BSI egzamin

Create an engaging digital artwork depicting a cybersecurity theme, featuring elements like locks, codes, and computers in a futuristic style.

Ultimate Cybersecurity Quiz

Test your knowledge on cybersecurity protocols, encryption techniques, and authentication methods with our Ultimate Cybersecurity Quiz! Dive deep into the world of secure communication and data protection.

Features:

  • Challenging questions on SSH, KDC, and HMAC
  • Multi-choice format to enhance your learning experience
  • Perfect for beginners and professionals alike!
13 Questions3 MinutesCreated by ProtectingData121
105. Mozliwosci uwierzytelniania przy uzyciu SSH to:
Certyfikaty SSL X.509
Para login, hasło naszego konta na zdalnym hoscie
Samo hasło naszego konta na zdalnym hoscie
Klucz publiczny, uzywany przy szyfrowaniu symetrycznym
Trojka login, klucz publiczny I klucz prywatny
106. Protokoł SSH umozliwia:
Obieranie telewizji (b8 😂)
Pobieranie plikow
Bezpołaczeniowa komunikacje ze zdalnym hostem, na ktorym uruchomiony jest serwer ssh
Nawiazywanie połaczen ze zdalnymi terminalami
107. Jakie restrykcje wprowadza tryb Safe w konfiguracji modułu PHP serwera WWW?
Blokowanie wybranych funkcji
Ograniczenie dostepu do fragmentu systemu plikow
Dostep tylko do plikow o tym samym włascicielu co skrypt
Ograniczenie zakresu zmiennych modyfikowanych
108. Serwer KDC:
Jest bardzo dobrze zabezpieczony
Moze zapewnic bardzo dobre bezpieczenstwo w sieci
Stosuje proste mechanizmy kryptograficzne, ktore sa proste do złamania
Mozna prosto oszukac podszywajac sie pod niego
109. Serwer KDC:
Ufa kazdej usłudze
Ufa uwiarygodnionym uzytkownikom
Ufa kazdemu komputerowi w domenie
Działa jedynie w obrebie jednej sieci lokalnej
110. Wektor inicjujacy w szyfrowaniu:
Musi byc tajny I znany tylko odbiorcy
Musi byc tajny I znany obu stronom komunikacji
Powinien miec losowa wartosc, za kazdym razem inna
Wykorzystywany jest wyłacznie w szyfrowaniu asymetrycznym
111. W uwierzytelnianiu z udziałem zaufanej trzeciej strony, do zadan tej trzeciej strony nalezy:
Poswiadczenie uwierzytelnienia
Pobranie listu uwierzytelniajacego od jednej ze stron
Pobranie listu uwierzytelniajacego od obu stron
Uwierzytelnienie jednej ze stron
112. W uwierzytelnianiu z udziałem zaufanej trzeciej strony, do zadan strony uwierzytelnianej nalezy:
Przekazanie poswiadczenia uwierzytelnienia drugiej ze stron
Pobranie poswiadczenie uwierzytelnienia od drugiej ze stron
Przekazanie danych uwierzytelniajacych drugiej ze stron
Przekazanie danych uwierzytelniajacych stronie trzeciej
113. Zastosowanie rozszerzenia Enigmail w kliencie poczty Thunderbird pozwala na:
Uzywanie mechanizmu SSL do zapewniania bezpiecznych szyfrowanych kanałow komunikacyjnych z serwerem poczty POP
Wykorzystywanie PGP do szyfrowania I podpisywania wiadomosci
Ochrone przed atakami man-in-the-middle
Uzywanie mechanizm SSL do zapewniania bezpiecznych szyfrowanych kanałow komunikacyjnych z serwerem poczty SMTP
114. Szyfr, w ktorym poddawana szyfrowaniu zostaje tej samej wielkosci jednobajtowa porcja nieregularnie pojawiajacych sie danych, nazywamy:
Strumieniowym
Symetrycznym
Blokowym
Niesymetrycznym
115. Istotna przewaga podpisu elektronicznego nad odrecznym polega m. in. na:
Jest scisle powiazany z trescia podpisywanego dokumentu
Weryfikacja podpisu wymaga tylko dostepu do certyfikatu klucza prywatnego podpisujacego, co wystarcza do sadowego uznania podpisu za autentyczny
Autentycznosc podpisu mozna zweryfikowac poprzez prosta weryfikacje certyfikatu klucza publicznego podpisujacego
Samo złozenie podpisu umozliwia wyparcie sie tego przez podpisujacego //raczej uniemozliwia -1
116. Prosze wskazac algorytmy wykorzystywane w HMAC:
AES
SHA-4 (?? XD )
SSH
Zadne z powyzszych
117. System NAC (Network Admission Control):
Oferuja filtracje poczty elektronicznej
Słuza realizacji rozległych korporacyjnych sieci VPN
To zapory sieciowe stosujace bezstanowe reguły filtracji
Umozliwiaja blokowanie ruchu sieciowego ze stacji nie spełniajacych wymagan polityki bezpieczen
{"name":"BSI egzamin", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Test your knowledge on cybersecurity protocols, encryption techniques, and authentication methods with our Ultimate Cybersecurity Quiz! Dive deep into the world of secure communication and data protection.Features:Challenging questions on SSH, KDC, and HMACMulti-choice format to enhance your learning experiencePerfect for beginners and professionals alike!","img":"https://cdn.poll-maker.com/104-5108704/img-wsmvtpet59nowjwjhl9jr5pe.jpg"}
Powered by: Quiz Maker