Egzamin

 0    33 fiszki    guest2459212
ściągnij mp3 drukuj graj sprawdź się
 
Pytanie język polski Odpowiedź język polski
Algorytm RSA swoje bezpieczenstwo opiera na trudności rozwiązania problemu...
rozpocznij naukę
rozkładu na czynniki pierwsze
Podpis cyfrowy polega na zaszyfrowaniu wiadomości ...... właściciela
rozpocznij naukę
kluczem prywatnym
Szyfr hybrydowy wykorzystuje szyfr ... do zaszyfrowania wiadomości użytkownika
rozpocznij naukę
symetryczny
... to własność funkcji skrótu polegająca na prostocie skrótu oraz dużej trudności znalezienia wiadomości pasującej do skrótu
rozpocznij naukę
Jednokierunkowość
... to certyfikat podpisany kluczem prywatnym skojarzony z kluczem publicznym w nim zawartym.
rozpocznij naukę
Autocertyfikat
Autentyczność certyfikatu można sprawdzić weryfikując zawarty w nim podpis wystawiony przez...
rozpocznij naukę
CA (urząd certyfikacji)
Lista ... zawiera certyfikaty, którym nie należy ufać
rozpocznij naukę
CRL
... jest certyfikatem wykonanym dla pary kluczy umożliwiających dokonywanie podpisów o mocy prawnej identycznej z podpisem odręcznym.
rozpocznij naukę
Certyfikat kwalifikowany
Atak ... polega na uniemożliwieniu użytkownikowi korzystania z systemu
rozpocznij naukę
DoS
... to fragment kodu maszynowego wykonywanego po celowym wykorzystaniu błędu, historycznie uruchamiał powłokę systemową
rozpocznij naukę
ShellCode
Strefa ... nazywamy fragment sieci, w której umieszczone są maszyny bezpośrednio dostępne z internetu
rozpocznij naukę
DMZ - demilitarized zone
Systemy antywirusowe działające w oparciu o ... wyszukują w plikach znanych wzorców opisujących dane złośliwe oprogramowanie.
rozpocznij naukę
sygnatury
Mechanizm ... między innymi uniemożliwia uruchomienie nieautoryzowanego serwera dynamicznego przydzielającego maszynom adresy.
rozpocznij naukę
DHCP Snooping
Snort jest ...... działającym głównie w oparciu o ... i...
rozpocznij naukę
systemem NIDS, reguły i sygnatury
Karta SIM jest ... kartą elektronicznego dostępu
rozpocznij naukę
procesorową
Capture HPC jest ... systemem HoneyPot
rozpocznij naukę
klienckim
Mechanizm ... umiemożliwia wykonanie kodu znajdującego się w sekcji danych.
rozpocznij naukę
DEP
System HoneyPot ... wykorzystuje programy symulujące podatność
rozpocznij naukę
nieskiego poziomu interakcji
Mechanizm ...... umożliwia wykrycie faktu nadpisania adresu ........
rozpocznij naukę
Stack canaries, powrotu funkcji na stosie
Podany poniżej kod realizuje...
rozpocznij naukę
odszyfrowanie shellcode
Atak ... wykorzystuje fakt zalogowania użytkownika do atakowanej usługi. Polega on na wysłaniu odpowiednio spreparowanego URL-a, do którego przeglądarka automatycznie dodaje dane służące uwieżytelnianiu
rozpocznij naukę
CSRF
... w większości przypadków wymaga interwencji użytkownika w celu dokonania dalszych infekcji
rozpocznij naukę
Wirus
Edploit typu ... po uruchomieniu powłoki systemowej łączy się w celu otrzymania dalszych rozkazów
rozpocznij naukę
connect-back
Mechanizm ... pozwala na logowanie przez system operacyjny informacji dotyczących dostępu do wybranych zasobów.
rozpocznij naukę
audytu
Komunikat ... protokołu SNMP pozwala wysłać komunikat asynchroniczny od urządzenia monitorowanego do stacji zarządzającej.
rozpocznij naukę
TRAP
... to lista kontroli dostępu, uniemożliwia użytkownikowi zmianę praw dostępu do wybranych zasobów
rozpocznij naukę
MACL
Mechanizm ... pozwala na zmianę katalogu głównego działającego procesu
rozpocznij naukę
chroot
Mechanizm ...... pozwala uruchomić program z prawami właściciela, a nie użytkownika uruchamiającego go.
rozpocznij naukę
sutuid bit
...... jest dokumentem, w którym jasno i zwięźle wyrażono co mają osiągnąć mechanizmy zabezpieczeń.
rozpocznij naukę
Polityka bezpieczeństwa
Antyczne scytale realizują kod...
rozpocznij naukę
używający przestawienia
Szyfr ... polega na cyklicznym dodawaniu modulo klucza do szyfrowanej wiadomości
rozpocznij naukę
Cezara
Instrukcja ret w x86 modyfikuje rejestry ... oraz...
rozpocznij naukę
ESP / EIP
Pole ... w syslog odpowiada za opisanie ważności logu.
rozpocznij naukę
severity

Musisz się zalogować, by móc napisać komentarz.