BSI egzamin

Create an image of a digital security theme featuring locks, keys, and binary code, symbolizing network security and encryption, with a professional layout suitable for a quiz landing page.

BSI Security Exam Quiz

Test your knowledge on cybersecurity with our BSI Security Exam Quiz! This quiz covers critical topics including encryption algorithms, IDS methods, and network security protocols.

Join other security enthusiasts and challenge yourself to learn more about:

  • Symmetric and asymmetric encryption
  • Network security attacks
  • Protocol functionalities
13 Questions3 MinutesCreated by SecuringData101
118. Prosze wskazac algorytmy wykorzystywane w HMAC
ElGamal
Blowfish
Rijndael
MD5
119. Metoda PING stosowana przez systemy IDS polega na wysłaniu:
Zapytania ICMP echo request pod adres MAC niezgodny z odpytywanym IP I oczekiwaniu na odpowiedz
Pakietow ICMP ping I porownaniu roznic w czasach odpowiedzi pomiedzy roznymi stanowiskami
Zapytania ICMP echo request pod adres rozgłoszeniowy I oczekiwaniu na odpowiedz
Zapytania ICMP echo request pod adres MAC podejrzanej stacji I oczekiwaniu na odpowiedz
120. Cechy charakterystyczne ataku SYN flood to:
Intensywny strumien segmentow SYN skierowany na adres ofiary
Intensywny strumien segmentow SYN/ACK skierowany na adres ofiary
Brak segmentow SYN/ACK
Brak segmentow ACK
121. Do szyfrow symetrycznych zaliczamy:
IDEA
RSA
WD-40 (b8 😂)
Zadne z powyzszych
122. Do szyfrow symetrycznych zaliczamy:
MD4
MD5
DES
Zadne z powyzszych
123. Do szyfrow symetrycznych zaliczamy:
RC2
RC4
RSA
Zadne z powyzszych
124. Do szyfrow symetrycznych zaliczamy:
RC2
RC4
AES
Zadne z powyzszych
125. Do szyfrow niesymetrycznych zaliczamy:
MD4
MD5
DES
Zadne z powyzszych
126. IPsec ESP umozliwia zapewnienie:
Autentycznosci tresci datagramu przy wykorzystaniu algorytmu MD5
Autentycznosci tresci datagramu przy wykorzystaniu algorytmu 3DES
Poufnosci tresci datagramu w trybie tunelowym
Poufnosci tresci datagramu w trybie transportowym
127. IPsec ESP umozliwia zapewnienie:
Tylko autentycznosci tresci datagramu, nie poufnosci
Tylko poufnosci tresci datagramu, nie autentycznosci
Poufnosci i/lub autentycznosci tresci datagramu, w trybie synchronicznym
Poufnosci i/lub autentycznosci tresci datagramu, w trybie tunelowym
128. Jaki mechanizm moze wykorzystac administrator do dynamicznego uaktywnienia specjalnie przygotowanych reguł filtracji umozliwiajacych obejscie ograniczen narzuconych na normalny ruch sieciowy?
Zamek-i-klucz
Dynamiczny skaner portow
Sniffer dynamiczny
NIDS lub HIPS
129. Do czego słuzy protokoł SMTP?
Pozwala na szyfrowania załacznikow wiadomosci
Pozwala na przesyłanie grupowych wiadomosci w trybie multicast
Pozwala na przeszukiwanie bazy uzytkownikow na serwerze smtp w celu okreslenia adresata wiadomosci
Pozwala na wysyłanie wiadomosci do innych uzytkownikow
130. Do czego słuzy komenda rlogin?
Pozwala tylko systemowym uzytkownikom zalogowac sie na lokalna maszyne
Pozwala na zdalny dostep do hosta
Pozwala zalogowac sie lokalnym uzytkownikom na zdalna maszyne tylko na konto o takiej samej nazwie
Dostarcza zaawansowanego mechanizmu uwierzytelniania uzytkownikow logujacych sie na lokalna maszyne
{"name":"BSI egzamin", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Test your knowledge on cybersecurity with our BSI Security Exam Quiz! This quiz covers critical topics including encryption algorithms, IDS methods, and network security protocols.Join other security enthusiasts and challenge yourself to learn more about:Symmetric and asymmetric encryptionNetwork security attacksProtocol functionalities","img":"https:/images/course8.png"}
Powered by: Quiz Maker