BSI egzamin

A detailed illustration of a cybersecurity exam setting, featuring a quiz interface with questions about security protocols, encryption, and network integrity, with visual elements symbolizing digital security like locks, shields, and keys.

BSI Security Exam Quiz

Test your knowledge of security protocols with the BSI Security Exam Quiz! This quiz covers a range of topics, from RADIUS protocol to access control lists, ensuring a comprehensive understanding of key concepts in information security.

Participate now and enhance your knowledge while enjoying the challenge. Topics covered include:

  • RADIUS Protocol
  • Non-repudiation
  • Data Integrity
  • Asymmetric Encryption
13 Questions3 MinutesCreated by MonitoringHawk257
92. Wskaz własnosci protokołu RADIUS:
Zabezpiecza poczte elektroniczna wraz z załacznikami
Wspomaga uwierzytelnianie/+1+1
Moga go wykorzystywac np. Serwery dostepowe/+1+1
Jest realizacja koncepcji AAA /+1+1
93. Niezaprzeczalnosc to własnosc potwierdzajaca iz:
Nadawca wiadomosci faktycznie ja wysłał
Odbiorca wiadomosci nie sfałszował jej tresci
Odbiorca wiadomosci faktycznie ja otrzymał
Nadawca wiadomosci jest rzeczywiscie tym za kogo sie podaje
94. Ktory termin okresla ochrone informacji przed nieautoryzowanym jej zmodyfikowaniem:
Autoryzacja
Niezaprzeczalnosc
Spojnosc
Integralnosc
95. Ktore z ponizszych okreslen opisuja mechanizm CAP (capabilities):
Opisuje prawa uwierzytelnionego uzytkownika w bilecie systemu Kerberos
Specyfikuje w certyfikacie klucza publicznego mozliwosci wykorzystania danego klucza
Pozwala na rozdzielenie uprawnien ogolno administracyjnych na szczegołowe podzbiory
Przydziela uzytkownikowi pewne informacje uwierzytelniajace przedstawiane nastepnie podczas dostepu do poszczegolnych usług
96. Ktorego typu ataku dotyczy nastepujacy opis: Atak ten przeprowadza osoba, ktora wobec kazdej z dwoch uprawnionych stron komunikacji podszywa sie za przeciwna strone, posredniczac w przesyłaniu danych:
Aktywny
Zdalny
Pasywny
Srodkowy
97. Co zapewnia uwierzytelnianie przez posiadanie?
Poufnosc
Integralnosc
Poufnosc I integralnosc
Zadne z powyzszych
98. Bezposrednim celem ataku metoda przepełnienia bufora jest:
Wypchniecie wartosci zmiennych globalnych programu poza chroniony segment danych
Uszkodzenie zawartosci segmentu danych I w efekcie zawieszenie procesu
Uszkodzenie zawartosci segmentu kodu I w efekcie zawieszenie procesu
Nadpisanie adresu powrotu na stosie
99. Mechanizm haseł jednorazowych mozna zrealizowac poprzez:
Listy haseł jednorazowych
Generowanie hasła jednorazowego co stały czas
Generowanie hasła jednorazowego w odpowiedzi na zadany kod
Generowanie hasła jednorazowego na podstawie czasu I kodu
100. W RSBAC, czy kazdy program moze zmienic uprawnienia na inne niz te, na ktorych został uruchomiony?
Zgode wydaje oficer bezpieczenstwa modyfikujac odpowiednio polityke bezpieczenstwa
Tak
Kazdorazowo musi otrzymac zgode oficera bezpieczenstwa
Bezwzglednie nie
101. Skrot ACL oznacza:
Added Control List
Access Control List
Lista uprawnien nadanych
Lista kontroli dostepu
102. Czy RSBAC zapewnia:
Wymuszanie stosowania skomplikowanych haseł
Aktualizacje oprogramowania
Stosowanie polityki MAC
System trudny do przechwycenia przez osobe niepowołana
Poufnosc przechowywanych danych
Stosowanie polityki DAC
103. Szyfrowanie asymetryczne:
To uzywanie dwoch matematycznie zaleznych kluczy
Jest wykorzystane przy podpisywaniu wiadomosci
To uzywanie dwoch niezaleznych kluczy: jednego do szyfrowania, drugiego do deszyfrowania
Nie jest wykorzystywane przez SSH
104. TUN/TAP to:
Rozszerzenie programu OpenVPN
Sterownik działajacy tylko na systemach Windows
Sterownik działajacy tylko na systemach Linux
Cos takiego nie istnieje
Komponent pozwalajacy tworzyc wirtualne interfejsy sieciowe
{"name":"BSI egzamin", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Test your knowledge of security protocols with the BSI Security Exam Quiz! This quiz covers a range of topics, from RADIUS protocol to access control lists, ensuring a comprehensive understanding of key concepts in information security.Participate now and enhance your knowledge while enjoying the challenge. Topics covered include:RADIUS ProtocolNon-repudiationData IntegrityAsymmetric Encryption","img":"https://cdn.poll-maker.com/104-5107578/img-jlzdqlopvsxdupjqpj4mrwos.jpg"}
Powered by: Quiz Maker