Egzamin

 0    33 schede    guest2459212
Scarica mp3 Stampa Gioca Testa il tuo livello
 
Domanda język polski Risposta język polski
Algorytm RSA swoje bezpieczenstwo opiera na trudności rozwiązania problemu...
inizia ad imparare
rozkładu na czynniki pierwsze
Podpis cyfrowy polega na zaszyfrowaniu wiadomości ...... właściciela
inizia ad imparare
kluczem prywatnym
Szyfr hybrydowy wykorzystuje szyfr ... do zaszyfrowania wiadomości użytkownika
inizia ad imparare
symetryczny
... to własność funkcji skrótu polegająca na prostocie skrótu oraz dużej trudności znalezienia wiadomości pasującej do skrótu
inizia ad imparare
Jednokierunkowość
... to certyfikat podpisany kluczem prywatnym skojarzony z kluczem publicznym w nim zawartym.
inizia ad imparare
Autocertyfikat
Autentyczność certyfikatu można sprawdzić weryfikując zawarty w nim podpis wystawiony przez...
inizia ad imparare
CA (urząd certyfikacji)
Lista ... zawiera certyfikaty, którym nie należy ufać
inizia ad imparare
CRL
... jest certyfikatem wykonanym dla pary kluczy umożliwiających dokonywanie podpisów o mocy prawnej identycznej z podpisem odręcznym.
inizia ad imparare
Certyfikat kwalifikowany
Atak ... polega na uniemożliwieniu użytkownikowi korzystania z systemu
inizia ad imparare
DoS
... to fragment kodu maszynowego wykonywanego po celowym wykorzystaniu błędu, historycznie uruchamiał powłokę systemową
inizia ad imparare
ShellCode
Strefa ... nazywamy fragment sieci, w której umieszczone są maszyny bezpośrednio dostępne z internetu
inizia ad imparare
DMZ - demilitarized zone
Systemy antywirusowe działające w oparciu o ... wyszukują w plikach znanych wzorców opisujących dane złośliwe oprogramowanie.
inizia ad imparare
sygnatury
Mechanizm ... między innymi uniemożliwia uruchomienie nieautoryzowanego serwera dynamicznego przydzielającego maszynom adresy.
inizia ad imparare
DHCP Snooping
Snort jest ...... działającym głównie w oparciu o ... i...
inizia ad imparare
systemem NIDS, reguły i sygnatury
Karta SIM jest ... kartą elektronicznego dostępu
inizia ad imparare
procesorową
Capture HPC jest ... systemem HoneyPot
inizia ad imparare
klienckim
Mechanizm ... umiemożliwia wykonanie kodu znajdującego się w sekcji danych.
inizia ad imparare
DEP
System HoneyPot ... wykorzystuje programy symulujące podatność
inizia ad imparare
nieskiego poziomu interakcji
Mechanizm ...... umożliwia wykrycie faktu nadpisania adresu ........
inizia ad imparare
Stack canaries, powrotu funkcji na stosie
Podany poniżej kod realizuje...
inizia ad imparare
odszyfrowanie shellcode
Atak ... wykorzystuje fakt zalogowania użytkownika do atakowanej usługi. Polega on na wysłaniu odpowiednio spreparowanego URL-a, do którego przeglądarka automatycznie dodaje dane służące uwieżytelnianiu
inizia ad imparare
CSRF
... w większości przypadków wymaga interwencji użytkownika w celu dokonania dalszych infekcji
inizia ad imparare
Wirus
Edploit typu ... po uruchomieniu powłoki systemowej łączy się w celu otrzymania dalszych rozkazów
inizia ad imparare
connect-back
Mechanizm ... pozwala na logowanie przez system operacyjny informacji dotyczących dostępu do wybranych zasobów.
inizia ad imparare
audytu
Komunikat ... protokołu SNMP pozwala wysłać komunikat asynchroniczny od urządzenia monitorowanego do stacji zarządzającej.
inizia ad imparare
TRAP
... to lista kontroli dostępu, uniemożliwia użytkownikowi zmianę praw dostępu do wybranych zasobów
inizia ad imparare
MACL
Mechanizm ... pozwala na zmianę katalogu głównego działającego procesu
inizia ad imparare
chroot
Mechanizm ...... pozwala uruchomić program z prawami właściciela, a nie użytkownika uruchamiającego go.
inizia ad imparare
sutuid bit
...... jest dokumentem, w którym jasno i zwięźle wyrażono co mają osiągnąć mechanizmy zabezpieczeń.
inizia ad imparare
Polityka bezpieczeństwa
Antyczne scytale realizują kod...
inizia ad imparare
używający przestawienia
Szyfr ... polega na cyklicznym dodawaniu modulo klucza do szyfrowanej wiadomości
inizia ad imparare
Cezara
Instrukcja ret w x86 modyfikuje rejestry ... oraz...
inizia ad imparare
ESP / EIP
Pole ... w syslog odpowiada za opisanie ważności logu.
inizia ad imparare
severity

Devi essere accedere per pubblicare un commento.