-
Notifications
You must be signed in to change notification settings - Fork 3
/
computer_security.json
1 lines (1 loc) · 31.2 KB
/
computer_security.json
1
[{"question":"Kurš no šiem fuzzer stiliem visticamāk izpētīs ceļus, kas aptver katru koda rindu šajā programmā?","choices":["Generācijas","Blackbox","Whitebox","Uz mutācijām balstīts"],"answer":2},{"question":"Pieņemsim, ka TLS savienojums starp klientu un serveri ir veiksmīgi izveidots. Sesijas izveide ietvēra servera sertifikāta pārbaudi un DiffieHelmann apmaiņas izpildi, bet klients nav iesniedzis klienta sertifikātu. Turklāt pieņemiet, ka klients un serveris ir godīgi, ka klients un serveris neizplata savas atslēgas un ka kriptogrāfija ir laba. Pret kuru no šiem uzbrukumiem aizsargā TLS?\n1. Uzbrucējs atkārto baitus, ko klients nosūtījis iepriekš.\n2. Uzbrucējs, kas uzdodas par serveri.","choices":["True, True","aplams, aplams","patiess, aplams","Kļūdains, Patiess"],"answer":0},{"question":"MIT Kerberos KDC servera maksimālais biļetes derīguma termiņš ir 24 stundas (lielākajai daļai lietotāju principālu). Kas nodrošina, ka Kerberos biļeti, kuras derīguma termiņš beidzies, vairs nevar izmantot?","choices":["Kerberos serveris (KDC) atsakās izveidot jaunus savienojumus starp klientiem un serveriem, ja derīguma termiņš ir beidzies.","Kad klients izveido savienojumu ar serveri, serveris iestata 24 stundu taimeri, lai pārtrauktu savienojumu, tādējādi nodrošinot, ka klients nevar palikt savienots ilgāk par biļetes maksimālo darbības laiku.","Kad klients izveido savienojumu ar serveri, serveris salīdzina biļetes derīguma termiņu ar servera pašreizējo pulksteni un atsakās autentificēt lietotāju, ja biļetes derīguma termiņš ir pagājis.","Kad klients pieslēdzas serverim, serveris nosūta pieprasījumu KDC, lai pārbaudītu, vai biļete joprojām ir derīga attiecībā pret KDC pulksteni, un atsakās autentificēt lietotāju, ja KDC paziņo, ka biļetes derīguma termiņš ir beidzies."],"answer":2},{"question":"Ziņojuma nosacītības gadījumā pārraidītajam ziņojumam ir jābūt saprotamam tikai paredzētajam adresātam.","choices":["saņēmējam","Nosūtītājs","Modulor","Tulkotājs"],"answer":0},{"question":"Kurš no tālāk minētajiem ir attāls Trojas zirgs?","choices":["Troya","DaCryptic","BankerA","Game-Troj"],"answer":0},{"question":"______________ ir plaši izplatīta lietotņu programmēšanas kļūda, ko pieļāvuši izstrādātāji un ko var izmantot uzbrucējs, lai iegūtu piekļuvi jūsu sistēmai vai traucētu tās darbību.","choices":["Atmiņas noplūde","Bufera pārtēriņš","Mazāka apstrādes jauda","Neefektīva programmēšana"],"answer":1},{"question":"Apsveriet papīra vietējais klients: Ben Bitdiddle norāda, ka NaCl izmanto Intel x86 segmentāciju, lai nodrošinātu, ka modulis smilšu kastē nelasa un neieraksta atmiņu ārpus savas datu jomas un neizpilda instrukcijas ārpus sava koda. Bens uzskata, ka tikai ar šiem ierobežojumiem smilšu kastē esošā moduļa izpildei jābūt drošai, t. i., viņš uzskata, ka validācija nav nepieciešama. Bens kļūdās. Apzīmējiet x86 mašīnbūves instrukciju veidus, kurus validators vienmēr aizliedz izmantot ar smilšu kastīti aizsargātā kodā. Lūdzu, neņemiet vērā batutu un tramplīna kodu.","choices":["visas instrukcijas, kas maina segmenta stāvokli","visas ielādes vai saglabāšanas uz adresēm, kas nav 0 mod 32","visas netiešās ielādes vai saglabāšanas (caur adresi reģistrā vai mainīgajā)","visi netiešie lēcieni (caur adresi reģistrā vai mainīgajā)"],"answer":0},{"question":"____________ ir arī darknet daļa, kas tiek izmantota anonīmai failu pārsūtīšanai.","choices":["Freenet","ARPANET","Stuxnet","Internets"],"answer":0},{"question":"Kāpēc lietojumprogrammas, kas izstrādātas tādās valodās kā C, C++, ir pakļautas bufera pārplūdes riskam?","choices":["Iepriekš definētās funkcijās nav virknes robežu pārbaužu.","Nav glabāšanas pārbaudes ārējā atmiņā","Nav apstrādes jaudas pārbaudes","Nav datubāzes pārbaudes"],"answer":0},{"question":"Uzbrukums pa vidu var apdraudēt Diffie Hellman metodes drošību, ja divas puses nav","choices":["savienotas","Autentificēta","Iesniegts","Koplietošanas"],"answer":1},{"question":"Veselo skaitļu pārplūšana notiek, ja","choices":["veselā skaitļa izteiksmes rezultāts \"apmetas\"; tā vietā, lai radītu ļoti lielu skaitli, tiek radīts ļoti mazs (vai negatīvs) skaitlis.","vesels skaitlis tiek izmantots tā, it kā tas būtu rādītājs","vesels skaitlis tiek izmantots, lai piekļūtu buferim ārpus bufera robežām","programmā vairs nav vietas veselu skaitļu glabāšanai"],"answer":3},{"question":"Lai HH ir Merkle-Damgard hash funkcija ir H:X^{\\leq L} \\to TH:X^≤L →T. No šīs HH sastāda MAC šādi: \\ S(k,m) = H(k \\| m) S(k,m)=H(k∥m). Šis MAC ir nedrošs, jo:","choices":["Ņemot vērā H(k \\| m)H(k∥m), ikviens var aprēķināt H(w \\| k \\| m \\| \\text{PB})H(w∥k∥m∥PB) jebkuram ww","Ņemot vērā H(k \\| m)H(k∥m), ikviens var aprēķināt H(k \\| m \\| w)H(k∥m∥w) jebkuram ww","Ņemot vērā H(k \\| m)H(k∥m), ikviens var aprēķināt H(k \\| m \\| \\| \\text{PB} \\| w)H(k∥m∥PB∥w) jebkuram ww","Ikviens var aprēķināt H( k \\| m )H(k∥m) jebkuram mm"],"answer":2},{"question":"Pieņemsim, ka Alise un Bobs pagājušajā mēnesī viens otram nosūtīja konfidenciālas īsziņas, izmantojot šifrētu ziņojumapmaiņas sistēmu. Alise un Bobs ir noraizējušies, ka šodien, kamēr viņi kārto eksāmenu 6.858, kāds pretinieks varētu uzlauzt kādu no viņu datoriem un tad varētu atšifrēt šīs ziņas. Kura no šādām drošības īpašībām var novērst Alises un Boba bažas?","choices":["Autentifikācija.","Noliegšana.","Turpmākā slepenība","Atpakaļejošā slepenība."],"answer":2},{"question":"AH protokols nodrošina avota autentifikāciju un datu integritāti, bet ne","choices":["integritāti","Konfidencialitāte","Neatspēkojamība","A un C"],"answer":1},{"question":"Kurš no šiem gadījumiem nav drošības pārkāpums?","choices":["Noklausīšanās","Krustvietas skriptu izmantošana","Autentifikācija","SQL iebrukums"],"answer":2},{"question":"_______________ ir centrālais 802.11 bezvadu operāciju mezgls.","choices":["WPA","Piekļuves punkts","WAP","Piekļuves ports"],"answer":1},{"question":"MD-5 ziņojuma digest garums ir šāds.","choices":["160","128","64","54"],"answer":1},{"question":"Kas ir Nmap?","choices":["Tas ir skeneris, kas darbojas, ievadot paketes uz virkni adrešu