Przykładowe pytania egzaminacyjne z przedmiotu „Bezpieczeństwo

Transkrypt

Przykładowe pytania egzaminacyjne z przedmiotu „Bezpieczeństwo
Przykładowe pytania egzaminacyjne z przedmiotu
„Bezpieczeństwo systemów komputerowych”
1. Jakie są główne metody wykrywania włamań do sieci komputerowych? Na czym one
polegają?
2. Co to są rekordy audytu? Jakie są ich elementy?
3. Podaj kilka przykładów miar aktywności użytkownika.
4. Podaj kilka przykładów reguł oceny działań użytkowników.
5. Co to są funkcje skrótu? Do czego służą?
6. Kiedy funkcję skrótu nazywamy słabo (silnie) odporną na kolizję?
7. Na czym polega paradoks urodzinowy?
8. Jak można ocenić ilość operacji potrzebną do znalezienia kolizji funkcji skrótu?
9. Co to jest podpis elektroniczny (cyfrowy)?
10. Podaj cechy podpisu elektronicznego.
11. Podaj przykład systemu podpisu elektronicznego z kluczem publicznym.
12. Na czym polega system podpisu elektronicznego z załącznikiem (z odtwarzaniem
wiadomości)?
13. Jaką rolę w schemacie podpisu elektronicznego odgrywa Centrum Autoryzacji?
14. Na czym polega schemat podpisu niezaprzeczalnego?
15. Przedstaw algorytm ślepego podpisu.
16. Co to jest certyfikat cyfrowy? Co wchodzi w jego skład?
17. Do czego służy protokół SSH?
18. Jak implementujemy / używamy systemu SSH z systemu operacyjnego Linux (Windows)?
19. Do czego służy protokół SSL?
20. Jak można rozpoznać, że komunikacja odbywa się z użyciem systemu SSL?
21. Skąd można uzyskać informacje na temat systemu SSL, z którego korzystamy?
22. Jakie korzyści daje stosowanie systemu SSL?
23. Na czym polega system DES?
24. Jak długich kluczy używa system DES? Ile jest w kluczu „aktywnych” bitów?
25. Jak utworzyć klucz deszyfrowania z klucza szyfrowania w systemie DES?
26. Jakich systemów szyfrowania z kluczem tajnym używa się obecnie?
27. Na czym polega system kryptograficzny z kluczem publicznym? Czym różni się od systemu
z kluczem tajnym?
28. Jakie znamy systemy kryptograficzne z kluczem publicznym?
29. Jakie znasz strategie zgadywania haseł?
30. Jak administrator systemu może weryfikować jakość haseł użytkowników?
31. Jakie są reguły tworzenia „silnych” haseł?
32. Jak przechowuje się hasło w systemie Linux?