1 Przechwytywanie etykiet może być zrealizowane za pomocą programów:
nbtstat,
NetCat (nc) i telnet,
tylko NetCat,
net view
2 W Windows 2000, zezwolenia (permissions) mozna przyznawac przy pomocy programu:
Disk Administrator,
Computer Management | Local users,
+Explorer Windows,
Policy Manager
3 Z komputera A (adres IP=10.200.3.1, maska podsieci=255.255.255.0) wydano polecenie ping 10.200.3.5. Z komputera B (adres IP=10.200.3.5, maska podsieci=255.255.0.0) umieszczonego w tym samym segmencie fizycznym wydano polecenie ping 10.200.3.1.
Oba komputery uzyskaly odpowiedz negatywna.
Komputer A uzyskal odpowiedz pozytywna, a komputer B negatywna.
Komputer B uzyskal odpowiedz pozytywna, a komputer A negatywna.
Oba komputery uzyskaly odpowiedz pozytywna.\
4 Usluga whois umozliwia:
uzyskanie roznych informacji o zadanym uzytkowniku
uzyskanie informacji o uzytkownikach majacych konta w danej domenie
uzyskanie informacji o odwzorowaniu nazwy domeny ma adres jej serwera www
+uzyskanie roznych informacji o zadanej domenie
5 Z komputera A (adres IP=192.168.1.1, maska podsieci=255.255.0.0) wydano polecenie ping 192.168.2.2. Z komputera B (adres IP=192.168.2.2, maska podsieci=255.255.255.0) umieszczonego w tym samym segmencie fizycznym wydano polecenie ping 192.168.1.1.
Oba komputery uzyskaly odpowiedz pozytywna.
W tego rodzaju pytaniach, nie może być pół na pół, zawsze albo oba pozytywne albo negatywne!)
6 Wskaż dzialanie, które NIE ZAPOBIEGNIE enumeracji komputerów Windows 2000:
wyłączenie uslug SMB (File and Print Services)
zablokowanie dostępu do portów 135-139 i 445 TCP/UDP na poziomie komputera (w konfiguracji TCP/IP)
zablokowanie dostępu do portów 135-139 i 445 TCP/UDP na poziomie komputera (za pomocą filtrów IPSec)
zablokowanie dost?pu do portów 135-139 i 445 TCP/UDP na poziomie sieci (konfiguracja zapory)
7 W Windows 2000, przy kopiowaniu pliku pomiedzy voluminami NTFS zezwolenia (permissions):
sa zachowywane
+sa pobierane z katalogu docelowego
sa ustawiane wg zawartosci zmiennej PERM
sa ustawiane na wartosc FULL CONTROL
8 Rozproszona baza danych dostarczajaca hierarchicznego systemu nazw dla identyfikacji hostow w Internecie to:
DHCP
IIS
+DNS
WINS
9 Czas lamania hasla dostepu do zasobu udostepnianego w systemie Windows 98 jest
w przyblizeniu liniowo zalezny od dlugosci hasla
staly
w przyblizeniu wykladniczo zalezny od dlugosci hasla
w przyblizeniu wykladniczo zalezny od trudnosci hasla (ilosci grup znakow w hasle)
10 Program nslookup umozliwia:
+pobieranie informacji z serwerow DNS
pobieranie informacji z serwerow DHCP
pobieranie informacji z serwerow WINS
konfigurowanie uslugi lookup na serwerze Windows 2000
11 Program tracert umozliwia:
badanie spojnosci pakietow ICMP
badanie poprawnosci fragmentacji pakietow
badanie spojnosci pakietow ARP
+sledzenie drogi pakietow w sieci
12 Po skonfigurowaniu na dwoch komputerach protokolu IPSec, w sposob umozliwiajacy bezpieczna komunikacje pomiedzy nimi, pierwsze uruchomienie programu ping, majace na celu sprawdzenie poprawnosci komunikacji powoduje:
wysylanie pakietow ESP enkapsulujacych zaszyfrowane pakiety ICMP
wysylanie niezaszyfrowanych pakietow ICMP
wysylanie pakietow ISAKMP majace na celu negocjacje parametrow polaczenia
wysylanie pakietow ESP majace na celu negocjacje parametrow polaczenia
13 Przy wysyłaniu poczty elektronicznej do określonego adresata dla zapewnienia bezpieczeństwa przesyłanych danych za pomocą programu PGP należy:
+zaszyfrować wiadomość za pomocą klucza publicznego adresata i podpisać ją własnym kluczem prywatnym
zaszyfrować wiadomość za pomocą klucza publicznego adresata i podpisać ją kluczem publicznym adresata
zaszyfrować wiadomość za pomocą klucza publicznego adresata i podpisać ją kluczem prywatnym adresata
zaszyfrować wiadomość za pomocą własnego klucza prywatnego i podpisać ją kluczem publicznym adresata
14 Enumeracja sieci w systemie Windows 2000 (za pomocą NET VIEW) wykorzystuje:
protokół SNMP
+usługi nazw NetBIOS
skanowanie portów
konto administracyjne
15 Uruchomienie uslugi MESSENGER, ISS traktuje jako:
sytuacje dozwolona
blad niskiego poziomu ryzyka
blad sredniego poziomu ryzyka
blad wysokiego poziomu ryzyka
16 W Windows 2000, do wyswietlania aktualnej konfiguracji TCP/IP sluzy polecenie:
ROUTE
+IPCONFIG
IFCONFIG
PING
17 Do scentalizowanego zarzadzania adresami IP w sieci TCP/IP jest wykorzystywany:
DNS
+DHCP
18 Deszyfracje sesji POP3, FTP lub innej mozna uzyskac stosujac program
+IRIS
PQWAK
TRACERT
SRVINFO
19 Wlamanie poprzez uzycie pliku LOGON.SCR uruchamia sesje uzytkownika: Nie ma tu odpiwedniej odpowiedzi, ale najlepsza jest system
ostatnio zalogowanego
system (Network service- właściwe)
administrator
gosc
20 W czasie rekonesansu bedacego faza wstepna testu penetracyjnego nie wykonuje sie:
badania osiagalnosci wybranych pojedynczych hostow
uzyskiwania adresow serwerow pocztowych
+skanowania portow
uzyskiwania adresow serwerow DNS
21 Przechwytywanie etykiet może być zrealizowane za pomocą programów:
nbtstat
NetCat (nc) i telnet
tylko NetCat
webss