Pokaż wyniki 1 do 2 z 2

Temat: test na temat bezpieczenstwa, dowodów elektroniczych, kryptografii

Hybrid View

Previous Post Previous Post   Next Post Next Post
  1. #1

    Domyślnie test na temat bezpieczenstwa, dowodów elektroniczych, kryptografii

    Witam, czy mgógłby mi ktos sprawdzić czy dobrze zanzaczyłem odpowiedzi?
    pytania:


    1. Elementem wskazującym jednoznacznie na określony komputer w sieci Internet jest:
    a) Adres IP,
    b) Adres domenowy,
    c) Nazwa komputera,
    d) Nazwa domeny,

    2. Strony internetowe zapisane w formacie html
    b) mogą być zapisane na dysku komputera lokalnego
    2. Strony internetowe zapisane w formacie HTML:
    a) Zawierają wiarygodną informację o autorze strony,
    b) Nie mogą być modyfikowane w sposób nieupoważniony,
    c) Zawierają wiarygodną informację o serwerze, na którym są umieszczone,
    d) Mogą zawierać informacje niewidoczne dla oglądającego stronę,


    3. Nie ma wartości dowodowej
    c) pamięć RAM
    3. Nie ma ( uwaga na zaprzeczenie ) wartości dowodowej ( jako nośnik trwale zapisanych danych):
    a) Dysk twardy,
    b) Taśma streamera,
    c) Pamięć RAM,
    d) Pamięć ROM,

    4. Dostęp do usługi w sieci komputerowej pracującej w protokole tcp/ip mają komputery posiadające
    d) połączenie sieciowe, program. sieciowe, nr IP, oprogramowanie klienckie usług

    5. Ścieżka przekazywania poczty elektronicznej w nagłówku e-maila podawana jest w polach zaczynających się od słowa
    b) recived

    6. Dysk twardy będzie poprawnie zabezpieczony do dalszych badań kryminalistycznych jeżeli:
    d) będzie zabezpieczony przed uszkodzeniami i modyfikacją zawartości
    4. Dysk twardy będzie poprawnie zabezpieczony do dalszych badań kryminalistycznych jeżeli będzie:
    a) Zapakowany w folii anty-elektrostatycznej w oryginalnym pudełku,
    b) Wstępnie zbadany programem antywirusowym,
    c) Skopiowany na inny czysty nośnik ( wszystkie pliki ),
    d) Zabezpieczony przed uszkodzeniem i modyfikacją zawartości,

    7. Ustalenie sprawcy przestępstwa w Internecie:
    d) wymaga powiązania osoby z komputerem na którym działa
    5. Ustalenie sprawcy przestępstwa w Internecie:
    a) Jest niemożliwe,
    b) Wymaga powiązań osoby z ustalonym komputerem,
    c) Wymaga uzyskania informacji z bazy użytkowników Internetu,
    d) Jest uwarunkowane zabezpieczeniem procesowym komputera,
    b

    8. Kopiowanie zawartości paska magnetycznego karty płatności to:
    a) skimming
    1. Co to skiming?
    -powielanie

    9. Uzupełnij tekst art. 5§2 ust. O podpisie elektronicznym (słowo)
    b) bezpiecznym

    10. Poprawny adres IP serwera ftp dostępnego przez Internet to:
    d) 63.11.25.1

    11. Usługa DNS w Internecie służy do:
    a) zmiany adresu w postaci kanonicznej (domenowej) na adres w postaci cyfrowej (IP)

    12. Do podpisania dokumentu elektronicznego potrzebny jest:
    a) klucz prywatny podpisującego

    13. Konwencja RE o Cyberprzestępczości sugeruje dostosowanie do zapisów konwencji krajowego prawa w zakresie:
    b) prawa karnego

    14. Art. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom hasła komputerowe, programy, kody dostępu……. lub inne dane umożliwiając dostęp do informacji przechowywanych w systemie komputerowym popełnia czyn z:
    d) art. 269b k.k.

