Sprawdzian 1

Transkrypt

Sprawdzian 1
Bezpieczeństwo teleinformatyczne. Pytania, część I.
1. Co to jest licencja oprogramowania? Na czym polega licencjonowanie oprogramowania?
2. Co to jest licencja zamkniętego oprogramowania?
3. Co to jest licencja OEM? Co oznacza skrót OEM?
4. Podać cechy licencji wolnego oprogramowania?
5. Co to jest otwarte oprogramowanie (open source)? Podać własności otwartego oprogramowania?
6. Co to jest shareware, freeware, adware?
7. Na czym polega ochrona poufności, dostępności, integralności informacji?
8. Co oznacza termin uwierzytelnianie (authentication)?
9. Co oznacza termin autoryzacja (authorization)?
10. Na czym polega ochrona poufności informacji (confidentiality)?
11. Na czym polega ochrona integralności danych (data integrity)?
12. Co oznacza termin autentyczność (authenticity) danych?
13. Co oznacza termin niezaprzeczalność (nonrepudiation)?
14. Co to jest piractwo komputerowe?
15. Co to jest hacking? Kto to jest haker?
16. Co to jest sniffing, phreaking?
17. Co to jest hijacking? Na czym polega ‘browser hijacking’, ‘session hijacking’?
18. Co to jest spoofing? Na czym polega IP, TCP spoofing?
19. Co to jest cracking?
20. Co to jest phishing, pharming (zatruwanie DNS)?
21. Co to jest poisoning? Na czym polega ‘ARP poisoning’?
22. Co to jest wardriving?
23. Wymienić i scharakteryzować podstawowe elementy bezpieczeństwa informacji.
24. Wymienić ataki na poufność informacji. Jakie są mechanizmy ochrony poufności informacji?
25. Wymienić metody uwierzytelnienia uŜytkowników w systemach teleinformatycznych?
26. Omówić podstawowe mechanizmy autoryzacji i kontroli dostępu do zasobów w systemach komputerowych.
27. Co oznacza termin ‘atak DoS’? Na czym polega atak DoS?
28. Na czym polega atak typu ‘smurf attack’?
29. Czego dotyczy standard ‘Common Criteria’? Wymieć klasy bezpieczeństwa dla TOE (Target of Evaluation)
według CC?
30. Wymienić i omówić klasy bezpieczeństwa systemów komputerowych według Trusted Computer System
Evaluation Criteria ‘Orange Book’.
31. Co oznacza termin ‘malware’?
32. Wymienić rodzaje złośliwego oprogramowania.
33. Podać definicję wirusa komputerowego. Podać klasyfikację wirusów według sposobu działania, według
miejsca zajmowanego w zaatakowanym pliku.
34. Co to jest wirus polimorficzny, oligomorficzny (pseudo-plimorficzny)?
35. Co to jest retrowirus?
36. Co to są robaki komputerowe?
37. Co to są konie trojańskie? Wymienić rodzaje koni trojańskich.
1
Bezpieczeństwo teleinformatyczne. Pytania, część I.
38. Co to są bomby logiczne?
39. Co oznacza termin ‘exploit’?
40. Wymienić rodzaje programów antywirusowych.
41. Wymienić metody wykrywania wirusów stosowane przez programy antywirusowe.
42. Omówić zastosowania protokołu SSL? ( w jakich standardach, systemach teleinformatycznych został
zaimplementwany?).
43. Wymienić funkcje protokołu SSL?
44. Omówić schemat bezpiecznej wymiany wiadomości elektronicznych z wykorzystaniem protokolu SSL
(wysłanie wiadomości elektronicznej z podpisem cyfrowym, wysłanie zaszyfrowanej wiadomości
elektronicznej).
45. Omówić własności protokołu HTTPS?
46. Omówić własności protokołu TLS? Dlaczego zastąpiono SSL’a TLS’em?
47. W jakim celu opracowano protokół DNSsec?
48. Jaka jest róŜnica między algorytmami szyfrowania strumieniowego a algorytmami szyfrowania blokowego?
49. Wymielić tryby pracy algorytmu DES?
50. Jaka jest róŜnica między szyfrowaniem strumieniowym CFB a OFB?
51. Wymienić cechy algorytmu IDEA. W jakich systemach został zaimplementowany?
52. Wymienić cechy algorytmu Blowfish. W jakich systemach został zaimplementowany?
53. Wymienić cechy algorytmów RC. W jakich systemach został zaimplementowany?
54. Jaka jest róŜnica między algorytmem RSA a algorytmem Diffie-Hellmana?
55. W jakich protokołach, systemach bezpiecznej komunikacji jest stosowany algorytm RSA, algorytm DiffieHellmana?
56. W jakim celu stosuje się funkcje haszujące (funkcje skrótu)?
57. Wymienić własności algorytmu MD5?
58. Wymienić własności algorytmów SHA?
59. Na czym polega mechanizm HMAC? W jakich systemach jest stosowany?
60. Wymienić komponenty systemu PKI.
61. Na czym polega bezpieczeństwo zarządzenia kluczami kryptograficznymi (key management)?
62. Wymienić protokoły wykorzystywane przez klientów systemu PKI do negocjacji bezpiecznego połączenia.
63. Wymienić standardy słuŜące do zarządzania certyfikatami?
64. Czego dotyczy standard X.509?
65. Opisać strukturę certyfikatu w standardzie X.509 v3.
66. Wymienić najbardziej znane instytucje zajmujące się wydawaniem certyfikatów.
67. Na czym polega bezpieczeństwo poczty elektronicznej?
68. Co to jest spam?
69. Wymienić standardy ochrony kryptograficznej poczty elektronicznej?
70. Wymienić cechy standardu PGP.
71. Co oznacza skrót S/MIME? Wymieć cechy protokołu S/MIME.
2