término |
definición |
Algorytm RSA swoje bezpieczenstwo opiera na trudności rozwiązania problemu... empezar lección
|
|
rozkładu na czynniki pierwsze
|
|
|
Podpis cyfrowy polega na zaszyfrowaniu wiadomości ...... właściciela empezar lección
|
|
|
|
|
Szyfr hybrydowy wykorzystuje szyfr ... do zaszyfrowania wiadomości użytkownika empezar lección
|
|
|
|
|
... to własność funkcji skrótu polegająca na prostocie skrótu oraz dużej trudności znalezienia wiadomości pasującej do skrótu empezar lección
|
|
|
|
|
... to certyfikat podpisany kluczem prywatnym skojarzony z kluczem publicznym w nim zawartym. empezar lección
|
|
|
|
|
Autentyczność certyfikatu można sprawdzić weryfikując zawarty w nim podpis wystawiony przez... empezar lección
|
|
|
|
|
Lista ... zawiera certyfikaty, którym nie należy ufać empezar lección
|
|
|
|
|
... jest certyfikatem wykonanym dla pary kluczy umożliwiających dokonywanie podpisów o mocy prawnej identycznej z podpisem odręcznym. empezar lección
|
|
|
|
|
Atak ... polega na uniemożliwieniu użytkownikowi korzystania z systemu empezar lección
|
|
|
|
|
... to fragment kodu maszynowego wykonywanego po celowym wykorzystaniu błędu, historycznie uruchamiał powłokę systemową empezar lección
|
|
|
|
|
Strefa ... nazywamy fragment sieci, w której umieszczone są maszyny bezpośrednio dostępne z internetu empezar lección
|
|
|
|
|
Systemy antywirusowe działające w oparciu o ... wyszukują w plikach znanych wzorców opisujących dane złośliwe oprogramowanie. empezar lección
|
|
|
|
|
Mechanizm ... między innymi uniemożliwia uruchomienie nieautoryzowanego serwera dynamicznego przydzielającego maszynom adresy. empezar lección
|
|
|
|
|
Snort jest ...... działającym głównie w oparciu o ... i... empezar lección
|
|
systemem NIDS, reguły i sygnatury
|
|
|
Karta SIM jest ... kartą elektronicznego dostępu empezar lección
|
|
|
|
|
Capture HPC jest ... systemem HoneyPot empezar lección
|
|
|
|
|
Mechanizm ... umiemożliwia wykonanie kodu znajdującego się w sekcji danych. empezar lección
|
|
|
|
|
System HoneyPot ... wykorzystuje programy symulujące podatność empezar lección
|
|
nieskiego poziomu interakcji
|
|
|
Mechanizm ...... umożliwia wykrycie faktu nadpisania adresu ........ empezar lección
|
|
Stack canaries, powrotu funkcji na stosie
|
|
|
Podany poniżej kod realizuje... empezar lección
|
|
|
|
|
Atak ... wykorzystuje fakt zalogowania użytkownika do atakowanej usługi. Polega on na wysłaniu odpowiednio spreparowanego URL-a, do którego przeglądarka automatycznie dodaje dane służące uwieżytelnianiu empezar lección
|
|
|
|
|
... w większości przypadków wymaga interwencji użytkownika w celu dokonania dalszych infekcji empezar lección
|
|
|
|
|
Edploit typu ... po uruchomieniu powłoki systemowej łączy się w celu otrzymania dalszych rozkazów empezar lección
|
|
|
|
|
Mechanizm ... pozwala na logowanie przez system operacyjny informacji dotyczących dostępu do wybranych zasobów. empezar lección
|
|
|
|
|
Komunikat ... protokołu SNMP pozwala wysłać komunikat asynchroniczny od urządzenia monitorowanego do stacji zarządzającej. empezar lección
|
|
|
|
|
... to lista kontroli dostępu, uniemożliwia użytkownikowi zmianę praw dostępu do wybranych zasobów empezar lección
|
|
|
|
|
Mechanizm ... pozwala na zmianę katalogu głównego działającego procesu empezar lección
|
|
|
|
|
Mechanizm ...... pozwala uruchomić program z prawami właściciela, a nie użytkownika uruchamiającego go. empezar lección
|
|
|
|
|
...... jest dokumentem, w którym jasno i zwięźle wyrażono co mają osiągnąć mechanizmy zabezpieczeń. empezar lección
|
|
|
|
|
Antyczne scytale realizują kod... empezar lección
|
|
|
|
|
Szyfr ... polega na cyklicznym dodawaniu modulo klucza do szyfrowanej wiadomości empezar lección
|
|
|
|
|
Instrukcja ret w x86 modyfikuje rejestry ... oraz... empezar lección
|
|
|
|
|
Pole ... w syslog odpowiada za opisanie ważności logu. empezar lección
|
|
|
|
|