un, pamatojoties uz atbildēm, secinot, kādi saimnieki un pakalpojumi varētu būt šajās adresēs.","Tas ir tīkla fuzz testēšanas rīks.","Tā ir interneta karte","Tas ir rīku kopums skriptu uzbrukumiem: zondēšana, konstruēšana, kodēšana, ievadīšana, atbildes gaidīšana."],"answer":0},{"question":"Kā novērst SQL injekciju?","choices":["Izvairieties no vaicājumiem","Pārtrauktu pieprasījumus","Apvienot tabulas","Visi iepriekš minētie"],"answer":0},{"question":"Ko nozīmē \"būt slepenam\" iekļūšanas testa laikā?","choices":["Veikt testus no slepenas vietas.","Testu laikā izmantot šifrēšanu, lai nebūtu iespējams noteikt uzbrukumu avotu.","Veicot iespiešanās testus bez mērķa organizācijas ziņas","Izvairīšanās no darbībām, kas varētu piesaistīt uzmanību, piemēram, operatoru vai IDS dienestu uzmanību, iekļūšanas testa laikā."],"answer":3},{"question":"Kurš no šiem gadījumiem nav transporta slāņa ievainojamība?","choices":["Nepareiza, slikti definētu mainīgo nepareiza apstrāde","Ievainojamība, kas ļauj veikt \"pirkstu nospiedumu noņemšanu\" un citu saimnieka informācijas uzskaitīšanu.","Transporta slāņa mehānismu pārslodze","Nesankcionēta piekļuve tīklam"],"answer":3},{"question":"Kāpēc Brumlija un Boneha rakstā par sānkanālu uzbrukumiem aizsegšana neļauj darboties laika uzbrukumam?","choices":["Slepenojums neļauj serverim izmantot CRT optimizāciju, kas ir būtiska laika noteikšanas uzbrukumam.","Slepenojot tiek mainīti izmantotie p un q pirmskaitļi, tāpēc pretinieks nevar uzzināt servera patiesās p un q vērtības.","Noklusēšana nejaušības kārtā pārveido atšifrējamo šifrtekstu, tādējādi aizsedz sakarību starp pretinieka ievadītajiem datiem un laika atšķirībām.","Atslepenošana pievieno dešifrēšanai nejaušu laika daudzumu, ko rada reizināšana un dalīšana ar atslēgas nejaušības vērtību r, kas aizsedz uzbrukumā izmantotās laika atšķirības."],"answer":2},{"question":"OpenSSL implementācijā, kas aprakstīta rakstā \"Remote Timing Attacks are Practical\" (autori Brumley un Boneh), tiek izmantoti šādi veiktspējas optimizācijas pasākumi: Ķīniešu atlikums (CR), Montgomerija atveidojums (MR), Karatsubas reizināšana (KM), kā arī atkārtota kvadrātu dalīšana un bīdāmie logi (RS). Kurš no šiem variantiem ļautu novērst dokumentā aprakstīto laika kanāla uzbrukumu, ja izslēgtu uzskaitītās optimizācijas?\n1. RS un KM\n2. RS un MR","choices":["True, True","Viltus, Viltus","patiess, aplams","aplams, patiess"],"answer":3},{"question":"Publiskās atslēgas šifrēšana ir izdevīgāka par simetrisko atslēgu kriptogrāfiju, jo.","choices":["Ātruma","vietas","Atslēgu apmaiņa","Atslēgas garums"],"answer":2},{"question":"__________ bija milzīgs tumšā tīmekļa tirgus, kas īpaši slavens ar nelegālo narkotiku un narkotisko vielu pārdošanu, kā arī tajā var atrast plašu citu preču klāstu.","choices":["Zīda ceļš","Kokvilnas ceļš","Tumšais ceļš","Narkotiku ceļš"],"answer":0},{"question":"Vietne ______________ tiek klasificēta kā nezināms dziļtīkla segments, kas ir apzināti slēpts un nav pieejams, izmantojot standarta tīmekļa pārlūkprogrammas.","choices":["Haunted web","Vispasaules tīmeklis","Tumšais tīmeklis","Virszemes