BSI egzamin

A group of diverse professionals engaged in a cybersecurity training session, with digital interfaces displaying security protocols and encryption algorithms in a modern office setting.

BSI Security Exam Quiz

Test your knowledge and skills in the world of information security with our comprehensive BSI Security Exam Quiz. Covering essential topics such as encryption, access control mechanisms, and network protocols, this quiz is designed for professionals and students alike.

  • Multiple-choice questions
  • Challenging scenarios
  • Boost your security expertise
13 Questions3 MinutesCreated by SecureSense202
170. Algorytm 3DES w trybie EDE wykorzystuje klucze o długosci:
256b
116b
64b
192b
171. Wskaz cechy charakteryzujace kontrole dostepu MAC:
Własciciel zasobu nie moze przekazac mozliwosc decydowania o uprawnieniach dostepu do tego zasobu
Własciciel zasobu moze przekazac mozliwosc decydowania o uprawnieniach dostepu do tego zasobu
Własciciel zasobu nie moze decydowac o uprawnieniach dostepu do tego zasobu
Własciciel zasobu moze decydowac o uprawnieniach dostepu do tego zasobu
172. Ktory z wymienionych protokołow nie chroni przed podszywaniem sie pod podmiot uwierzytelniajacy:
SSL v3
SSL v2
TLS v1
PAP
173. Ktory z wymienionych protokołow nie chroni przed podszywaniem sie pod podmiot uwierzytelniajacy:
IPsec/IKE
IPsec/ISAKMP
PAP
SSL
174. Wskaz cechy charakteryzujace kontrole dostepu MAC:
Własciciel zasobu nie moze dysponowac prawami dostepu do tego zasobu
Etykiety ochrony danych przypisane do zasobow automatycznie wymuszaja uprawnienia
Tylko wyrozniony oficer bezpieczenstwa moze dysponowac prawami dostepu do zasobow
Tylko własciciel zasobu moze dysponowac prawami dostepu do tego zasobu
175. Wskaz przykłady zamaskowanych kanałow komunikacyjnych:
System plikow (tworzenie / usuwanie pliku)
Obciazenie procesora
SSL
VPN
176. Wskaz cechy certyfikatow kwalifikowanych (wg obowiazujacego prawodawstwa polskiego):
Wazne sa nie dłuzej niz 2 lata
Słuza do szyfrowania dokumentow
Słuza do szyfrowania poczty
Wywołuja skutki prawne rownowazne podpisowi własnorecznemu
177. Ktory protokoł umozliwia transparentna dla stacji sieciowej obsługe uszkodzenia jej routera domyslnego?
RIP (Routing Information Protocol)
TRP (Transparent Router Protocol)
LSP (Link State Protocol)
HSRP (Hot Standby Routing Protocol)
178. Wskaz własnosci protokołu HSRP (Hot Standby Router Protocol):
Słuzy do tworzenia tuneli VPN
Zabezpiecza poczte elektroniczna
Pozwala uzyskac redundancje routerow
Wspomaga uwierzytelnianie
179. Wskaz najbezpieczniejszy standard zabezpieczen komunikacji w sieciach bezprzewodowych Wi-Fi:
IEEE 802.11 WEP
IEEE 802.11i WPA
WPA-Enterprise
WPA-PSK
180. Ktore z ponizszych standardow nie oferuja zadnej redundancji:
RAID 0
RAID 5
RAID 3
RAID 1
181. Ktore z ponizszych okreslen opisuja protokoł RADIUS:
Oferuje wymian kluczy protokołu IPsec przy wykorzystaniu zarowno haseł jak I certyfikatow PKI
Podnosi dostepnosc poprzez redundantne rozproszenie danych uwierzytelniajacych do wielu punktow dostepowych
Udostepnia informacje niezbedne do kontroli uprawnien zdalnego dostepu (np. Restrykcje czasowe)
Pozwala na scentralizowane przechowywanie danych uwierzytelniajacych dla wielu punktow dostepowych
182. Program xinetd to:
Wazny element systemu operacyjnego Linux, odpowiedzialny za uruchamianie innych programow
Krytyczny program w systemie operacyjnym Linux, ktory zawsze musi byc uruchomiony
Krytyczny program w systemie operacyjnym Linux, ktory zawsze musi byc uruchomiony, jest rodzicem dla wszystkich nowo powstałych procesow
Bardzo wazny komponent systemu Linux, bez ktorego system operacyjny nie bedzie działał prawidłowo z uwagi na niemoznosc uruchamiania dodatkowych programow
{"name":"BSI egzamin", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Test your knowledge and skills in the world of information security with our comprehensive BSI Security Exam Quiz. Covering essential topics such as encryption, access control mechanisms, and network protocols, this quiz is designed for professionals and students alike.Multiple-choice questionsChallenging scenariosBoost your security expertise","img":"https:/images/course8.png"}
Powered by: Quiz Maker