bsi_exam nie wiadomo.txt

(2 KB) Pobierz
Nie wiadomo czy poprawne

1. Jak dziala AH i ESP przy IPSQ
	(uwierzytelnianie, autentykacja, ...) najdluzsza odpowiedz
2. Common Criteria

3. Kryptografia
	Nauka o szyfrowaniu

4. Kryptoanaliza
	Nauka o lamaniu szyfrow

5. Na czym polega podpis (wiadomosci klientem pocztowym)
	C2 z kotrola dostepu

6. Zielona ksiega 
	hasla

7. Czerwona
	Ocena bezpieczenstwa sieci

8 Pomarnczowa
	Bezpieczen

9. A, B3, B2, B1, C3, C2, C1, D

10. Snifer
	Mozna podsluchiwac "wezly" sieciowe

11. Spofing
	do podszywania sie

12. Szyfrowanie kluczem asymetrycznym
	DSA, RSA, EIGMAL

13. Szyfrowanie kluczem symetrycznym:
	Szyf Cezara, Skip Jack, IDA, EC2, EC4, EC5, DES, 3DES (ssl)

14. Poufnosc (dotyczy kopiwoania danych)
	ochorna danych przed odczytem i kopiowaniem przez osoby nieupowaznione. Jest to ochorna nie tylko czesci danych ale i ich fragmentow.

15. Dostepnosc
	Ochorna swiadczonych uslog przed znieksztalceniem i uszkodzeniem

16. spojnosc danych
	ochorna informacji przed usunieciem lub jakimik nieuprawnionymi zmianami.

17. Prawidlowosc
	zapewnienie pracy systemu zgodne z oczekiwaniami uzytkownika. Dotyczy sprzetu i systemu

18. W ktorej warstwie jest SSL
	powyzej 4, 

19. FTP przez port 21 - LOL

20. X.509 - certyfikat zabezpieczen

21. CRC, ARK, HIPS, HIOS, NHIDS
	CRC

22. Lista uniewaznionych certfikatow - dla kogo powinny byc dostepne
	Dla wszystkich

23. Jaki algorytm jest wykorzystywany w SSL
	Potr�jny DES

24. W fazie rekonensansu 
	Chodzi o ogolne zebranie informacji na temat celu

25. Co oznacza AH w IPSEC
	interaktywnosc, uwierzytelnianie

26. Co oznacza ESP w IPSEC 
	najdluzsza odpowiedz - buehehe
	zabezpieczanie zawartosci pakietu

26a. Co oznacza IKE w IPSEC
	zarzadzenie kluczami


27. Na czym polega stosowanie pulapek minowych
	C - umieszczanie komputerow, maszyn miedzy serwerem - wtf?
28. Do czego slozy KERBEROS
	sluzy do uwierzytelniania
	
27.

29. Atak 200
	Tworzy cala siec ....

30. Skanowanie przez FTP
	?
31. Skanowanie potokowe(SYN)  
Zgłoś jeśli naruszono regulamin