BSI_test.doc

(76 KB) Pobierz
Podczas ataku SYN FLOOD realizowanego przy pomocy programu SYN

1.       Podczas ataku SYN FLOOD realizowanego przy pomocy programu SYN:

a)      poziom obciążenia interfejsu sieciowego odbiorcy jest zależny od warunków zewnętrznych

b)      poziom obciążenia interfejsu sieciowego odbiorcy wyczerpuje jego przepustowość

c)       poziom obciążenia interfejsu sieciowego odbiorcy jest na poziomie 50% przepustowości tego interfejsu

d)      poziom obciążenia interfejsu sieciowego odbiorcy jest na poziomie 25-30% przepustowości tego interfejsu

 

2.       Komputer o adresie 192.168.1.1 pracuje jako serwer VPN (adres wirtualny 10.1.1.1). Aby obejrzeć niezabezpieczony ruch pomiędzy tym serwerem a jego klientem (192.168.1.2, adres wirualny 10.1.1.2) należy:

a)      w programie ETHEREAL ustawić filtr „host 197.168.1.1 and host 192.168.1.2” i na komputerze klienta wydać polecenie ping 10.1.1.1

b)      w programie ETHEREAL ustawić filtr „host 10.1.1.1 and host 10.1.1.2” i na komputerze klienta wydać polecenie ping 10.1.1.1

c)       w programie ETHEREAL ustawić filtr „host 197.168.1.1 and host 192.168.1.2” i na komputerze klienta wydać polecenie ping 197.168.1.2

d)      w programie ETHEREAL ustawić filtr „host 197.168.1.1 and host 192.168.1.2” i na komputerze klienta wydać polecenie ping 197.168.1.1

 

3.              Przechwytywanie etykiet to działanie polegające na:

a)              łączeniu się z okreśłoną usługą i pobieraniu informacji charakteryzującej daną usługę

b)               przechwytywaniu paietów ICMP i dekodowaniu typu komunikatu

c)               przechwytywaniu pakiet IP i dekodowaniu nagłówka IP

d)               skanowaniu portów

 

4.              Do zarządzania Urzędem Certyfikacyjnym (CA) wykorzystuje się:

a)               standardową konsolę CERTIFICATION AUTHORITY

b)               konsolę MMC z zainstalowaną przystawką CERTIFICATES

c)               standartową konsole COMPUTER MANAGMENT

d)               konsole MMC z zainstalowaną przystawką PUBLIC KEY INFRASTRUCTURE MENAGMENT

 

5.              Konfigurowanie serwera VPN realizuje się poprzez:

a)              okno Network and Dial-Up Connections

b)               program Services

c)               konsole Routing and Remote Acces

d)               konsole VPN Management

 

6.              Przy pomocy SYGATE PERSONAL FIREWALL zablokowano dostęp do zasobów sieciowych (udostępnionych folderów) komputera. Próby naruszenia tej reguły można stwierdzić poprzez:

a)               wykrycie w dzienniku ruchu (Traffic Log), zapisów sygnalizujących występowanie na wyjściu pakietów NetBIOS

b)               wykrycie w dzienniku zabezpieczeń (Security Log), zapisów sygnalizujących scanowanie (port scan)

c)               wykrycie w dzienniku ruchu (Traffic Log), zapisów sygnalizujących występowanie na wejściu portów ARP

d)               wykrycie w dzienniku ruchu (Traffic Log), zapisów sygnalizujących na wejściu ataków NetBIOS.

 

7.              Program PING wysyła pakiet protokołu:

a)               TCP

b)               UDP

c)               ICMP

d)               ARP

 

8.              Instalowanie podrzędnego Urzędu Certyfikacyjnego w korporacji:

a)              nie wymaga uzyskania żadnego certyfikatu

b)               wymaga uzyskania stosowanego certyfikatu od urzędu nadrzędnego tej korporacji

c)               wymaga wygenerowania stosownego certyfikatu przez instalowany urząd

d)               wymaga uzyskania stosowanego certyfikatu od uznawanego powszechnie Urzędu Certyfikacyjnego (np. VERISIGN)

 

9.              W systemie WINDOWS  udostępniono zasób o nazwie ALFA i zasób o nazwie BETA$ nadając grupie EVERYONE uprawnienia FULL CONTROL. Które spośród wymienionych niżej zasobów będą dostępne dla administratora systemu?:

a)               ALFA i ADMIN

b)               ALFA, ADMIN$, BETA$ i C$

c)               ALFA

d)               ALFA, ADMIN$, BETA$

 

10.              W Windows, uprawnienia dostępu do plików (permissions) można przyznawać przy pomocy programu:

a)               Policy Manager

b)               Disk Administrator

c)               User Manager lub Manager for Domains

d)               Windows Explorer

 

11.              W wyniku enumeracji kont na komputerze zdalnym pozyskano informacje o koncie o nazwie ADMINISTRATOR i relatywnym identyfikatorze konta RID=1001. Który wniosek jest uprawniony?:

a)               jest to wbudowane konto administratora systemu zdalnego

b)               jest to konto które NA PEWNO nie ma praw do administrowania systemem zdalnym

c)               konto wbudowane administratora zostało zablokowane

d)               jest to konto zwykłego użytkownika, którego nazwa została zmieniona na ADMINISTRATOR

 

12.              Liczba luk wykrywana w czasie ćwiczeń przez program Internet Security Scanner mieściła się w przedziale:

a)               poniżej 50

b)               od 100 do 200

c)               powyżej 200

d)               od 50 do 100

 

