Egzamin

 0    33 flashcards    guest2459212
download mp3 print play test yourself
 
Question język polski Answer język polski
Algorytm RSA swoje bezpieczenstwo opiera na trudności rozwiązania problemu...
start learning
rozkładu na czynniki pierwsze
Podpis cyfrowy polega na zaszyfrowaniu wiadomości ...... właściciela
start learning
kluczem prywatnym
Szyfr hybrydowy wykorzystuje szyfr ... do zaszyfrowania wiadomości użytkownika
start learning
symetryczny
... to własność funkcji skrótu polegająca na prostocie skrótu oraz dużej trudności znalezienia wiadomości pasującej do skrótu
start learning
Jednokierunkowość
... to certyfikat podpisany kluczem prywatnym skojarzony z kluczem publicznym w nim zawartym.
start learning
Autocertyfikat
Autentyczność certyfikatu można sprawdzić weryfikując zawarty w nim podpis wystawiony przez...
start learning
CA (urząd certyfikacji)
Lista ... zawiera certyfikaty, którym nie należy ufać
start learning
CRL
... jest certyfikatem wykonanym dla pary kluczy umożliwiających dokonywanie podpisów o mocy prawnej identycznej z podpisem odręcznym.
start learning
Certyfikat kwalifikowany
Atak ... polega na uniemożliwieniu użytkownikowi korzystania z systemu
start learning
DoS
... to fragment kodu maszynowego wykonywanego po celowym wykorzystaniu błędu, historycznie uruchamiał powłokę systemową
start learning
ShellCode
Strefa ... nazywamy fragment sieci, w której umieszczone są maszyny bezpośrednio dostępne z internetu
start learning
DMZ - demilitarized zone
Systemy antywirusowe działające w oparciu o ... wyszukują w plikach znanych wzorców opisujących dane złośliwe oprogramowanie.
start learning
sygnatury
Mechanizm ... między innymi uniemożliwia uruchomienie nieautoryzowanego serwera dynamicznego przydzielającego maszynom adresy.
start learning
DHCP Snooping
Snort jest ...... działającym głównie w oparciu o ... i...
start learning
systemem NIDS, reguły i sygnatury
Karta SIM jest ... kartą elektronicznego dostępu
start learning
procesorową
Capture HPC jest ... systemem HoneyPot
start learning
klienckim
Mechanizm ... umiemożliwia wykonanie kodu znajdującego się w sekcji danych.
start learning
DEP
System HoneyPot ... wykorzystuje programy symulujące podatność
start learning
nieskiego poziomu interakcji
Mechanizm ...... umożliwia wykrycie faktu nadpisania adresu ........
start learning
Stack canaries, powrotu funkcji na stosie
Podany poniżej kod realizuje...
start learning
odszyfrowanie shellcode
Atak ... wykorzystuje fakt zalogowania użytkownika do atakowanej usługi. Polega on na wysłaniu odpowiednio spreparowanego URL-a, do którego przeglądarka automatycznie dodaje dane służące uwieżytelnianiu
start learning
CSRF
... w większości przypadków wymaga interwencji użytkownika w celu dokonania dalszych infekcji
start learning
Wirus
Edploit typu ... po uruchomieniu powłoki systemowej łączy się w celu otrzymania dalszych rozkazów
start learning
connect-back
Mechanizm ... pozwala na logowanie przez system operacyjny informacji dotyczących dostępu do wybranych zasobów.
start learning
audytu
Komunikat ... protokołu SNMP pozwala wysłać komunikat asynchroniczny od urządzenia monitorowanego do stacji zarządzającej.
start learning
TRAP
... to lista kontroli dostępu, uniemożliwia użytkownikowi zmianę praw dostępu do wybranych zasobów
start learning
MACL
Mechanizm ... pozwala na zmianę katalogu głównego działającego procesu
start learning
chroot
Mechanizm ...... pozwala uruchomić program z prawami właściciela, a nie użytkownika uruchamiającego go.
start learning
sutuid bit
...... jest dokumentem, w którym jasno i zwięźle wyrażono co mają osiągnąć mechanizmy zabezpieczeń.
start learning
Polityka bezpieczeństwa
Antyczne scytale realizują kod...
start learning
używający przestawienia
Szyfr ... polega na cyklicznym dodawaniu modulo klucza do szyfrowanej wiadomości
start learning
Cezara
Instrukcja ret w x86 modyfikuje rejestry ... oraz...
start learning
ESP / EIP
Pole ... w syslog odpowiada za opisanie ważności logu.
start learning
severity

You must sign in to write a comment