BSI egzamin

A detailed illustration representing cybersecurity concepts, featuring elements like locks, shields, and digital network patterns, to reflect the theme of protecting information and networks.

BSI Exam Quiz

Test your knowledge on security mechanisms, authentication methods, and cryptographic protocols with our engaging BSI Exam Quiz. Perfect for students and professionals looking to bolster their understanding of cybersecurity concepts.

  • Assess your grasp of core security principles
  • Challenge yourself with technical questions
  • Enhance your readiness for certification exams
13 Questions3 MinutesCreated by SecuringData42
27. Mechanizm umozliwiajacy przydzielenie poszczegolnych uprawnien administracyjnych (uprzywilejowanych operacji jadra systemy operacyjnego) uzytkownikom to:
Capabilities
Sandbox
Remote administration
Switch root
28. Jakie restrykcje wprowadza flaga Secure w definicji ciasteczka WWW?
Do ciasteczka nie mozna uzyskac dostepu w skryptach
Dostep do ciasteczka ma tylko oryginalna strona, ktora utworzyła ciasteczko
Ciasteczko bedzie wysyłane do serwera tylko w tunelach kryptograficznych
Ciasteczko musiało zostac sprawdzone przez filtr SOP
29. Uzycie IPsec + IKE wprost chroni przed atakiem:
Name spoofing
ARP cache spoofing
TCP spoofing
Session hijacking
30. Mechanizm single-sign-on cechuje:
Uwierzytelnianie uzytkownika wobec wielu serwerow jednorazowa procedura
Podpisywanie kazdego pakietu danych VPN innym kluczem
Uwierzytelnianie uzytkownika za kazdym razem innym hasłem
Uwierzytelnianie uzytkownika innym hasłem wobec kazdego serwera
31. Prosze wskazac algorytmy podpisu cyfrowego:
ElGamal
Blowfish
Rijndael
Zadne z powyzszych
32. Wskaz prawidłowe stwierdzenia dotyczace metod uwierzytelniania systemow operacyjnych MS Windows w srodowisku sieciowym:
NTLM jest bezpieczniejszy niz LM
Kerberos jest bezpieczniejszy niz LM
Kerberos jest dostepny tylko w srodowisku domenowym
LM jest bezpieczniejszy niz NTLM
33. Wskaz własnosci protokołu RADIUS:
Zabezpiecza poczte elektroniczna wraz z załacznikami
Pozwala na centralizacje zarzadzania danymi, ktore dystrybuuje
Wspomaga uwierzytelnianie
Pracuje w architekturze klient-serwer
34. Nastepujaca reguła filtracji zapory sieciowej:
Blokuje wszelkie połaczenia nawiazywane z serwera www o dowolnym adresie
Blokuje wszelkie połaczenia nawiazywane z serwera www o adresie 1.1.1.1
Blokuje wszelkie połaczenia nawiazywane z serwerem www o adresie 1.1.1.1
Blokuje wszelkie połaczenia nawiazywane z serwerem www o dowolnym adresie
35. Ktore z ponizszych protokołow słuza realizacji kryptograficznych tuneli wirtualnych z ochrona poufnosci?
PGP
ESP
X.400
AH
36. Wskaz protokoły wymagajace zabezpieczenia autentycznosci I integralnosci danych, ale niekoniecznie poufnosci:
DNS (Domain Name Service)
ARP (Address Resolution Protocol)
STP (Spanning Tree Protocol)
Rlogin (Remote Login)
37. Ktore nazwy atakow dotycza zalewania uzytkownikow niepozadana informacja:
Spam
Pharming
Scam
Spim
38. Do szyfrow asymetrycznych zaliczamy:
SHA
SSH
AES
Zadne w powyzszych
39. W metodzie uzgadniania klucza Diffiego-Hellmana system moze zostac skompromitowany poprzez:
Przechwycenie jednego z wymienianych kluczy
Przechwycenie obu wymienianych klucz
Postawienie fałszywego klucza w miejsce kazdego z wymienianych
Postawienie fałszywego klucza w miejsce dowolnego z wymienianych
{"name":"BSI egzamin", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Test your knowledge on security mechanisms, authentication methods, and cryptographic protocols with our engaging BSI Exam Quiz. Perfect for students and professionals looking to bolster their understanding of cybersecurity concepts.Assess your grasp of core security principlesChallenge yourself with technical questionsEnhance your readiness for certification exams","img":"https://cdn.poll-maker.com/104-5105571/img-0az4jkusx79a4wxy7cl0ci6o.jpg"}
Powered by: Quiz Maker