13.              Listę sesji użytkowników podłączonych do naszego komputera można zobaczyć uruchamiając konsolę:

a)               Computer Managment

b)               Folder Options

c)               Network COnnections

d)               System

 

14.              Usługa whois umożliwia:

a)               uzyskanie informacji o odwzorowaniu nazwy domeny na adres jej serwera WWW

b)               uzyskanie różnych informacji o zadanej domenie

c)               uzyskanie różnych informacji o zadanym użykowniku

d)               uzyskanie informacji o użytkownikach mających konta w danej domenie

 

15.              SID o wartości: S-1-5-21-1757992066-362208127-1801674531-500 może być związany:

a)               z grupą USERS

b)               wbudowanym kontem użytkownika, którego nazwa pierwotna(przed ewentualną zmianą) brzmi ADMINISTRATOR

c)               wbudowanym kontem użytkownika, którego nazwa pierwotna(przed ewentualną zmianą) brzmi GUEST

d)               założonym przez administratora kontem USR

 

16.              Deszyfracje sesji POP3 lub FTP można uzyskać stosując program:

a)              IRIS

b)               USERINFO

c)               TRACERT

d)               SRVINFO

 

17.              Port o numerze 21 związany jest z:

a)               SSH  22

b)               telnetem 23

c)               NetBIOS 139

d)               FTP

 

18.              Hasło podawane przez użytkownika programu PGP/GPG podczas generowania kluczy jest:

a)              kluczem publicznym tego użytkownika

b)              kluczem wykorzystywanym w funkcji mieszającej (hash function)

c)              wykorzystywane przez program do zabezpieczenia dostępu do kluczy kryptograficznych tego użytkownika

d)              kluczem prywatnym tego użytkownika

 

19.              Który z programów nie może być wykorzystywany do skanowania portów?

a)              tracert

b)              fscan

c)              netscan

d)              superscan

 

20.              W Windows uprawnienia (permissions):

a)              określają przywileje użytkownika w zakresie komunikacji międzykomputerowej

b)              umożliwiają użytkownikom dostęp do zasobów takich jak np. katalogi, pliki, drukarki

c)              określają działania jakie użytkownik może wykonać w systemie (np. zmiana czasu systemowego)

d)              umożliwiają użytkownikowi zalogowanie się
 

21.              W programie PGP/GPG, operacja pobrania klucza obcego użytkownika z serwera-magazynu, z pliku lub przesyłki przez niego przesłanej powoduje umieszczenie w zbiorze kluczy użytkownika importującego:

a)              klucza publicznego obcego użytkownika

b)              klucza prywatnego obcego użytkownika

c)              klucza sesyjnego wygenerowanego przez obcego użytkownika

d)              certyfikatu X.509 programu POP nadawcy

 

22.              Aby zaszyfrować przesyłkę przy pomocy PGP/GPG, używamy:

a)              klucza prywatnego nadawcy

b)              klucza publicznego nadawcy

c)              klucza publicznego odbiorcy

d)              klucza prywatnego odbiorcy

 

23.              W Windows, po przesunięciu pliku skompresowanego pomiędzy folderami znajdującymi się w tym samym
woluminie NTFS:

a)              plik pozostaje zawsze w postaci skompresowanej

b)

c)              pliki zostaną zapisane bez kompresji

d)

 

24.              Skanowanie portów ma na celu:

a)              wykrycie rodzajów usług oferowanych na danym hoście

b)              wykrycie wersji oprogramowania określonej usługi funkcjonującej na danym hoście

c)              zbadania przepustowości kanału transmisyjnego do określonego hosta

d)              wykrycie zabezpieczeń ustanowionych na danym hoście

 

25.              Zamknięty port UDP na skanowanym komputerze sygnalizowany jest przez skanery po:

a)              odebraniu pakietu FIN

b)              braku odpowiedzi na wysłany pakiet UDP

c)              odebraniu dowolnego pakietu UDP

d)              odebraniu pakietu IMCP (nieosiągalność miejsca docelowego)

 

26.              Podczas ataku SYN FLOOD realizowanego przy pomocy programu SYN (bez opcji określającej adres źródłowy),
do komputera atakowanego wysyłane są pakiety, w których:

a)              źródłowe adresy IP zawsze odpowiadają adresowi rozgłoszeniowemu

b)              źródłowe adresy IP i źródłowe numery portów są losoawane

c)              źródłowe adresy IP wskazują na host atakujący a źródłowe numery portów są losowane

d)              docelowe adresy IP są losowane

 

27.              Komputer o adresie 192.168.1.1 pracuje jako serwer VPN (adres wirtualny 10.1.1.1).
Na komputerze klienta o adresie 192.168.1.2(adres wirtualny 10.1.1.2), wydano polecenie
PING 192.168.1.1. Analizując przy pomocy snifera ruch sieciowy, wykryto:

a)              sekwencje niezabezpieczonych pakietów ICMP

b)              sekwencje protokołów PPP i GRE

c)              sekwencje pakietów protokołu ESP

d)              sekwencje pakietów protokołu ISAKMP

 

 

28.              W Windows po przesunięciu pliku wewnątrz wolumenu NTFS uprawnienia dostępu (permissions):

a)              są zachowywane

b)              są pobierane z katalogu docelowego

c)              są ustawiane według zawartości zmiennej PERM

d)              są ustawiane na wartość FULL CONTROL

 

29....

Zgłoś jeśli naruszono regulamin