BSI egzamin

A visually engaging illustration depicting cybersecurity concepts, including firewalls, encryption, and secure networks, with a modern and professional style.

Test Your Security Knowledge

Welcome to the BSI egzamin quiz, where you can test your knowledge of network security and essential protocols. This quiz will challenge your understanding of various security concepts and tools used in modern computing environments.

Are you ready to take on the challenge? Here are some key features of the quiz:

  • Multiple-choice questions
  • Focused on security topics
  • Assess your readiness for certification exams
13 Questions3 MinutesCreated by SecureShield42
79. Jakie rodzaj filtracji umozliwia podejmowanie decyzji o filtracji pakietow z uwzglednieniem stanu sesji do ktorej przynaleza?
Filtry bezstanowe
Filtry statyczne
Filtry kontekstowe
Stateful Packet Filtering
80. Ktore z ponizszych cech poprawnie opisuja standard IEEE 802.1X:
Umozliwia scentralizowane zarzadzanie kluczami publicznymi uzytkownikow PKI/X
Moze wykorzystywac certyfikaty X.509 do kontroli dostepu w sieciach WiFi
Chroni przed atakami IP spoofing
Umozliwia uwierzytelnianie stanowisk sieci LAN
81. Cecha charakterystyczna funkcji systemowej chroot() to:
Pozwala wykonac pojedyncze polecenia administracyjne administracyjne bez weryfikacji hasła
Wymaga powielania plikow niezbednych dla poprawnego działania aplikacji
Pozwala wielokrotnie skorzystac z uprawnien administratora bez weryfikacji hasła przez ustalony czas
Ogranicza procesom dostepnosc systemu plikow
82. Algorytm 3DES to:
Zastosowanie skrotu qubicznego Extended Signature
Pseudolosowy generator 3D cube
Trzykrotne uzycie algorytmu DES
Podział szyfrogramu na 3 porcje roznej długosci wg Disturb-Extraction Split
83. Ktora z ponizszych cech poprawnie opisuje protokoł RADIUS:
Wspiera realizacje kontroli dostepu do zasobow sieciowych
Umozliwia rejestrowanie dostepu do zasobow sieciowych
Chroni przed atakami DNS spoofing
Umozliwia scentralizowane uwierzytelnianie podmiotow
84. Ktore okreslenie poprawnie opisuje protokoł IKE?
Oferuje uwierzytelnianie stron
Korzysta z ICMP
Korzysta z UDP
Oferuje negocjacje algorytmow szyfrujacych
85. Przed ktorymi atakami chroni poprawnie nawiazana sesja VPN (IPsec lub TLS):
TCP spoofing
SQLi
DNS spoofing
ARP spoofing
86. Do zrealizowania zamaskowanego kanału komunikacyjnego moze potencjalnie posłuzyc:
Metoda challenge-response na poziomie warstwy 2 OSI
Port szeregowy
Obciazenie systemu
Kolejka wydruku
Bład!!!Bład!!!ytania 2019 I predzej
87. Wskaz cechy filtracji kontekstowej (SPF) realizowanej przez zapory sieciowe:
Dopasowuje pakiety do zapamietanej historii komunikacji
Historia komunikacji nie ma wpływu na decyzje zapory
Pozwala na dynamiczne modyfikacje reguł filtracji[e]
Pozwala uniknac niepotrzebnego sprawdzania reguł dla pakietow powracajacych w ruchu zweryfikowanym w strone przeciwna
88. Wskaz kto moze rozszyfrowac plik zaszyfrowany mechanizmem EFS:
Kazdy agent DRA istniejacy w momencie deszyfrowania pliku
Własciciel pliku
Administrator
Kazdy DRA istniejacy w momencie szyfrowania pliku
89. Mechanizm Lock-and-Key:
Wymaga uwierzytelnienia uzytkownika, np. Za pomoca RADIUS-a
Automatycznie blokuje stacje niespełniajace wymagan polityki bezpieczenstwa
Moze byc wykorzystywany do tymczasowego uzyskania uprzywilejowanego dostepu do sieci wewnetrznej z zewnatrz
Słuzy do translacji reguł filtracji z jednej zapory na inna
90. Protokoł SSL/TLS oferuje:
Uwierzytelnianie obustronne uczestnikow komunikacji
Szyfrowanie transmisji na poziomie warstwy sesji OSI
Uwierzytelnianie SSO
Szyfrowanie transmisji na poziomie warstwy transportowej OSI /+1
91. Wyobrazmy sobie serwer udostepniajacy wybranym podsieciom dwie usługi: www I ftp. Zapewnienie kontroli dostepu, np. Za pomoca narzedzia personal firewall (lub wrappera połaczen) tylko do jednej z tych usług stanowi:
Realizacje predykatu ograniczonej kontroli dostepu (MAC)
Naruszenie warunku spojnosci pionowej zabezpieczen
Naruszenie warunku spojnosci poziomej zabezpieczen
Naruszenie zasad poziomu B1/TCSEC I EAL4/CC
{"name":"BSI egzamin", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Welcome to the BSI egzamin quiz, where you can test your knowledge of network security and essential protocols. This quiz will challenge your understanding of various security concepts and tools used in modern computing environments.Are you ready to take on the challenge? Here are some key features of the quiz:Multiple-choice questionsFocused on security topicsAssess your readiness for certification exams","img":"https://cdn.poll-maker.com/104-5106367/img-jxeh6q00hc5qarwcnktkieba.jpg"}
Powered by: Quiz Maker