BSI
Cybersecurity Knowledge Quiz
Test your knowledge in the exciting field of cybersecurity with our comprehensive quiz! This quiz is designed for those who want to assess their understanding of cybersecurity concepts, practices, and threats.
- 52 challenging questions
- Multiple-choice format
- Learn more about security protocols and attacks
Z punktu widzenia Kodeksu Karnego skanowanie sieci jest:
Przestępstwem
Nie jest przestępstwem
Nie jest przestępstwem jeżeli działania podejmuje administrator sieci
Jest zabronione, ale zwykle nie jest ścigane ze względu na małą szkodliwość czynu
Aby przeprowadzić atak Dos (jedną z odm. Posługujemy się protokołem)
ICMP
SMTP
ARP
DHCP
Smurf attack to odmiana
Skanowania sieci
Ataku typu spoofing
Ataku typu Dos
Ataku typu Mac flooding
Slashdotting to:
Wydzielanie fragmentu sieci I wystawienie na … dla hakera
Odmiana sniffingu
Specyficzna forma ataku Dos
Badanie podatności sieci na ataki typu Dos
SYN flood polega na
Wysyłanie wielu pakietów echo request z adresem zwrotnym potencjalnej ofiary
Wysyłanie pakietów SYN do serwera z fałszywym adresem zwrotnym
Wysyłanie pakietów SYN na adres rozgłoszeniowy
Generowanie pakietów z flagą SYN
Tablica CAM przechowuje powiązania pomiędzy:
Adresami MAC I IP
Adresami IP I adresami domenowymi
Adresami IP I poszczególnymi portami switcha
Adresami MAC I poszczególnymi portami switcha
System DRS lub DRC to:
Usługi firm 3 poprawiające bezpieczeństwo informatyczne
Systemy zapewniające ciągłość działalności przedsiębiorstwa związane z przestojem działalności systemów informatycznych
Systemy redundantnego zasilania systemów informatycznych
Stanowisko w dziale informatycznym, mające podnieść poziom bezpieczeństwa firmy
Phishing to:
Wysyłanie fałszywych ramek w celu oszukania komputera ofiary
Kradzież informacji bazująca na inżynierii społecznej
Modyfikacja nagłówka w protokole ICMP
Wysyłanie do ofiary bardzo dużej ilości e-maili
Podpis cyfrowy to
Zaszyfrowana kluczem prywatnym informacja (właścicielem klucza jest osoba składająca podpis)
Zakodowany kluczem prywatnym „wyciąg ” z podpisywanej wiadomości
Przekształcona do postaci nieczytelnej informacja .., nastepnie jest kodowana kluczem publicznym osoby składającej podpis
Zakodowany ciąg znaków do którego dołączony jest certyfikat osoby składającej podpis
ARP poisoning to
Zastąpienie wpisów w switchu (mac-ip) ma to na celu zmniejszenie przepustowości sieci poprzez generację większego ruchu
Statyczne przypisanie adresu Mac do portów przełącznika
Zatrucie tablicy ARP (Mac-ip) przez co switch nie umie prawidłowo rozesłać informacji przychodzącej
Zmiana powiązań w switchu (mac-ip) atakujący przez to będzie mógł rejestrować przy użyciu sniffingu wszystkie pakiety w sieci
Najczęściej występujące zakłócenia występujące w sieci zasilającej obiekty informatyczne to :
Zanik napiecia
Wahania amplitudy
Wahania częstotliwości
Przepięcia
Ukrywanie treści przesyłanej wiadomości to:
Technologia steganograficzna
Technologia anonimizacji
Technologia typu remailer
Technologia typu mixmaster
Cracking to:
Nieautoryzowane wejście do systemu w celu kradzieży bądź niszczenia danych
To odmiana hakingu , która nie niesie za sobą kradzieży I niszczenia danych
Inna nazwa hackingu
Podjęcie działań mających na celu usunięcie ograniczeń zabezpieczonego programu komputerowego poprzez modyfikacje jego kodu lub dokonanie nieuprawnionej rejestracji
Działanie programów typu Exploit polega na:
Omijaniu zabezpieczen w celu zdobycia poufnych informacji
Wykorzystanie wad oprogramowania aby wykonać wlasny kawalek kodu
Wprowadzenie tajnego nieudokumentowanego wejścia do systemu
Instalacji programu szpiegującego do przechwytywania aktywności użytkowanika min na stronach WWW
Klasyczna prośba o własny adres rozgłoszeniowy ICMP broadcast może być elementem
Skanowania sieci
Ataku Dos
Podsłuchu w sieci
Spoofingu
Szyfrowanie SSL polega na :
Przesyłane certyfikatu do klienta –szyfrowanie odbywa się przesłanymi kluczami publicznymi.
Wymiana certyfikatu serwera I klienta –szyfrowanie danych odbywa się przy użyciu kluczy prywatnych serwera
Wymiana certyfikatu serwera I klienta –szyfrowanie danych odbywa się przy użyciu klucza symetrycznego.
