question |
Answer |
Algorytm RSA swoje bezpieczenstwo opiera na trudności rozwiązania problemu... start learning
|
|
rozkładu na czynniki pierwsze
|
|
|
Podpis cyfrowy polega na zaszyfrowaniu wiadomości ...... właściciela start learning
|
|
|
|
|
Szyfr hybrydowy wykorzystuje szyfr ... do zaszyfrowania wiadomości użytkownika start learning
|
|
|
|
|
... to własność funkcji skrótu polegająca na prostocie skrótu oraz dużej trudności znalezienia wiadomości pasującej do skrótu start learning
|
|
|
|
|
... to certyfikat podpisany kluczem prywatnym skojarzony z kluczem publicznym w nim zawartym. start learning
|
|
|
|
|
Autentyczność certyfikatu można sprawdzić weryfikując zawarty w nim podpis wystawiony przez... start learning
|
|
|
|
|
Lista ... zawiera certyfikaty, którym nie należy ufać start learning
|
|
|
|
|
... jest certyfikatem wykonanym dla pary kluczy umożliwiających dokonywanie podpisów o mocy prawnej identycznej z podpisem odręcznym. start learning
|
|
|
|
|
Atak ... polega na uniemożliwieniu użytkownikowi korzystania z systemu start learning
|
|
|
|
|
... to fragment kodu maszynowego wykonywanego po celowym wykorzystaniu błędu, historycznie uruchamiał powłokę systemową start learning
|
|
|
|
|
Strefa ... nazywamy fragment sieci, w której umieszczone są maszyny bezpośrednio dostępne z internetu start learning
|
|
|
|
|
Systemy antywirusowe działające w oparciu o ... wyszukują w plikach znanych wzorców opisujących dane złośliwe oprogramowanie. start learning
|
|
|
|
|
Mechanizm ... między innymi uniemożliwia uruchomienie nieautoryzowanego serwera dynamicznego przydzielającego maszynom adresy. start learning
|
|
|
|
|
Snort jest ...... działającym głównie w oparciu o ... i... start learning
|
|
systemem NIDS, reguły i sygnatury
|
|
|
Karta SIM jest ... kartą elektronicznego dostępu start learning
|
|
|
|
|
Capture HPC jest ... systemem HoneyPot start learning
|
|
|
|
|
Mechanizm ... umiemożliwia wykonanie kodu znajdującego się w sekcji danych. start learning
|
|
|
|
|
System HoneyPot ... wykorzystuje programy symulujące podatność start learning
|
|
nieskiego poziomu interakcji
|
|
|
Mechanizm ...... umożliwia wykrycie faktu nadpisania adresu ........ start learning
|
|
Stack canaries, powrotu funkcji na stosie
|
|
|
Podany poniżej kod realizuje... start learning
|
|
|
|
|
Atak ... wykorzystuje fakt zalogowania użytkownika do atakowanej usługi. Polega on na wysłaniu odpowiednio spreparowanego URL-a, do którego przeglądarka automatycznie dodaje dane służące uwieżytelnianiu start learning
|
|
|
|
|
... w większości przypadków wymaga interwencji użytkownika w celu dokonania dalszych infekcji start learning
|
|
|
|
|
Edploit typu ... po uruchomieniu powłoki systemowej łączy się w celu otrzymania dalszych rozkazów start learning
|
|
|
|
|
Mechanizm ... pozwala na logowanie przez system operacyjny informacji dotyczących dostępu do wybranych zasobów. start learning
|
|
|
|
|
Komunikat ... protokołu SNMP pozwala wysłać komunikat asynchroniczny od urządzenia monitorowanego do stacji zarządzającej. start learning
|
|
|
|
|
... to lista kontroli dostępu, uniemożliwia użytkownikowi zmianę praw dostępu do wybranych zasobów start learning
|
|
|
|
|
Mechanizm ... pozwala na zmianę katalogu głównego działającego procesu start learning
|
|
|
|
|
Mechanizm ...... pozwala uruchomić program z prawami właściciela, a nie użytkownika uruchamiającego go. start learning
|
|
|
|
|
...... jest dokumentem, w którym jasno i zwięźle wyrażono co mają osiągnąć mechanizmy zabezpieczeń. start learning
|
|
|
|
|
Antyczne scytale realizują kod... start learning
|
|
|
|
|
Szyfr ... polega na cyklicznym dodawaniu modulo klucza do szyfrowanej wiadomości start learning
|
|
|
|
|
Instrukcja ret w x86 modyfikuje rejestry ... oraz... start learning
|
|
|
|
|
Pole ... w syslog odpowiada za opisanie ważności logu. start learning
|
|
|
|
|