-
test na temat bezpieczenstwa, dowodów elektroniczych, kryptografii
Witam, czy mgógłby mi ktos sprawdzić czy dobrze zanzaczyłem odpowiedzi?
pytania:
1. Elementem wskazującym jednoznacznie na określony komputer w sieci Internet jest:
a) Adres IP,
b) Adres domenowy,
c) Nazwa komputera,
d) Nazwa domeny,
2. Strony internetowe zapisane w formacie html
b) mogą być zapisane na dysku komputera lokalnego
2. Strony internetowe zapisane w formacie HTML:
a) Zawierają wiarygodną informację o autorze strony,
b) Nie mogą być modyfikowane w sposób nieupoważniony,
c) Zawierają wiarygodną informację o serwerze, na którym są umieszczone,
d) Mogą zawierać informacje niewidoczne dla oglądającego stronę,
3. Nie ma wartości dowodowej
c) pamięć RAM
3. Nie ma ( uwaga na zaprzeczenie ) wartości dowodowej ( jako nośnik trwale zapisanych danych):
a) Dysk twardy,
b) Taśma streamera,
c) Pamięć RAM,
d) Pamięć ROM,
4. Dostęp do usługi w sieci komputerowej pracującej w protokole tcp/ip mają komputery posiadające
d) połączenie sieciowe, program. sieciowe, nr IP, oprogramowanie klienckie usług
5. Ścieżka przekazywania poczty elektronicznej w nagłówku e-maila podawana jest w polach zaczynających się od słowa
b) recived
6. Dysk twardy będzie poprawnie zabezpieczony do dalszych badań kryminalistycznych jeżeli:
d) będzie zabezpieczony przed uszkodzeniami i modyfikacją zawartości
4. Dysk twardy będzie poprawnie zabezpieczony do dalszych badań kryminalistycznych jeżeli będzie:
a) Zapakowany w folii anty-elektrostatycznej w oryginalnym pudełku,
b) Wstępnie zbadany programem antywirusowym,
c) Skopiowany na inny czysty nośnik ( wszystkie pliki ),
d) Zabezpieczony przed uszkodzeniem i modyfikacją zawartości,
7. Ustalenie sprawcy przestępstwa w Internecie:
d) wymaga powiązania osoby z komputerem na którym działa
5. Ustalenie sprawcy przestępstwa w Internecie:
a) Jest niemożliwe,
b) Wymaga powiązań osoby z ustalonym komputerem,
c) Wymaga uzyskania informacji z bazy użytkowników Internetu,
d) Jest uwarunkowane zabezpieczeniem procesowym komputera,
b
8. Kopiowanie zawartości paska magnetycznego karty płatności to:
a) skimming
1. Co to skiming?
-powielanie
9. Uzupełnij tekst art. 5§2 ust. O podpisie elektronicznym (słowo)
b) bezpiecznym
10. Poprawny adres IP serwera ftp dostępnego przez Internet to:
d) 63.11.25.1
11. Usługa DNS w Internecie służy do:
a) zmiany adresu w postaci kanonicznej (domenowej) na adres w postaci cyfrowej (IP)
12. Do podpisania dokumentu elektronicznego potrzebny jest:
a) klucz prywatny podpisującego
13. Konwencja RE o Cyberprzestępczości sugeruje dostosowanie do zapisów konwencji krajowego prawa w zakresie:
b) prawa karnego
14. Art. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom hasła komputerowe, programy, kody dostępu……. lub inne dane umożliwiając dostęp do informacji przechowywanych w systemie komputerowym popełnia czyn z:
d) art. 269b k.k.
15. Konwencja RE o Cyberprzestępczści nie nakazuje ścigania:
d) rozpowszechniania treści nazistowskich
16. Do zapłaty kartą płatniczą w Internecie niezbędna jest:
b) znajomość nr karty płatniczej, daty ważności kodu cvv
1. Co trzeba mieć do transakcji kartą płatniczą przez Internet?
-nr karty, datę ważności, nr CVV
17. Społeczeństwo informacyjne jest wynikiem konwergencji:
a) technik informacyjnych i komunikacyjnych
1. Społeczeństwo informacyjne to?
-społ. Posiadające środki teleinformatyczne i wiedzę jak z tych środków korzystać
18. W kontekście społeczeństwa informacyjnego pojęcie społeczeństwa ryzyka obejmuje:
a) zagrożenia wypływające z cyberprzestrzeni
2. Z czym się wiąże społeczeństwo ryzyka?
-Z zagrożeniami z cyberprzestępczości
19. Bezpieczeństwo teleinformacyjne jest częścią:
b) bezpieczeństwa informacji
3. Czego częścią jest bezpieczeństwo teleinformacyjne?
-bezp. Informacji
20. Pojęcie infrastruktury krytycznej nie obejmuje:
a) systemu zarządzania przedsiębiorstwem
21. Pełna ochrona bezpieczeństwa systemu inf. obejmuje metody:
a) organizacyjno-administracyjne, programowe i kryptograficzne
1. Jaka jest kompleksowa ochrona danych?
-metody ochrony(wykład 2)rganizacyjno-administr., techniczne, fizyczne, programowe, kryptograficzne.
22. Ryzyko w systemie teleinformatycznym jest określone jako:
a) matryca – działanie * (podatność * zagrożenie)
1. Określić matryce ryzyka?
->ryzyko=działanie*(podatnośc*zagrożenie) „*”, „-„nie wiadomo jaki znak
23. Polityka bezpieczeństwa teleinformatycznego:
a) zawiera najważniejsze ogólne ustalenia dotyczące działań firmy w zakresie ochrony informacji.
1. Co zawiera polityka bezpieczeństwa inf. ?
-najważniejsze ogólne działanie związane z bezp. inf.
