BSI egzamin

Create an image depicting cybersecurity elements, including firewalls, authentication protocols, and network security diagrams, in a modern, professional style.

BSI Egzamin

Sprawdź swoją wiedzę w zakresie bezpieczeństwa informacji i zabezpieczeń sieciowych dzięki naszemu quizowi BSI. Nasze pytania obejmują takie tematy jak protokoły uwierzytelniania, filtracja ruchu sieciowego, oraz zasady kontroli dostępu.

Dołącz do rywalizacji i zweryfikuj swoje umiejętności w następujących obszarach:

  • Protokoły bezpieczeństwa
  • Filtracja ruchu
  • Kontrola dostępu
  • Standaryzacja w sieciach
13 Questions3 MinutesCreated by CodingEagle847
157. Wskaz cechy metody uwierzytelniania klienta wobec serwera z udziałem zaufanej trzeciej strony:
Serwer uwierzytelnia klienta na podstawie poswiadczenia wystawionego przez trzecia strone
Opłaca sie stosowac szczegolnie wobec wiekszej ilosci serwerow // - to chyba tez prawda?
Serwer uwierzytelnia klienta poprzez hasło (np. jednorazowe)
Serwer uwierzytelnia klienta metoda challenge-response
158. Flaga suid wg standardu POSIX 1003.1
Oznacza przejecie przez proces uprawnien własciciela pliku, z ktorego proces został uruchomiony
Oznacza, ze usuniecie I zmiana nazwy pliku sa mozliwe tylko przez własciciela samego pliku (lub własciciela katalogu)
Moze byc nadawana dla plikow wykonywalnych
Ma sens tylko w przypadku katalogow
159. Wskaz cechy filtracji bezstanowej realizowanej przez zapory sieciowe:
Dopasowuje pakiety do zapamietanej historii komunikacji
Pozwala uniknac niepotrzebnego sprawdzania reguł dla pakietow powracajacych w ruchu zweryfikowanym w strone przeciwna
Wymaga sprawdzania reguł dla kazdego pakietu
Historia komunikacji nie ma wpływu na decyzje zapory
160. Ktory z wymienionych protokołow pozwala uniknac przesyłania hasla podmiotu uwierzytelniania (w jakiejkolwiek postaci):
PAP
SSH
SPAP
CHAP
161. Koncepcja "zamknietych grup uzytkownikow" dotyczy odseparowania danych przetwarzanych przez odrebne grupy uzytkownikow tego samego srodowiska sieciowego. Ktore z ponizszych mechanizmow sa realizacja tej koncepcji:
Uwiezienie (jail)
Protokoł rezerwacji zasobow (RSVP)
Transmisja grupowa (multicast) w sieci Ethernet
Sieci wirtualne VLAN
162. Wskaz cechy protokołu Hot Standby Routing Protocol:
Oferuje transparentne zasilanie z kilku redundantnych torow energetycznych
Jest wykorzystywany w LAN Emulation
Chroni przed atakami DoS poprzez czasowe wyłaczenie routingu po wykryciu proby ataku
Oferuje transparentna redundancje urzadzen sieciowych
163. Wskaz kiedy system kontroli dostepu MAC moze zezwolic podmiotowi P na dopisanie danych do zasobu Z:
Gdy zbior kategorii przynaleznosci danych Z zawiera sie w zbiorze kategorii P
Gdy poziom zaufania P jest nizszy niz Z (wykład 02_Podstawy, slajd 66 - “no write-down”, czyli odp nizej)
Gdy poziom zaufania P jest wyzszy niz Z
Gdy zbior kategorii przynaleznosci danych P zawiera sie w zbiorze kategorii Z
164. Wskaz kiedy system kontroli dostepu MAC nie zezwoli podmiotowi P na dopisanie danych do zasobu Z:
Gdy zbiory kategorii przynaleznosci danych P I Z sa rozłaczne
Gdy zbior kategorii przynaleznosci danych Z zawiera sie w zbiorze kategorii P
Gdy poziom zaufania Z jest nizszy niz P
Gdy poziom zaufania Z jest wyzszy niz P
165. Mechanizm SSO (single-sign-on):
Słuzy ochronie danych uwierzytelniajacych uzytkownika
Pozwala jednolicie chronic podpisem cyfrowym poufnosc całej komunikacji
Słuzy ochronie niezaprzeczalnosci danych składowanych w repozytorium
Pozwala jednolicie chronic podpisem cyfrowym integralnosc całej komunikacji
166. Mechanizm SSO (single-sign-on) umozliwia:
Uwierzytelnianie uzytkownika wobec wielu serwerow jednorazowa procedura weryfikacji hasła
Szyfrowanie całej komunikacji łacznie z procedura uwierzytelniania
Uwierzytelnianie uzytkownika innym hasłem wobec kazdego serwera
Uwierzytelnianie uzytkownika za kazdym razem innych hasłem wobec tego samego serwera
167. Standard IEEE 802.1x:
Umozliwia scentralizowane uwierzytelnianie wielu punktow zdalnego dostepu
Oferuje wymiane kluczy w sieci WiFi przy wykorzystaniu zarowno hasel jak I certyfikatow
Podnosi dostepnosc poprzez redundantne rozproszenie danych uwierzytelniajacych do wielu punktow dostepowych
Pozwala uwierzytelniac stanowiska sieciowe przy dostepie do sieci lokalnej
168. Statyczne reguły filtracji (filtracja bezstanowa) nie radza sobie z precyzyjna filtracja ruchu:
HTTP, gdy serwer pracuje w trybie bezstanowym
HTTP, gdy serwer pracuje w trybie stanowym
FTP, gdy serwer pracuje w trybie aktywnym
FTP, gdy serwer pracuje w trybie pasywnym
169. Standard IEEE 802.1x:
Realizuje autoryzacje I kontrole dostepu do lokalnej infrastruktury sieciowej
Wspołpracuje z protokołami takimi jak RADIUS lub TACACS+
Dotyczy zabezpieczenia poufnosci
Dotyczy uprawnien dostepu do zasobow plikowych
{"name":"BSI egzamin", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Sprawdź swoją wiedzę w zakresie bezpieczeństwa informacji i zabezpieczeń sieciowych dzięki naszemu quizowi BSI. Nasze pytania obejmują takie tematy jak protokoły uwierzytelniania, filtracja ruchu sieciowego, oraz zasady kontroli dostępu.Dołącz do rywalizacji i zweryfikuj swoje umiejętności w następujących obszarach:Protokoły bezpieczeństwaFiltracja ruchuKontrola dostępuStandaryzacja w sieciach","img":"https:/images/course8.png"}

More Quizzes

BSI egzamin
13671
BSI egzamin
136121
BSI egzamin
13685
BSI egzamin
11660
BSI egzamin
13669
BSI egzamin
13662
BSI egzamin
136113
BSI egzamin
136147
BSI egzamin
13692
BSI egzamin
13692
BSI egzamin
13658
PK
158507
Powered by: Quiz Maker