BSI egzamin

Create a detailed illustration of a cybersecurity expert working on a computer, surrounded by digital locks, codes, and firewall symbols, in a modern office setting.

BSI Exam: Cybersecurity Knowledge Check

Welcome to the BSI Exam! Test your knowledge on cybersecurity concepts, protocols, and technologies with our engaging quiz.

Features:

  • Multiple-choice questions
  • Diverse topics ranging from cryptography to network security
  • Evaluate your understanding of current cybersecurity practices
13 Questions3 MinutesCreated by ExploringCode413
40. Algorytm SHA-256 I SHA-512 roznia sie wzajemnie:
Odpornoscia na ataki Length extension
Podatnoscia na kolizje
Wielkosci wynikowego skrotu
Zadne z powyzszych
41. Wskaz cechy zapory sieciowej zrealizowanej poprzez Komputer-Twierdze (Bastion Host):
Dla ruchu z zewnatrz zapora „przykrywa” soba cała siec wewnetrzna
Dla ruchu od wewnatrz zapora „przykrywa” soba cały swiat zewnetrzny
W zaporze nie jest realizowany routing
Komunikacja zachodzi wyłacznie przez usługi proxy
42. Funkcja systemowa chroot()
Oferuje kontrole nad komunikacja sieciowa
Jest wykorzystywana przez narzedzie sudo do zmiany aktualnych uprawnien procesu
Ogranicza aplikacji dostep do systemu plikow
Chroni system przed atakami DoS
43. Ktore z ponizszych technologii sprzetowych umozliwiaja separacje srodowiska wykonawczego aplikacja poprzez wirtualizacje całosci badz czesci systemu operacyjnego (np. Jadra systemu):
TEE (Trusted Execution Environment)
VBS (Virtualization-Based Security)
ARM TrustZone
SSL (Secure Socket Layer)
44. Ktory z wymienionych protokołow chroni klienta przed przypadkiem podszywania sie pod zaufany serwer?
IPsec + PSK
HTTP/1.1
SSH
HTTP/1.0
45. Ktory angielski termin okresla wykorzystanie do ataku znanych luk w systemie atakowanym:
Exploiting
Eavesdropping
Masquerading
Tampering
46. Metoda Diffiego-Hellmana:
Generuje programowo hasła SSO
Realizuje uwierzytelnianie metoda haseł jednorazowych
Wykorzystuje idee asymetrycznej pary kluczy (prywatny – publiczny)
Pozwala wygenerowac symetryczny klucz sesji
47. Uzycie IPsec + IKE wprost chroni przed atakiem:
Session hijacking
Network sniffing
Name spoofing
ARP spoofing
48. Ktore ataki sieciowe mozna wyeliminowac stosujac ochrone autentycznosci komunikacji?
ARP cache poisoning
DNS cache poisoning
ARP spoofing
DNS spoofing
49. Wskaz cechy PKI:
Certyfikaty kluczy prywatnych sa składowane w repozytoriach takich jak np. DNSsec
Certyfikaty kluczy sa wzajemnie wystawiane przez innych uzytkownikow
Uniewaznienia certyfikatu klucza ma rowniez postac certyfikatu /+1
Do zweryfikowania certyfikatu klucza publicznego uzytkownika potrzebny jest certyfikat głownego urzedu (RootCA)
51. Wskaz cechy SNAT:
Wymaga uwierzytelnienia stron przed zestawieniem połaczenia
Pozwala uniknac powtornego sprawdzania reguł filtracji dla ruchu zweryfikowanego uprzednio
Dokonuje podmiany zarowno adresu jak I numeru portu
Ukrywa rzeczywisty adres nadawcy pakietu
50. Atak typu TCP spoofing wymaga:
Intensywnego zalewania segmentami SYN
Odgadniecia numeru ISN strony odbierajacej zadanie nawiazania połaczenia
Odgadniecia numeru sekwencyjnego pierwszego segmentu strony zadajacej nawiazania połaczenia
Zalewania zadaniami nawiazania połaczenia TCP w trybie rozgłoszeniowym
52. W protokole HTTP/2:
Uwierzytelnianie klienta jest obowiazkowe
Uwierzytelnianie serwera jest opcjonalne
Uwierzytelnianie serwera jest obowiazkowe
Szyfrowanie całej komunikacji jest obowiazkowe
Bład!!!Bład!!!**** ***
{"name":"BSI egzamin", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Welcome to the BSI Exam! Test your knowledge on cybersecurity concepts, protocols, and technologies with our engaging quiz.Features:Multiple-choice questionsDiverse topics ranging from cryptography to network securityEvaluate your understanding of current cybersecurity practices","img":"https://cdn.poll-maker.com/104-5106000/img-o9f29to0jgptjfknuium29oy.jpg"}
Powered by: Quiz Maker