    15. Konwencja RE o Cyberprzestępczści nie nakazuje ścigania:
    d) rozpowszechniania treści nazistowskich

    16. Do zapłaty kartą płatniczą w Internecie niezbędna jest:
    b) znajomość nr karty płatniczej, daty ważności kodu cvv
    1. Co trzeba mieć do transakcji kartą płatniczą przez Internet?
    -nr karty, datę ważności, nr CVV

    17. Społeczeństwo informacyjne jest wynikiem konwergencji:
    a) technik informacyjnych i komunikacyjnych

    1. Społeczeństwo informacyjne to?
    -społ. Posiadające środki teleinformatyczne i wiedzę jak z tych środków korzystać

    18. W kontekście społeczeństwa informacyjnego pojęcie społeczeństwa ryzyka obejmuje:
    a) zagrożenia wypływające z cyberprzestrzeni
    2. Z czym się wiąże społeczeństwo ryzyka?
    -Z zagrożeniami z cyberprzestępczości

    19. Bezpieczeństwo teleinformacyjne jest częścią:
    b) bezpieczeństwa informacji
    3. Czego częścią jest bezpieczeństwo teleinformacyjne?
    -bezp. Informacji

    20. Pojęcie infrastruktury krytycznej nie obejmuje:
    a) systemu zarządzania przedsiębiorstwem

    21. Pełna ochrona bezpieczeństwa systemu inf. obejmuje metody:
    a) organizacyjno-administracyjne, programowe i kryptograficzne
    1. Jaka jest kompleksowa ochrona danych?
    -metody ochrony(wykład 2)rganizacyjno-administr., techniczne, fizyczne, programowe, kryptograficzne.

    22. Ryzyko w systemie teleinformatycznym jest określone jako:
    a) matryca – działanie * (podatność * zagrożenie)
    1. Określić matryce ryzyka?
    ->ryzyko=działanie*(podatnośc*zagrożenie) „*”, „-„nie wiadomo jaki znak

    23. Polityka bezpieczeństwa teleinformatycznego:
    a) zawiera najważniejsze ogólne ustalenia dotyczące działań firmy w zakresie ochrony informacji.
    1. Co zawiera polityka bezpieczeństwa inf. ?
    -najważniejsze ogólne działanie związane z bezp. inf.

    24. Plan bezpieczeństwa teleinformatycznego jest dokumentem:
    a) niejawnym
    1. Jakim dokumentem jest plan bezpieczeństwa teleinformatycznego?
    - dokument niejawny

    25. Politykę bezpieczeństwa teleinformatycznego kształtuje:
    a) naczelne kierownictwo firmy
    1. Kto robi politykę bezpieczeństwa?
    -najwyższe kierownictwo firmy

    26. Konwencja RE o Cyberprzestępczości z 2001r. nakazuje penalizowanie przestępstw:
    a) przeciwko bezpieczeństwu danych i systemów, fałszerstw komputerowych, oszustw komputerowych, pornografii dziecięcej, własności intelektualnej.

    27. Konwencja RE o Cyberprzestępczości z 2001r. nakazuje wprowadzenie do KPK:
    a) przeszukania odległego systemu komputerowego
    1. Co nakazuje konwencja z 2001 roku o cyberprzestępczości?
    -przeszukanie odległego systemu komputerowego

    29. Ponadgraniczny dostęp do danych przechowywanych wg. Konwencja RE o Cyberprzestępczości z 2001r. jest możliwy gdy:
    a) są one publicznie dostępne lub za zgodą ich właściciela
    1. Kiedy jest ponadgraniczny dostęp do danych przechowywanych w internecie?
    -za zgodą lub gdy są publiczne dostępne

    30. Protokół dodatkowy do Konwencji o Cyberprzestępczości z 2003r. dotyczy:
    a) aktów natury rasistowskiej i ksenofobicznej popełnianych przy pomocy systemów komputerowych
    1. Co zawierają protokoły dodatkowe do konwencji?
    -materiały rasistowskie i nazistowskie (ksenofobiczne)

