BSI egzamin

A sleek and modern quiz interface with cybersecurity themes, showing graphics of locks, network connections, and a digital padlock symbol, emphasizing security and technology.

BSI Certification Exam Quiz

Test your knowledge and skills in security protocols and network protection with our comprehensive BSI Certification Exam Quiz! This quiz is designed for individuals preparing for certification and professionals in the field of cybersecurity.

Key Features:

  • Wide range of topics including cryptography, network security, and system vulnerabilities.
  • Multiple choice questions to challenge your understanding.
  • Learn and improve your skills in a fun and interactive way.
13 Questions3 MinutesCreated by ProtectingData123
53. Ktore z ponizszych protokołow słuza realizacji kryptograficznych tuneli wirtualnych z ochrona integralnosci?
TLS
S/MIME
AH
ESP
54. Standard IEEE 802.1X:
Pozwala na wykorzystanie certyfikatow X.509 do realizacji swoich zadan
Pozwala uwierzytelniac stanowiska sieciowe przy dostepie do sieci lokalnej
Oferuje wymiane kluczy w sieci WiFi przy wykorzystaniu zarowno haseł jak I certyfikatow[a]
Umozliwia scentralizowane uwierzytelnianie wielu punktow zdalnego dostepu
55. Funkcja systemowa chroot()
Nie oferuje kontroli nad komunikacja sieciowa
Chroni system przed atakami DoS
Słuzy do chwilowego przeniesienia administratora na wybranego uzytkownika
Jest jednym z mechanizmow tworzenia piaskownicy
56. Wskaz rodzaje adresow, ktore zapora sieciowa dokonujaca translacji NAT powinna filtrowac w pakietach przychodzacych od strony zewnetrznej sieci publicznej:
Dowolne prywatne IP, w polu zrodłowym
Dowolne prywatne IP, w polu docelowym
Adresy wykorzystywane wewnatrz, w polu zrodłowym
Adresy wykorzystywane wewnatrz, w polu docelowym
57. Do przechowywania danych uwierzytelniajacych w systemie MS Windows aplikacje moga skorzystac z:
Winlog API
Data Protection API (DPAPI)
Credential Manager API
Generic Security Service API (GSSAPI)
58. Mechanizm single-sign-on cechuje:
Autoryzacja podmiotu zgodnie z modelem MAC
Uwierzytelnianie podmiotu za kazdym razem innych hasłem jednorazowym
Zastosowanie mechanizmu szyfrowania asymetrycznego w procesie autoryzacji
Zastosowanie pojedynczego uwierzytelniania podmiotu w dostepie do wielu roznych zasobow
59. Nastepujaca reguła filtracji zapory sieciowej:
Screenshot from 2022-01-30 19-50-09
Blokuje wszelkie połączenia nawiązywane z serwera www o dowolnym adresie
Blokuje wszelkie połączenia nawiązywane z serwerem www o dowolnym adresie
Blokuje wszelkie połączenia nawiązywane z serwerem www o adresie 1.1.1.1
Blokuje wszelkie połączenia nawiązywane z serwera www o adresie 1.1.1.1
60. Ktore operacje moga byc wykorzystywane do realizacji ataku DoS (Denial of Service):
Intensywny strumien segmentow FIN
Fragmentacja datagramu o sumarycznej wielkosci ponad 64kB
Intensywny strumien pakietow UDP echo z adresem docelowym ofiary
Intensywny strumien rozgłoszeniowym segmentow SYN z adresem zrodłowym ofiary
61. Elementem ochrony przed złosliwym wykorzystaniem przepełnienia bufora moze byc:
Remapowanie adresu 0 (dereferencja stała)
Randomizacja przydziału przestrzeni adresowej procesu
Remapowanie adresu obsługi przerwania/wyjatku (dereferencja zmienna)
Wstawienie „kanarka”[b] bezposrednio po wskazniku poprzedniej ramki[c][d]
62. Wskaz cechy DNAT:
Pozwala uniknac powtornego sprawdzania reguł filtracji dla ruchu zweryfikowanego uprzednio
Ukrywa rzeczywisty adres odbiorcy pakietu
Moze byc pomyslnie wykonanie posrodku tunelu VPN tylko w trybie transportowym
Ukrywa rzeczywisty adres nadawcy pakietu
63. Wskaz cechy filtracji bezstanowej realizowanej przez zapory sieciowe:
Zapora utrzymuje liste aktywnych połaczen
Pozwala uniknac niepotrzebnego sprawdzania reguł dla pakietow powracajacych w ruchu zweryfikowanym w strone przeciwna
Dopasowuje pakiety do zapamietanej historii komunikacji
Historia komunikacja nie ma wpływu na decyzje zapory
64. Jakie metody uwierzytelniania oferuje protokoł HTTP?
Obustronne uwierzytelnianie metoda Diffiego-Hellmana
Uwierzytelnianie serwera poprzez certyfikat X.509
Uwierzytelnianie klienta poprzez username token (username + password)
Uwierzytelnianie klienta metoda digest (z uzyciem funkcji skrotu)
Bład!!!Bład!!!ytania poprawka 2020
65. Wskaz funkcje biblioteczne odpowiedzialne za podatnosc na atak przepełnienia bufora
Strcpy()
Strncpy()
Execv()
Gets()
{"name":"BSI egzamin", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Test your knowledge and skills in security protocols and network protection with our comprehensive BSI Certification Exam Quiz! This quiz is designed for individuals preparing for certification and professionals in the field of cybersecurity.Key Features:Wide range of topics including cryptography, network security, and system vulnerabilities.Multiple choice questions to challenge your understanding.Learn and improve your skills in a fun and interactive way.","img":"https://cdn.poll-maker.com/104-5106140/img-c8txoe9jl2jr7ivsce38clps.jpg"}
Powered by: Quiz Maker