BSI egzamin

A detailed and vibrant illustration of cybersecurity concepts, featuring elements like encryption, firewalls, and network security diagrams.

BSI Examination Quiz

Test your knowledge of BSI standards and protocols with our engaging quiz designed for cybersecurity enthusiasts and professionals.

  • Covering key concepts in network security.
  • Multiple-choice format to enhance learning.
  • Great for preparing for certifications or improving your understanding of security mechanisms.
13 Questions3 MinutesCreated by SecuringBarrier247
1. Standard IEEE 802.1ae:
To odpowiednik IPsec na poziomie warstwy transportowej
Oferuje uwierzytelnianie na poziomie warstwy sieciowej OSI
Oferuje ochrone poufnosci I integralnosci komunikacji na poziomie warstwy MAC
Oferuje ochrone poufnosci I integralnosci komunikacji na poziomie warstwy OSI
2. Wskaz, ktore z wymienionych operacji obsługiwane sa przez mechanizm POSIX CAP (capabilities):
Administrowanie siecia
Administrowanie modułami jadra
Omijanie limitow zasobowych
Omijanie ograniczen dotyczacych kontroli dostepu do plikow
/ dowiazanie do gniazd numerow portow systemowych
/ realizacja komunikacji grupowej rozgłoszeniowej w sieci
3. Cecha single-sign-on jest (1 poprawna odpowiedz):
Stosowanie funkcji skrotu w celu uzyskania podpisu cyfrowego
Jednokrotne uwierzytelnianie uzytkownika sieci
Podpisywanie kazdego pliku innym kluczem
Szyfrowanie sesji przy pomocy jednorazowego klucza
4. Ktory z wymienionych protokołow pozwala w procesie uwierzytelniania całkowicie uniknac przesyłania hasła podmiotu uwierzytelnianego (w jakiejkolwiek postaci):
SSH
SSL
CHAP
PAP
5. Metoda programowego generowania haseł jednorazowych opracowana przez L.Lamporta polega m.in. na:
Wygenerowaniu losowe listy N haseł wykorzystywanych wyrywkowo przez system
Wygenerowaniu N-elementowej sekwencji wywiedzionej deterministycznie z zadanego hasła
Wykorzystywaniu silnej kryptografii z kluczem rownym poczatkowemu hasłu do ochrony kolejnych haseł
Wykorzystywaniu wygenerowanych haseł w kolejnosci odwrotnej (od ostatniego poczawszy)
6. Ktore narzedzia wykorzystywane sa do ochrony antyspamowej w systemie pocztowym?
Open proxy
Open relay
Szare listy
Filtry Bayesa
7. Sposrod podanych mechanizmow wskaz te wykorzystujace kryptografie:
X.509
Podpis cyfrowy
ROT13
UUencoding
8. Wskaz cechy SNAT:
Wymaga utrzymywania listy aktywnych translacji
Ukrywa rzeczywisty adres nadawcy pakietu
Moze byc pomyslnie wykonane posrodku tunelu VPN zarowno w trybie tunelowym jak I transportowym
Moze byc pomyslnie wykonane posrodku tunelu VPN tylko w trybie transportowym
9. Komputery kwantowe I obliczenia kwantowe moga stanowic powazne zagrozenie dla:
Steganografii
Aktualnych mechanizmow detekcji anomalii w systemach IDS
Wspołczesnych algorytmow kryptografii asymetrycznej, takich jak RSA
Zapor sieciowych typu proxy
10. Jak zachowa sie system kontroli ACL standardu POSIX w przypadku uzytkownika U nalezacego do grupy G I wpisanego na liscie ACL obiektu p, jesli ani U ani G nie maja jawnie przydzielonego prawa r, ale kategoria „wszyscy uzytkownicy” (others) takie uprawnienie do obiektu p posiada:
Prawo do obiektu p nie zostanie efektywnie przyznane, ale U odziedziczy je w głab, jesli p jest katalogiem
Prawo r do obiektu p zostanie efektywnie przyznane bezwarunkowo
Prawo r do obiektu p zostanie efektywnie przyznane, o ile U jest włascicielem p
Prawo r do obiektu p nie zostanie efektywnie przyznane
11. Funkcja skrotu SHA-3 rozni sie od SHA-2:
Ograniczeniami eksportowymi
Posiadaniem strumieniowego trybu pracy
Odpornoscia na ataki Length extension
Uzyciem asymetrycznego schematu szyfrowania
12. Wersja 3DES-EDE jest wzmocnieniem algorytmu kryptograficznego DES osiagnietym poprzez:
Trzystopniowe sprawdzenie losowosci doboru klucza
Trzykrotne uzycie algorytmu DES w trybie szyfrowania, deszyfrowania I ponownie szyfrowania
Trzykrotne zastosowanie konwersji jednokierunkowej Electronic Data Exchange
Podział wyniku szyfrowania na 3 porcje roznej długosci wg standardu Electronic Data Exchange
13. Własnosc Perfect Forward Secrecy w przypadku generowania kluczy kryptograficznych:
Wymaga stosowania kazdego klucza głownego (master) tylko jeden raz
Ogranicza skutki znalezienia klucza sesji jedynie do czesci komunikacji
Kazdy klucz sesji generowany jest z innego klucza głownego (master)
Stosuje rozne klucze sesji do szyfrowania komunikacji w przeciwnych kierunkach
{"name":"BSI egzamin", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Test your knowledge of BSI standards and protocols with our engaging quiz designed for cybersecurity enthusiasts and professionals.Covering key concepts in network security.Multiple-choice format to enhance learning.Great for preparing for certifications or improving your understanding of security mechanisms.","img":"https://cdn.poll-maker.com/104-5101909/img-7vozixuxv8xzuiyrhraw3eqg.jpg"}
Powered by: Quiz Maker