    31. Zapisy decyzji ramowej RUE o atakach na systemy informacyjne przewiduje karalność:
    a) osób kierujących popełnianiem nielegalnych ingerencji w system
    1. Co nakazuje decyzja ramowa?
    -karalność osób kierujących popełnieniem przestępstwa związanych z ingerencją w system,
    nielegalne ingerencje w system
    nielegalny dostęp do systemów informatycznych, nielegalne ingerencje w dane

    32. art. 202§4a k.k. penalizuje przechowywanie lub posiadanie treści pornograficznych z udziałem małoletniego:
    a) poniżej 15 roku życia
    1. Poniżej ilu lat zabrania się utrwalania treści pornograficznych?
    -poniżej lat 15.



    34. Polski k.k. a art. 267§2 dotyczy:
    a) uzyskania dostępu bez uprawnienia do całości lub części systemów inf.


    35. Paserstwo programów komputerowych ścigane może być na podstawie:
    a) k.k. oraz prawo autorskie i pokrewne

    36. Kto przesyła za pomocą środków komunikacji elektronicznej niezamówione informacji handlowe podlega karze grzywny na podstawie:
    a) ustawy o świadczeniu usług drogą elektroniczną

    37. Kryptografia asymetryczna opiera się na:
    a) wygenerowaniu parze kluczy: prywatnym i publicznym
    1. Na czym polega kryptografia asymetryczna?
    -na kluczy prywatnym i publicznym

    38. Certyfikat klucza publicznego:
    a) potwierdza tożsamość użytkownika klucza

    39. Najbezpieczniejszym nośnikiem klucza prywatnego jest:
    a) karta kryptoprocesowa
    1. Najlepszym z nośników klucza prywatnego jest ?
    -karta kryptoprocesorowa

    40. Dokument podpisany elektronicznie i zaszyfrowany nie gwarantuje, że:
    a) zawiera prawdziwe dane

    41. Numer karty płatniczej składa się z:
    a) numeru określającego bank wystawiający kartę i usługę związaną z kartą, numer karty i cyfry kontrolnej
    1. Z czego składa się numer karty płatniczej?
    -BIN (6), nr właściwy(9), cyfrę kontrolną

    42. Karty płatnicze o numerze zaczynającym się od cyfry 4 są obsługiwane przez:
    a) Visa

    43. Autoryzacja transakcji zapłacenia kartą płatniczą dokonywanej przy użyciu terminala POS ma na celu:
    a) sprawdzenie czy karta nie jest zastrzeżona

    44. Zabezpieczenie dowodów z wykorzystania sprzętu komputerowego do popełnienia przestępstwa nie powinno być dokonane przez:
    a) sfotografowanie nośników

    45. Dane zapisane na nośniku optycznym np. płyta DVD są odporne na:
    a) temperaturę

    46. Połączenie zewnętrznego dysku twardego przez USB z systemem operacyjnym Windows XP powoduje:
    a) zapisanie informacji o tym fakcie na podłączonym dysku oraz na dysku systemowym

    47. Do wyświetlenia aktywnych połączeń w systemie operacyjnych Windows służy polecenie:
    a) NETSTAT
    1. co oznacza ze połączenie jest aktywne?
    -NETSTAT

    48. Administrator komputera, który pracuje w Polsce i w Polsce uzyskał adres IP ustalimy w bazie who is:
    a) RIPE

    49. Do przetłumaczenia adresu serwera w postaci kanonicznej na postać IP służy:
    a) DNS

    50. Zapis „302 Found” w tekście oznacza
    C:\nget Google.com ……………
    a) żądanie zastosowania przekierowania na inny serwer
    Co oznacza jeżeli na stronie pojawi się NOFOUD?-> przekserowanie na inny serwer


    z góry dziekuje za pomoc

  2. #2
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Wiesz co, wklej poprawnie calosc pytan... bo prawda jest taka ze masz numery
    1, 2, 2, 3, 3, 4, 5, 6, 4, 7, 5...
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj