BSI_egzamin2(1).doc

(38 KB) Pobierz
1 Przechwytywanie etykiet może być zrealizowane za pomocą programów:

1 Przechwytywanie etykiet może być zrealizowane za pomocą programów:

nbtstat,

NetCat (nc) i telnet,

tylko NetCat,

net view

 

2 W Windows 2000, zezwolenia (permissions) mozna przyznawac przy pomocy programu:

Disk Administrator,

Computer Management | Local users,

+Explorer Windows,

Policy Manager

 

3 Z komputera A (adres IP=10.200.3.1, maska podsieci=255.255.255.0) wydano polecenie ping 10.200.3.5. Z komputera B (adres IP=10.200.3.5, maska podsieci=255.255.0.0) umieszczonego w tym samym segmencie fizycznym wydano polecenie ping 10.200.3.1.

Oba komputery uzyskaly odpowiedz negatywna.

Komputer A uzyskal odpowiedz pozytywna, a komputer B negatywna.

Komputer B uzyskal odpowiedz pozytywna, a komputer A negatywna.

Oba komputery uzyskaly odpowiedz pozytywna.\

 

4 Usluga whois umozliwia:

 

uzyskanie roznych informacji o zadanym uzytkowniku

uzyskanie informacji o uzytkownikach majacych konta w danej domenie

uzyskanie informacji o odwzorowaniu nazwy domeny ma adres jej serwera www

+uzyskanie roznych informacji o zadanej domenie

 

5 Z komputera A (adres IP=192.168.1.1, maska podsieci=255.255.0.0) wydano polecenie ping 192.168.2.2. Z komputera B (adres IP=192.168.2.2, maska podsieci=255.255.255.0) umieszczonego w tym samym segmencie fizycznym wydano polecenie ping 192.168.1.1.

 

Komputer B uzyskal odpowiedz pozytywna, a komputer A negatywna.

Oba komputery uzyskaly odpowiedz negatywna.

Oba komputery uzyskaly odpowiedz pozytywna.

Komputer A uzyskal odpowiedz pozytywna, a komputer B negatywna.

W tego rodzaju pytaniach, nie może być pół na pół, zawsze albo oba pozytywne albo negatywne!)

 

6 Wskaż dzialanie, które NIE ZAPOBIEGNIE enumeracji komputerów Windows 2000:

 

wyłączenie uslug SMB (File and Print Services)

zablokowanie dostępu do portów 135-139 i 445 TCP/UDP na poziomie komputera (w konfiguracji TCP/IP)

zablokowanie dostępu do portów 135-139 i 445 TCP/UDP na poziomie komputera (za pomocą filtrów IPSec)

zablokowanie dost?pu do portów 135-139 i 445 TCP/UDP na poziomie sieci (konfiguracja zapory)

 

7 W Windows 2000, przy kopiowaniu pliku pomiedzy voluminami NTFS zezwolenia (permissions):

sa zachowywane

+sa pobierane z katalogu docelowego

sa ustawiane wg zawartosci zmiennej PERM

sa ustawiane na wartosc FULL CONTROL

 

8 Rozproszona baza danych dostarczajaca hierarchicznego systemu nazw dla identyfikacji hostow w Internecie to:

DHCP

IIS

+DNS

WINS

9 Czas lamania hasla dostepu do zasobu udostepnianego w systemie Windows 98 jest

w przyblizeniu liniowo zalezny od dlugosci hasla

staly

w przyblizeniu wykladniczo zalezny od dlugosci hasla

w przyblizeniu wykladniczo zalezny od trudnosci hasla (ilosci grup znakow w hasle)

 

 

10 Program nslookup umozliwia:

+pobieranie informacji z serwerow DNS

pobieranie informacji z serwerow DHCP

pobieranie informacji z serwerow WINS

konfigurowanie uslugi lookup na serwerze Windows 2000

 

11 Program tracert umozliwia:

badanie spojnosci pakietow ICMP

badanie poprawnosci fragmentacji pakietow

badanie spojnosci pakietow ARP

+sledzenie drogi pakietow w sieci

 

 

12 Po skonfigurowaniu na dwoch komputerach protokolu IPSec, w sposob umozliwiajacy bezpieczna komunikacje  pomiedzy nimi, pierwsze uruchomienie programu ping, majace na celu sprawdzenie poprawnosci komunikacji powoduje:

wysylanie pakietow ESP enkapsulujacych zaszyfrowane pakiety ICMP

wysylanie niezaszyfrowanych pakietow ICMP

wysylanie pakietow ISAKMP majace na celu negocjacje parametrow polaczenia

wysylanie pakietow ESP majace na celu negocjacje parametrow polaczenia

 

13 Przy wysyłaniu   poczty elektronicznej do określonego adresata dla zapewnienia bezpieczeństwa przesyłanych danych  za pomocą programu PGP należy:

+zaszyfrować wiadomość za pomocą klucza publicznego adresata i  podpisać ją własnym kluczem prywatnym

zaszyfrować wiadomość za pomocą klucza publicznego adresata i  podpisać ją  kluczem publicznym adresata

zaszyfrować wiadomość za pomocą  klucza publicznego adresata i  podpisać ją  kluczem prywatnym adresata

zaszyfrować wiadomość za pomocą własnego klucza prywatnego i  podpisać ją  kluczem publicznym adresata

 

14 Enumeracja sieci w systemie Windows 2000 (za pomocą NET VIEW) wykorzystuje:

protokół SNMP

+usługi nazw NetBIOS

skanowanie portów

konto administracyjne

 

 

15 Uruchomienie uslugi MESSENGER, ISS traktuje jako:

sytuacje dozwolona

blad niskiego poziomu ryzyka

blad sredniego poziomu ryzyka

blad wysokiego poziomu ryzyka

 

16 W Windows 2000, do wyswietlania aktualnej konfiguracji TCP/IP sluzy polecenie:

ROUTE

+IPCONFIG

IFCONFIG

PING 

 

 

17 Do scentalizowanego zarzadzania adresami IP w sieci TCP/IP jest wykorzystywany:

 

WINS

IIS

DNS

+DHCP

 

18 Deszyfracje sesji POP3, FTP lub innej mozna uzyskac stosujac program

+IRIS

PQWAK

TRACERT

SRVINFO

 

19 Wlamanie poprzez uzycie pliku LOGON.SCR uruchamia sesje uzytkownika: Nie ma tu odpiwedniej odpowiedzi, ale najlepsza jest system

ostatnio zalogowanego

system (Network service- właściwe)

administrator

gosc

 

20 W czasie rekonesansu bedacego faza wstepna testu penetracyjnego nie wykonuje sie:

badania osiagalnosci wybranych pojedynczych hostow

uzyskiwania adresow serwerow pocztowych

+skanowania portow

uzyskiwania adresow serwerow DNS

 

21 Przechwytywanie etykiet może być zrealizowane za pomocą programów:

 

nbtstat

NetCat (nc) i telnet

tylko NetCat

net view

...
Zgłoś jeśli naruszono regulamin