Wymiana klucza symetrycznego I certyfikatu
Klucz asymetryczny o długości 1024 bitów posiada w reprezentacji numerycznej:
30 cyfr
Jest to wielkość zmienna zależna od wielu czynników
3000 cyfr
300 cyfr
Forma kradzieży informacji („tożsamości”) bazująca na social engineering, z wykorzystaniem ataku DNS to:
Phishing
Spoofing
Flooding
Pharming
Podsłuch w sieci z przełącznikiem jest trudniejszy niż w sieci z koncentratorem gdyż:
Nie można przestawić karty sieciowej w tryb promiscuous.
Przełącznik przekazuje ramki tylko do tego portu, do którego podłączone jest urządzenie o odpowiednim adresie fizycznym
Przełącznik przekazuje ramki tylko do tego portu, do którego podłączone jest urządzenie o danym adresie IP
Nie ma możliwości podsłuchu pakietów w tej sieci.
Outsourcing to:
Używanie zasobów zewnętrznych do dokonania czynności, które nie dotyczą sedna działalności firmy.
System zapewniający ciągłość działalności przedsiębiorstwa związanych z przestojem działalności systemów informatycznych.
Usługa związana z analizą ryzyka I sposobem odtwarzania systemu po awarii.
Testowanie sieci w celu lokalizacji słabych punktów
Buffet overflow jest odmianą:
Krakingu
Programu typu exploit
Ataku Dos
Skanowania sieci
Tempest jest standardem:
Bezpiecznego tworzenia protokołów sieciowych.
Aktywnego zabezpieczania przed emisją ujawniającą
Zabezpieczeń przed nieautoryzowanym dostępem
Polegającym na odłączeniu informacji od sieci
Aby przeprowadzić atak typu dDOS należy:
Przejąć kontrolę nad kilkoma komputerami w sieci aby wydawać im polecenia związane z atakiem.
Wysłać na atakowany serwer bombę mailową
Wysyłać fałszywe pakiety na adres rozgłoszeniowy
Generować duzy ruch w sieci metodą MAC –floodingu
Kryptografia symetryczna zapewnia :
Integralność I niezaprzeczalność informacji;
Poufność I integralność informacji
Poufność
Uwierzytelnianie
Atak Man in the Middle bazuje na:
DHCP spoofingu I IP spoofingu
DNS spoofing oraz sniffing
IP spoofing I MAC flooding
Sniffingu oraz MAC spoofingu
Backdoor to:
Ukryty program wewnątrz innego legalnego oprogramowania
Wykorzystanie wad oprogramowania by wykonać własny fragment kodu
Ukryta możliwość wniknięcia do systemu użytkownika bez posiadania odpowiednich uprawnien.
Wykorzystanie pakietów o niestandardowych rozmiarach lub parametrach do wywołania niestabilnej pracy aplikacji
Keylogger to:
Program do przechwytywania tajnych informacji m.in. O odwiedzanych stronach WWW
Program szpiegowski do podsłuchu informacji w sieciach szpiegowskich
Aplikacja do analizy poprawności przesyłanych pakietów w sieci lokalnej
Aplikacja do przechwytywania wciśniętych klawiszy
Funkcja haszująca służy do :
Sprawdzania autentyczności klucza publicznego odbiorcy
Sprawdzenia autentyczności podpisu cyfrowego
Kompresji bitów wiadomości do wartości o określonej długości
Sprawdzenia autentyczności certyfikatu.
Tablica CAM skojarzona jest z urządzeniem:
Router
Switch
Hub
Firewall
Najlepszy sposob do łamania hasel funkcji skrotu
Brute force
Metoda analityczna
Tablice tęczowe
Metoda słownikowa
Jesli stracimy 1 dysk, to na ktorym raidzie nie utracimy danych:
Raid 1
Raid 5
Raid 6
Raid 10
Wszystkie z powyzszych
Wada wirtualnych systemów:
A) zla wydajnosc
B) stawianie wielu komputerów
C) wolne uruchamianie
D) problemy z migracja
A b I c sa poprawne
Jak przekażesz komuś kompa z win7 z ktorego usunales wszystko za pomocą shift+delete I z kosza to czy ktos moze to odczytac?
Tak
Nie
Nie da się jednoznacznie stwierdzić
Nie jeśli minęło 7 lat
Z jakimi uprawnieniami można usunac plik w ext4
Odczytu
Wykonywania
Odczytu I wykonywania
Zapisu
Po co dokonuje się atatków z użyciem węzłów pośredniczących:
żeby zwiększyć siłę ataku
żeby ukryć tożsamość atakującego
żeby utrudnić wykrycie źródła ataku
Wszystkie powyższe
W jakim typie macierzy odłączenie jednego dysku nie spowoduje utraty danych?
Raid 1
Raid 5
Raid 6
Raid 10
W każdym z powyższych
W jakim trybie pracy algorytmów blokowych w wypadku wystąpienia błędu w n-1 bloku nie nastąpi przeniesienie błędu na n-ty blok
Ecb
Cbc
Cfb
Ofb
PGP - czym jest/do czego służy?
