BSI egzamin

A digital illustration depicting cybersecurity concepts, featuring locks, shields, and network diagrams, with a futuristic and tech-savvy background.

Test Your Cybersecurity Knowledge

Welcome to the BSI Exam quiz, designed to challenge your understanding of key cybersecurity concepts and practices. This quiz will help you assess your knowledge on topics related to security protocols, encryption methods, and threats.

  • Multiple choice questions
  • Focus on essential cybersecurity principles
  • Ideal for both learners and professionals
13 Questions3 MinutesCreated by DefendingData202
66. Niezaprzeczalnosc to własnosc potwierdzajaca iz:
Odbiorca wiadomosci nie sfałszował jej tresci po odebraniu
Nadawca wiadomosci jest rzeczywiscie tym za kogo sie podaje
Nadawca wiadomosci faktycznie ja wysłał
Doszło do ataku aktywnego MiM
67. Termin two-factor authentication (2FA) dotyczy:
Procesu potwierdzania tozsamosci przy uzyciu dwoch oddzielnych procedur lub składnikow sprzetowych
Uzycia w protokole HTTP/2 obustronnego uwierzytelniania
Wykorzystania do kontroli integralnosci danych algorytmow kryptografii asymetrycznej bazujacych na złozonosci rozkładu duzych liczb na czynniki (faktoryzacji)
Uwierzytelniania metoda zawołanie-odzew
68. Wskaz cechy poprawnie opisujace DNSsec:
Umozliwia przechowywanie kluczy publicznych podmiotow z domeny
Stosuje kryptografie asymetryczna do podpisywania rekordow
Przesyła zapytania I odpowiedzi w tunelu IPsec
Stosuje kryptografie symetryczna do szyfrowania rekordow
69. Klucze w szyfrowaniu symetrycznym:
Moga byc publicznie dostepne pod warunkiem certyfikacji
Zapewniaja autentycznosc I niezaprzeczalnosc pod warunkiem zachowania tajnosci klucza
Zawsze powinny byc znane tylko komunikujacym sie stronom
Wymagaja losowego wyboru duzych liczb pierwszych
70. Ktore z ponizszych protokołow słuza realizacji kryptograficznych tuneli wirtualnych:
TLS
LDAP
X.400
IPsec
71. Mechanizm ochrony antyspamowej o nazwie „szare listy” opera sie na:
Automatycznym weryfikowaniu listy zabronionych adresow nadawcow przez MTA
Odesłaniu komunikatu SMTP o czasowej niedostepnosci usługi
Analizie heurystycznej nagłowka SMTP przez MUA
Dynamicznym weryfikowaniu listy podejrzanych adresow nadawcow przez uzytkownika
72. Wskaz zagrozenie bezpieczenstwa zwiazane z fragmentacja datagramow w protokole IP?
Scalanie fragmentow perfidnie przygotowanych moze powodowac nieprzewidziane efekty
Fragmentacja uniemozliwia stosowanie AH IPsec
Fragmentacja uniemozliwia stosowanie ESP IPsec
Fragmentacja utrudnia skuteczna filtracje pakietow
73. Atak na usługe www realizowany poprzez wymuszenie wykonania w przegladarce kodu pochodzacego z lokalizacji innej niz pobrana strona to:
Same origin forgery
Command injection
SQL injection
Cross site scripting
74. Wskaz wsrod wymienionych jeden standard bezpieczenstwa, ktorego nalezy najbardziej unikac w zabezpieczaniu sieci WiFi:
WEP
WPA2
WPA
802.11i
75. Wskaz ktore z ponizszych technik moga byc wykorzystywane do tzw. wzmacniania DDoS:
SYN cookies
Protokoł DNSsec
Rozgłoszenie
Protokoł DNS
76. Ktora z ponizszych cech poprawnie opisuje mechanizm SYN cookies:
Chroni przed atakami buffer overflow
Jest jedna z technik wzmacniania atakow DDos
Chroni przed atakami SYN flood
Po wysłaniu segmentu SYN/ACK nadawca zapomina o połaczeniu
77. Mechanizm ACL:
Oferuje niezaprzeczalnosc nadania wiadomosci
Jest narzedziem kontroli dostepu do zasobow
Oferuje niezaprzeczalnosc odbioru wiadomosci
Wyroznia systemy MAC od DAC
78. Wskaz cechy scisłej kontroli dostepu (MAC):
Podatna na błedy samodzielnej konfiguracji przez uzytkownika
Wymaga kosztownej globalne konfiguracji systemu
Nie pozwala uzytkownikowi sterowac uprawnieniami do jego własnych zasobow
Trudna do nadzorowania przez system
{"name":"BSI egzamin", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Welcome to the BSI Exam quiz, designed to challenge your understanding of key cybersecurity concepts and practices. This quiz will help you assess your knowledge on topics related to security protocols, encryption methods, and threats.Multiple choice questionsFocus on essential cybersecurity principlesIdeal for both learners and professionals","img":"https://cdn.poll-maker.com/104-5106138/img-lhvtdgi4vegry8plyb8wwd2t.jpg"}
Powered by: Quiz Maker