BSI egzamin

A visually engaging illustration depicting cybersecurity concepts, including encryption, firewalls, and network security protocols with abstract shapes and colors to create a tech-inspired atmosphere.

BSI Examination Quiz

Test your knowledge on security protocols, cryptography, and network defenses with our comprehensive BSI Examination Quiz. Whether you're an IT professional or a student in cybersecurity, this quiz covers essential topics to enhance your understanding and skills.

  • Explore various security mechanisms
  • Understand encryption techniques
  • Assess your familiarity with network security concepts
13 Questions3 MinutesCreated by SecureScout102
14. Separacje srodowiska wykonania poprzez wirtualizacje (jadra) systemu operacyjnego oferuje:
Trusted Execution Environment (TEE)
Funkcja systemowa chroot()
Address Space Layout Randomization (ASLR)
Windows Virtualization-Based Security (VBS)
15. Tryb strumieniowy szyfrowania:
Umozliwia szyfrowanie komunikacji asynchronicznej
Wymaga klucza prywatnego I publicznego
Polega na szyfrowaniu kazdorazowo po jednym znaku
Wykorzystuje wektor inicjujacy rejestr szyfrowania
16. Okresl jakie potencjalne zagrozenia dla bezpieczenstwa niesie funkcja CreateRemoteThread():
Wywołanie zdalnych procedur (RPC) bez kontroli jadra zdalnego systemu operacyjnego
Wykonanie nieautoryzowanych operacji podszywajac sie pod autoryzowany proces (obejscie autoryzacji)
Wstrzykniecie złosliwego kodu do przestrzeni adresowej innego procesu w systemie operacyjnym
Nieuwierzytelniony dostep do komunikacji sieciowej ponizej warstwy transportowej
17. Koncepcja „zamknietych grup uzytkownikow” dotyczy odseparowania danych przetwarzanych przez odrebne grupy uzytkownikow tego samego srodowiska sieciowego. Ktore z ponizszych mechanizmow sa realizacja tej koncepcji:
Sandbox net jail
Trusted Execution Environment (TEE)
Virtualization-Based Security (VBS)
Sieci wirtualne VLAN
18. Ktore z ponizszych protokołow słuza realizacji kryptograficznych tuneli wirtualnych z ochrona poufnosci:
PEM
ESP
TLS
S/MIME
19. Wskaz cechy filtracji kontekstowej (SPF) realizowanej przez zapory sieciowe:
Pozwala uniknac niepotrzebnego sprawdzania reguł dla pakietow powracajacych w ruchu zweryfikowanym w strone przeciwna
Zapora utrzymuje liste aktywnych połaczen
Dopasowuje pakiety do zapamietanej historii komunikacji
Historia komunikacji nie ma wpływu na decyzje zapory
20. Ktore stwierdzenie poprawnie opisuja protokoł IKE w IPsec:
Realizuje uwierzytelnianie stron
Realizuje podpis cyfrowy pakietow IP
Realizuje negocjacje algorytmow szyfrujacych
Realizuje wymiane kluczy metoda Diffiego-Hellmana
21. Mechanizm SYN cookies:
Odpowiada na wczesniej odebrany pakiet SYN po zadanym czasie oczekiwania
Odpowiada na własnie odebrany pakiet SYN, tylko jesli spełnia zadane kryteria poprawnosci
Nie rozpoczyna zestawienia połaczenia po odebraniu segmentu SYN
Jest wykorzystywany do przeprowadzania rozproszonego ataku DoS
22. Firewalking to:
Połaczenia zapor filtrujacych ruch sieciowy z usługami proxy
Technika odkrywania istnienia zapory sieciowej I otwartych na niej portow
Szeregowe połaczenia zapor sieciowych typu proxy
Kaskadowe połaczenia zapor sieciowych filtrujacych pakiety
23. Szyfrowanie asymetryczne zapewnia:
Autentycznosc pod warunkiem zachowania tajnosci klucza prywatnego nadawcy
Poufnosc pod warunkiem zachowania tajnosci klucza prywatnego nadawcy
Autentycznosc pod warunkiem zachowania tajnosci klucza prywatnego odbiorcy
Poufnosc pod warunkiem zachowania tajnosci klucza prywatnego odbiorcy
24. Ktore z ponizszych podatnosci moga potencjalnie pozwolic na wykonanie nieuprawnionego (złosliwego) kodu w aplikacji:
Remapowanie adresu 0 (dereferencja)
Randomizacja przydziału przestrzeni adresowej procesu
Przepełnienie bufora
Nadpisanie adresu obsługi przerwania/wyjatku
25. Wskaz cechy mechanizmu SYN cookies:
Ogranicza zasoby przydzielane przez system przy odbiorze zadania nawiazania połaczenia -
Identyfikuje połaczenie wartoscia pola ACK
Pozwala przegladarce na bezpieczna aktualizacje ciasteczek
Minimalizuje ilosc informacji potrzebnych przegladarce do uwierzytelniania zdalnego dostepu
26. Ataki o nazwie phishing:
Dotycza wykradzenia zaufanych certyfikatow uzytkownika
Pozwalaja w efekcie podszyc sie pod atakowanego
Moga byc w pewnym stopniu udaremnianie przy pomocy „czarnych list”
Zmierzaja do fałszowania ciasteczek www
{"name":"BSI egzamin", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Test your knowledge on security protocols, cryptography, and network defenses with our comprehensive BSI Examination Quiz. Whether you're an IT professional or a student in cybersecurity, this quiz covers essential topics to enhance your understanding and skills.Explore various security mechanismsUnderstand encryption techniquesAssess your familiarity with network security concepts","img":"https://cdn.poll-maker.com/104-5101908/img-xfisb8qkdwneensq4xc0palv.jpg"}
Powered by: Quiz Maker