24. Plan bezpieczeństwa teleinformatycznego jest dokumentem:
a) niejawnym
1. Jakim dokumentem jest plan bezpieczeństwa teleinformatycznego?
- dokument niejawny
25. Politykę bezpieczeństwa teleinformatycznego kształtuje:
a) naczelne kierownictwo firmy
1. Kto robi politykę bezpieczeństwa?
-najwyższe kierownictwo firmy
26. Konwencja RE o Cyberprzestępczości z 2001r. nakazuje penalizowanie przestępstw:
a) przeciwko bezpieczeństwu danych i systemów, fałszerstw komputerowych, oszustw komputerowych, pornografii dziecięcej, własności intelektualnej.
27. Konwencja RE o Cyberprzestępczości z 2001r. nakazuje wprowadzenie do KPK:
a) przeszukania odległego systemu komputerowego
1. Co nakazuje konwencja z 2001 roku o cyberprzestępczości?
-przeszukanie odległego systemu komputerowego
29. Ponadgraniczny dostęp do danych przechowywanych wg. Konwencja RE o Cyberprzestępczości z 2001r. jest możliwy gdy:
a) są one publicznie dostępne lub za zgodą ich właściciela
1. Kiedy jest ponadgraniczny dostęp do danych przechowywanych w internecie?
-za zgodą lub gdy są publiczne dostępne
30. Protokół dodatkowy do Konwencji o Cyberprzestępczości z 2003r. dotyczy:
a) aktów natury rasistowskiej i ksenofobicznej popełnianych przy pomocy systemów komputerowych
1. Co zawierają protokoły dodatkowe do konwencji?
-materiały rasistowskie i nazistowskie (ksenofobiczne)
31. Zapisy decyzji ramowej RUE o atakach na systemy informacyjne przewiduje karalność:
a) osób kierujących popełnianiem nielegalnych ingerencji w system
1. Co nakazuje decyzja ramowa?
-karalność osób kierujących popełnieniem przestępstwa związanych z ingerencją w system,
nielegalne ingerencje w system
nielegalny dostęp do systemów informatycznych, nielegalne ingerencje w dane
32. art. 202§4a k.k. penalizuje przechowywanie lub posiadanie treści pornograficznych z udziałem małoletniego:
a) poniżej 15 roku życia
1. Poniżej ilu lat zabrania się utrwalania treści pornograficznych?
-poniżej lat 15.
34. Polski k.k. a art. 267§2 dotyczy:
a) uzyskania dostępu bez uprawnienia do całości lub części systemów inf.
35. Paserstwo programów komputerowych ścigane może być na podstawie:
a) k.k. oraz prawo autorskie i pokrewne
36. Kto przesyła za pomocą środków komunikacji elektronicznej niezamówione informacji handlowe podlega karze grzywny na podstawie:
a) ustawy o świadczeniu usług drogą elektroniczną
37. Kryptografia asymetryczna opiera się na:
a) wygenerowaniu parze kluczy: prywatnym i publicznym
1. Na czym polega kryptografia asymetryczna?
-na kluczy prywatnym i publicznym
38. Certyfikat klucza publicznego:
a) potwierdza tożsamość użytkownika klucza
39. Najbezpieczniejszym nośnikiem klucza prywatnego jest:
a) karta kryptoprocesowa
1. Najlepszym z nośników klucza prywatnego jest ?
-karta kryptoprocesorowa
40. Dokument podpisany elektronicznie i zaszyfrowany nie gwarantuje, że:
a) zawiera prawdziwe dane
41. Numer karty płatniczej składa się z:
a) numeru określającego bank wystawiający kartę i usługę związaną z kartą, numer karty i cyfry kontrolnej
1. Z czego składa się numer karty płatniczej?
-BIN (6), nr właściwy(9), cyfrę kontrolną
42. Karty płatnicze o numerze zaczynającym się od cyfry 4 są obsługiwane przez:
a) Visa
43. Autoryzacja transakcji zapłacenia kartą płatniczą dokonywanej przy użyciu terminala POS ma na celu:
a) sprawdzenie czy karta nie jest zastrzeżona
44. Zabezpieczenie dowodów z wykorzystania sprzętu komputerowego do popełnienia przestępstwa nie powinno być dokonane przez:
a) sfotografowanie nośników
45. Dane zapisane na nośniku optycznym np. płyta DVD są odporne na:
a) temperaturę
46. Połączenie zewnętrznego dysku twardego przez USB z systemem operacyjnym Windows XP powoduje:
a) zapisanie informacji o tym fakcie na podłączonym dysku oraz na dysku systemowym
47. Do wyświetlenia aktywnych połączeń w systemie operacyjnych Windows służy polecenie:
a) NETSTAT
1. co oznacza ze połączenie jest aktywne?
-NETSTAT
48. Administrator komputera, który pracuje w Polsce i w Polsce uzyskał adres IP ustalimy w bazie who is:
a) RIPE
49. Do przetłumaczenia adresu serwera w postaci kanonicznej na postać IP służy:
a) DNS
50. Zapis „302 Found” w tekście oznacza
C:\nget Google.com ……………
a) żądanie zastosowania przekierowania na inny serwer
Co oznacza jeżeli na stronie pojawi się NOFOUD?-> przekserowanie na inny serwer
z góry dziekuje za pomoc
-
Wiesz co, wklej poprawnie calosc pytan... bo prawda jest taka ze masz numery
1, 2, 2, 3, 3, 4, 5, 6, 4, 7, 5...
Zasady Postowania
- Nie możesz zakładać nowych tematów
- Nie możesz pisać wiadomości
- Nie możesz dodawać załączników
- Nie możesz edytować swoich postów
-
Forum Rules