Umożliwia anonimowość w internecie
Służy do wystawiania podpisu cyfrowego
Opiera się na istnieniu zaufanej TPP (?)
Wszystkie powyższe
Czy w PKI klucze musza byc zabezpieczane?
Tylko prywatny
Tylko publiczny
Prywatny ma być poufny, a publiczny zabezpieczony przed ??
Oba klucze muszą być zabezpieczone
Co jest odporne na przepiecie?
Blue ray
RAID
Dysk twardy
Router
ARP spoofing jest atakiem polegającym na:
Zalaniu switcha fałszywymi ramkami ARP
Oszukaniu przełącznika fałszywymi pakietami
Zatruciu tablic odwzorowań ARP
Przepełnienia pamięci switcha
Aby przeprowadzić atak typu DHCP spoofing należy:
Skrócić okres dzierżawy adresu IP
Wyłączyć filtrowanie ruchu w sieci
Posiadać dodatkowy serwer DHCP
Zabronić wybranym hostom przydzielania adresów IP
Funkcja hashująca służy do:
Sprawdzania automatyczności klucza publicznego odbiorcy
Sprawdzania autentyczności podpisu cyfrowego
Kompresji bitów wiadomości do wartości o określonej długości
Sprawdzania autentyczności certyfikatu
Systemy DRS lub DRC to:
Usługi firm trzecich, poprawiające bezpieczeństwo informatyczne
Systemy zapewniające ciągłość działalności przedsiębiorstwa związane z przestojem działania systemów informatycznych
Systemy redundantnego zasilania systemów informatycznych
Stanowiska w dziale informatycznym, mające podnieść poziom bezpieczeństwa informatycznego firmy
Kategoria bezpieczeństwa C zdefiniowana przez standard TCSEC to:
Najniższy stopień ochrony systemu informatycznego
Ochrona uznaniowa w odniesieniu do polityki bezpieczeństwa, zawiera mechanizm ochrony dostępu typu DAC oraz mechanizm ponownego wykorzystania obiektu
Ochrona narzucona wymaga bezpieczeństwa wielopoziomowego realizowanego za pomocą dostępu typu MAC I etykiet poziomów zaufania
Poziom wymaga przypisania każdemu obiektowi systemu komputerowego etykiety bezpieczeństwa określającej status obiektu w odniesieniu do przyjętej polityki bezpieczeństwa
Przy zestawieniu komunikacji przy użyciu protokołu SSL może zachodzić:
Przesyłanie certyfikatu serwera do klienta – szyfrowanie danych odbywa się przesłanymi kluczami publicznymi
Wymiana certyfikatu serwera I klienta – szyfrowanie danych odbywa się przy użyciu kluczy prywatnych serwera
Wymiana certyfikatu serwera I klienta – szyfrowanie danych odbywa się przy użyciu klucza symetrycznego
Wymiana klucza symetrycznego I certyfikatu
Filtr pakietów działa m.in. Wg następującej zasady:
Dokonywaniu połączenia na poziomie aplikacji w imieniu wewnętrznego hosta
Uniemożliwia nawiązywanie połączeń z zewnątrz z komputerami w sieci wewnętrznej
Eliminuje pakiety TCP przeznaczone dla portów, które nie powinny być dostępne dla Internetu
Porownuje aktywność systemu z charakterystykami znanych ataków
Moc algorytmu zależy m.in. od:
Aplikacji, w której zastosowano wybrany algorytm
Protokołu, w którym zaimplementowano algorytm
Odporności klucza na wypróbowanie wszystkich możliwych jego kombinacji
Medium transmisyjnego, którym przesyłamy informacje
Elektromagnetyczna emisja ujawniająca to:
Niepożądane pole elektromagnetyczne, zawierające informacje przetwarzane w systemie informatycznym
Skoncentrowana, wysokoenergetyczna wiązka promieniowania elektromagnetycznego
Emisja promieniowania elektromagnetycznego w celu uniemożliwienia przesyłu informacji
Umyślne wytwarzanie elektromagnetycznej energii zakłócającej w pole emisji pracującego systemu informatycznego w zamiarze jego uszkodzenia
Żeby obronić się przed atakiem typu spoofing w sieciach lokalnych należy stosować m.in.:
Systemy typu firewall na bramie
Filtrować ruch w sieci lokalnej
Statyczne przypisanie adresów MAC do portów przełącznika
Uniemożliwić przestawianie kart sieciowych w tryb mieszany
Które zabezpieczenie sieci bezprzewodowych jest najsłabsze?
Radius
WEP
WPA
WPA2
{"name":"BSI", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Test your knowledge in the exciting field of cybersecurity with our comprehensive quiz! This quiz is designed for those who want to assess their understanding of cybersecurity concepts, practices, and threats.52 challenging questionsMultiple-choice formatLearn more about security protocols and attacks","img":"https:/images/course3.png"}