Egzamin

 0    33 fiche    guest2459212
Télécharger mP3 Imprimer jouer consultez
 
question język polski réponse język polski
Algorytm RSA swoje bezpieczenstwo opiera na trudności rozwiązania problemu...
commencer à apprendre
rozkładu na czynniki pierwsze
Podpis cyfrowy polega na zaszyfrowaniu wiadomości ...... właściciela
commencer à apprendre
kluczem prywatnym
Szyfr hybrydowy wykorzystuje szyfr ... do zaszyfrowania wiadomości użytkownika
commencer à apprendre
symetryczny
... to własność funkcji skrótu polegająca na prostocie skrótu oraz dużej trudności znalezienia wiadomości pasującej do skrótu
commencer à apprendre
Jednokierunkowość
... to certyfikat podpisany kluczem prywatnym skojarzony z kluczem publicznym w nim zawartym.
commencer à apprendre
Autocertyfikat
Autentyczność certyfikatu można sprawdzić weryfikując zawarty w nim podpis wystawiony przez...
commencer à apprendre
CA (urząd certyfikacji)
Lista ... zawiera certyfikaty, którym nie należy ufać
commencer à apprendre
CRL
... jest certyfikatem wykonanym dla pary kluczy umożliwiających dokonywanie podpisów o mocy prawnej identycznej z podpisem odręcznym.
commencer à apprendre
Certyfikat kwalifikowany
Atak ... polega na uniemożliwieniu użytkownikowi korzystania z systemu
commencer à apprendre
DoS
... to fragment kodu maszynowego wykonywanego po celowym wykorzystaniu błędu, historycznie uruchamiał powłokę systemową
commencer à apprendre
ShellCode
Strefa ... nazywamy fragment sieci, w której umieszczone są maszyny bezpośrednio dostępne z internetu
commencer à apprendre
DMZ - demilitarized zone
Systemy antywirusowe działające w oparciu o ... wyszukują w plikach znanych wzorców opisujących dane złośliwe oprogramowanie.
commencer à apprendre
sygnatury
Mechanizm ... między innymi uniemożliwia uruchomienie nieautoryzowanego serwera dynamicznego przydzielającego maszynom adresy.
commencer à apprendre
DHCP Snooping
Snort jest ...... działającym głównie w oparciu o ... i...
commencer à apprendre
systemem NIDS, reguły i sygnatury
Karta SIM jest ... kartą elektronicznego dostępu
commencer à apprendre
procesorową
Capture HPC jest ... systemem HoneyPot
commencer à apprendre
klienckim
Mechanizm ... umiemożliwia wykonanie kodu znajdującego się w sekcji danych.
commencer à apprendre
DEP
System HoneyPot ... wykorzystuje programy symulujące podatność
commencer à apprendre
nieskiego poziomu interakcji
Mechanizm ...... umożliwia wykrycie faktu nadpisania adresu ........
commencer à apprendre
Stack canaries, powrotu funkcji na stosie
Podany poniżej kod realizuje...
commencer à apprendre
odszyfrowanie shellcode
Atak ... wykorzystuje fakt zalogowania użytkownika do atakowanej usługi. Polega on na wysłaniu odpowiednio spreparowanego URL-a, do którego przeglądarka automatycznie dodaje dane służące uwieżytelnianiu
commencer à apprendre
CSRF
... w większości przypadków wymaga interwencji użytkownika w celu dokonania dalszych infekcji
commencer à apprendre
Wirus
Edploit typu ... po uruchomieniu powłoki systemowej łączy się w celu otrzymania dalszych rozkazów
commencer à apprendre
connect-back
Mechanizm ... pozwala na logowanie przez system operacyjny informacji dotyczących dostępu do wybranych zasobów.
commencer à apprendre
audytu
Komunikat ... protokołu SNMP pozwala wysłać komunikat asynchroniczny od urządzenia monitorowanego do stacji zarządzającej.
commencer à apprendre
TRAP
... to lista kontroli dostępu, uniemożliwia użytkownikowi zmianę praw dostępu do wybranych zasobów
commencer à apprendre
MACL
Mechanizm ... pozwala na zmianę katalogu głównego działającego procesu
commencer à apprendre
chroot
Mechanizm ...... pozwala uruchomić program z prawami właściciela, a nie użytkownika uruchamiającego go.
commencer à apprendre
sutuid bit
...... jest dokumentem, w którym jasno i zwięźle wyrażono co mają osiągnąć mechanizmy zabezpieczeń.
commencer à apprendre
Polityka bezpieczeństwa
Antyczne scytale realizują kod...
commencer à apprendre
używający przestawienia
Szyfr ... polega na cyklicznym dodawaniu modulo klucza do szyfrowanej wiadomości
commencer à apprendre
Cezara
Instrukcja ret w x86 modyfikuje rejestry ... oraz...
commencer à apprendre
ESP / EIP
Pole ... w syslog odpowiada za opisanie ważności logu.
commencer à apprendre
severity

Vous devez vous connecter pour poster un commentaire.