BSI egzamin

Create an image depicting cybersecurity elements, including firewalls, authentication protocols, and network security diagrams, in a modern, professional style.

BSI Egzamin

Sprawdź swoją wiedzę w zakresie bezpieczeństwa informacji i zabezpieczeń sieciowych dzięki naszemu quizowi BSI. Nasze pytania obejmują takie tematy jak protokoły uwierzytelniania, filtracja ruchu sieciowego, oraz zasady kontroli dostępu.

Dołącz do rywalizacji i zweryfikuj swoje umiejętności w następujących obszarach:

  • Protokoły bezpieczeństwa
  • Filtracja ruchu
  • Kontrola dostępu
  • Standaryzacja w sieciach
13 Questions3 MinutesCreated by CodingEagle847
157. Wskaz cechy metody uwierzytelniania klienta wobec serwera z udziałem zaufanej trzeciej strony:
Serwer uwierzytelnia klienta na podstawie poswiadczenia wystawionego przez trzecia strone
Opłaca sie stosowac szczegolnie wobec wiekszej ilosci serwerow // - to chyba tez prawda?
Serwer uwierzytelnia klienta poprzez hasło (np. jednorazowe)
Serwer uwierzytelnia klienta metoda challenge-response
158. Flaga suid wg standardu POSIX 1003.1
Oznacza przejecie przez proces uprawnien własciciela pliku, z ktorego proces został uruchomiony
Oznacza, ze usuniecie I zmiana nazwy pliku sa mozliwe tylko przez własciciela samego pliku (lub własciciela katalogu)
Moze byc nadawana dla plikow wykonywalnych
Ma sens tylko w przypadku katalogow
159. Wskaz cechy filtracji bezstanowej realizowanej przez zapory sieciowe:
Dopasowuje pakiety do zapamietanej historii komunikacji
Pozwala uniknac niepotrzebnego sprawdzania reguł dla pakietow powracajacych w ruchu zweryfikowanym w strone przeciwna
Wymaga sprawdzania reguł dla kazdego pakietu
Historia komunikacji nie ma wpływu na decyzje zapory
160. Ktory z wymienionych protokołow pozwala uniknac przesyłania hasla podmiotu uwierzytelniania (w jakiejkolwiek postaci):
PAP
SSH
SPAP
CHAP
161. Koncepcja "zamknietych grup uzytkownikow" dotyczy odseparowania danych przetwarzanych przez odrebne grupy uzytkownikow tego samego srodowiska sieciowego. Ktore z ponizszych mechanizmow sa realizacja tej koncepcji:
Uwiezienie (jail)
Protokoł rezerwacji zasobow (RSVP)
Transmisja grupowa (multicast) w sieci Ethernet
Sieci wirtualne VLAN
162. Wskaz cechy protokołu Hot Standby Routing Protocol:
Oferuje transparentne zasilanie z kilku redundantnych torow energetycznych
Jest wykorzystywany w LAN Emulation
Chroni przed atakami DoS poprzez czasowe wyłaczenie routingu po wykryciu proby ataku
Oferuje transparentna redundancje urzadzen sieciowych
163. Wskaz kiedy system kontroli dostepu MAC moze zezwolic podmiotowi P na dopisanie danych do zasobu Z:
Gdy zbior kategorii przynaleznosci danych Z zawiera sie w zbiorze kategorii P
Gdy poziom zaufania P jest nizszy niz Z (wykład 02_Podstawy, slajd 66 - “no write-down”, czyli odp nizej)
Gdy poziom zaufania P jest wyzszy niz Z
Gdy zbior kategorii przynaleznosci danych P zawiera sie w zbiorze kategorii Z
164. Wskaz kiedy system kontroli dostepu MAC nie zezwoli podmiotowi P na dopisanie danych do zasobu Z:
Gdy zbiory kategorii przynaleznosci danych P I Z sa rozłaczne
Gdy zbior kategorii przynaleznosci danych Z zawiera sie w zbiorze kategorii P
Gdy poziom zaufania Z jest nizszy niz P
Gdy poziom zaufania Z jest wyzszy niz P
165. Mechanizm SSO (single-sign-on):
Słuzy ochronie danych uwierzytelniajacych uzytkownika
Pozwala jednolicie chronic podpisem cyfrowym poufnosc całej komunikacji
Słuzy ochronie niezaprzeczalnosci danych składowanych w repozytorium
Pozwala jednolicie chronic podpisem cyfrowym integralnosc całej komunikacji
166. Mechanizm SSO (single-sign-on) umozliwia:
Uwierzytelnianie uzytkownika wobec wielu serwerow jednorazowa procedura weryfikacji hasła
Szyfrowanie całej komunikacji łacznie z procedura uwierzytelniania
Uwierzytelnianie uzytkownika innym hasłem wobec kazdego serwera
Uwierzytelnianie uzytkownika za kazdym razem innych hasłem wobec tego samego serwera
167. Standard IEEE 802.1x:
Umozliwia scentralizowane uwierzytelnianie wielu punktow zdalnego dostepu
Oferuje wymiane kluczy w sieci WiFi przy wykorzystaniu zarowno hasel jak I certyfikatow
Podnosi dostepnosc poprzez redundantne rozproszenie danych uwierzytelniajacych do wielu punktow dostepowych
Pozwala uwierzytelniac stanowiska sieciowe przy dostepie do sieci lokalnej
168. Statyczne reguły filtracji (filtracja bezstanowa) nie radza sobie z precyzyjna filtracja ruchu:
HTTP, gdy serwer pracuje w trybie bezstanowym
HTTP, gdy serwer pracuje w trybie stanowym
FTP, gdy serwer pracuje w trybie aktywnym
FTP, gdy serwer pracuje w trybie pasywnym
169. Standard IEEE 802.1x:
Realizuje autoryzacje I kontrole dostepu do lokalnej infrastruktury sieciowej
Wspołpracuje z protokołami takimi jak RADIUS lub TACACS+
Dotyczy zabezpieczenia poufnosci
Dotyczy uprawnien dostepu do zasobow plikowych
{"name":"BSI egzamin", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Sprawdź swoją wiedzę w zakresie bezpieczeństwa informacji i zabezpieczeń sieciowych dzięki naszemu quizowi BSI. Nasze pytania obejmują takie tematy jak protokoły uwierzytelniania, filtracja ruchu sieciowego, oraz zasady kontroli dostępu.Dołącz do rywalizacji i zweryfikuj swoje umiejętności w następujących obszarach:Protokoły bezpieczeństwaFiltracja ruchuKontrola dostępuStandaryzacja w sieciach","img":"https:/images/course8.png"}
Powered by: Quiz Maker