Egzamin

 0    33 tarjetas    guest2459212
descargar mp3 imprimir jugar test de práctica
 
término język polski definición język polski
Algorytm RSA swoje bezpieczenstwo opiera na trudności rozwiązania problemu...
empezar lección
rozkładu na czynniki pierwsze
Podpis cyfrowy polega na zaszyfrowaniu wiadomości ...... właściciela
empezar lección
kluczem prywatnym
Szyfr hybrydowy wykorzystuje szyfr ... do zaszyfrowania wiadomości użytkownika
empezar lección
symetryczny
... to własność funkcji skrótu polegająca na prostocie skrótu oraz dużej trudności znalezienia wiadomości pasującej do skrótu
empezar lección
Jednokierunkowość
... to certyfikat podpisany kluczem prywatnym skojarzony z kluczem publicznym w nim zawartym.
empezar lección
Autocertyfikat
Autentyczność certyfikatu można sprawdzić weryfikując zawarty w nim podpis wystawiony przez...
empezar lección
CA (urząd certyfikacji)
Lista ... zawiera certyfikaty, którym nie należy ufać
empezar lección
CRL
... jest certyfikatem wykonanym dla pary kluczy umożliwiających dokonywanie podpisów o mocy prawnej identycznej z podpisem odręcznym.
empezar lección
Certyfikat kwalifikowany
Atak ... polega na uniemożliwieniu użytkownikowi korzystania z systemu
empezar lección
DoS
... to fragment kodu maszynowego wykonywanego po celowym wykorzystaniu błędu, historycznie uruchamiał powłokę systemową
empezar lección
ShellCode
Strefa ... nazywamy fragment sieci, w której umieszczone są maszyny bezpośrednio dostępne z internetu
empezar lección
DMZ - demilitarized zone
Systemy antywirusowe działające w oparciu o ... wyszukują w plikach znanych wzorców opisujących dane złośliwe oprogramowanie.
empezar lección
sygnatury
Mechanizm ... między innymi uniemożliwia uruchomienie nieautoryzowanego serwera dynamicznego przydzielającego maszynom adresy.
empezar lección
DHCP Snooping
Snort jest ...... działającym głównie w oparciu o ... i...
empezar lección
systemem NIDS, reguły i sygnatury
Karta SIM jest ... kartą elektronicznego dostępu
empezar lección
procesorową
Capture HPC jest ... systemem HoneyPot
empezar lección
klienckim
Mechanizm ... umiemożliwia wykonanie kodu znajdującego się w sekcji danych.
empezar lección
DEP
System HoneyPot ... wykorzystuje programy symulujące podatność
empezar lección
nieskiego poziomu interakcji
Mechanizm ...... umożliwia wykrycie faktu nadpisania adresu ........
empezar lección
Stack canaries, powrotu funkcji na stosie
Podany poniżej kod realizuje...
empezar lección
odszyfrowanie shellcode
Atak ... wykorzystuje fakt zalogowania użytkownika do atakowanej usługi. Polega on na wysłaniu odpowiednio spreparowanego URL-a, do którego przeglądarka automatycznie dodaje dane służące uwieżytelnianiu
empezar lección
CSRF
... w większości przypadków wymaga interwencji użytkownika w celu dokonania dalszych infekcji
empezar lección
Wirus
Edploit typu ... po uruchomieniu powłoki systemowej łączy się w celu otrzymania dalszych rozkazów
empezar lección
connect-back
Mechanizm ... pozwala na logowanie przez system operacyjny informacji dotyczących dostępu do wybranych zasobów.
empezar lección
audytu
Komunikat ... protokołu SNMP pozwala wysłać komunikat asynchroniczny od urządzenia monitorowanego do stacji zarządzającej.
empezar lección
TRAP
... to lista kontroli dostępu, uniemożliwia użytkownikowi zmianę praw dostępu do wybranych zasobów
empezar lección
MACL
Mechanizm ... pozwala na zmianę katalogu głównego działającego procesu
empezar lección
chroot
Mechanizm ...... pozwala uruchomić program z prawami właściciela, a nie użytkownika uruchamiającego go.
empezar lección
sutuid bit
...... jest dokumentem, w którym jasno i zwięźle wyrażono co mają osiągnąć mechanizmy zabezpieczeń.
empezar lección
Polityka bezpieczeństwa
Antyczne scytale realizują kod...
empezar lección
używający przestawienia
Szyfr ... polega na cyklicznym dodawaniu modulo klucza do szyfrowanej wiadomości
empezar lección
Cezara
Instrukcja ret w x86 modyfikuje rejestry ... oraz...
empezar lección
ESP / EIP
Pole ... w syslog odpowiada za opisanie ważności logu.
empezar lección
severity

Debes iniciar sesión para poder comentar.