tīmeklis"],"answer":2},{"question":"Ko EXE dara, ja STP risinātājs beidzas ar ierobežojuma vaicājumu par konkrētu ceļu?","choices":["Pieņem, ka vaicājums ir izpildāms, un turpina izpildīt ceļu.","Pieņem, ka vaicājums nav izpildāms, un pārtrauc ceļa izpildi.","Restartēt STP un atkārtot vaicājumu, nepārsniedzot ierobežotu atkārtojumu skaitu.","Noņemiet ierobežojumu apakškopu un atkārtojiet vaicājumu."],"answer":1},{"question":"Lai pārbaudītu digitālo parakstu, mums ir nepieciešams","choices":["sūtītāja privātā atslēga","sūtītāja publiskā atslēga","saņēmēja privātā atslēga","saņēmēja publiskā atslēga"],"answer":1},{"question":"Pieņemsim, ka vēlaties izmantot fuzzing programmā, lai mēģinātu atrast atmiņas kļūdas; kurš no šiem apgalvojumiem ir patiess?","choices":["Jums nevajadzētu izmantot uz gramatiku balstītu fuzzeri, jo tā ievērošana gramatikas nozīmē, ka tas neatradīs atmiņas kļūdas.","Programmas kompilēšana ar adrešu sanitizētāju (ASAN) apgrūtinās kļūdu reproducēšanu.","Programmas kompilēšana ar adrešu sanitizētāju (ASAN) atvieglos atmiņas kļūdas avota atrašanu.","Fuzzing neatrod atmiņas kļūdas, bet gan avārijas un apstāšanās."],"answer":2},{"question":"Kurš no šiem apgalvojumiem, pamatojoties uz dokumentu \"SoK: SSL un HTTPS: pagātnes problēmu pārskatīšana un sertifikātu uzticamības modeļa uzlabojumu novērtēšana\", ir nepatiess?","choices":["Derīgi DV sertifikāti lietotājam sniedz lielāku pārliecību, ka viņš pieslēdzas paredzētajai pusei, nekā derīgi EV sertifikāti.","OCSP saspiešana ļauj serverim pierādīt pārlūkprogrammai, ka tā sertifikāts nav atsaukts.","DANE pretiniekam apgrūtina SSL atdalīšanas uzbrukuma veikšanu.","Servera atslēgas piespraude apgrūtina iespēju pretiniekam pārliecināt CA izgatavot vietnes sertifikātu un veikt MITM uzbrukumu šai vietnei."],"answer":0},{"question":"Kādu rīku var izmantot, lai veiktu SNMP uzskaitīšanu?","choices":["DNSlookup","Whois","Nslookup","IP tīkla pārlūks"],"answer":3},{"question":"Kurš no tiem nodrošina visspēcīgāko bezvadu drošību?","choices":["WEP","WPA","WPA2","WPA3"],"answer":3},{"question":"Pieņemsim, ka Unix nenodrošina failu deskriptoru nodošanu starp procesiem, bet tomēr ļauj mantot failu deskriptorus no vecāka, izmantojot fork un exec. Kādi OKWS konstrukcijas aspekti tiktu izjaukti bez failu deskriptoru nodošanas?\n1. Pakalpojumiem nebūtu iespējams izveidot TCP savienojumu ar klienta tīmekļa pārlūkprogrammu.\n2. Nebūtu iespējams okd palaist kā lietotājam, kas nav root lietotājs.","choices":["Taisnība, Taisnība","False, False","True, False","Kļūdaini, Patiesi"],"answer":2},{"question":"Neveiksmīgas sesijas ļauj veikt uzbrukumus ar brutālu spēku piekļuves pilnvarām. Kurā OSI modeļa slānī tiek veikti šāda veida uzbrukumi?","choices":["Fiziskajā slānī","Datu savienojuma slānis","Sesiju slānis","Prezentācijas slānis"],"answer":2},{"question":"Kura no šīm metodēm ir autentifikācijas metode?","choices":["Slepenais jautājums","Biometriskā","SMS kods","Visi iepriekš minētie"],"answer":3},{"question":"Kad parasti notiek bufera pārplūšana?","choices":["rakstot uz rādītāju, kas ir atbrīvots","kopējot buferi no kaudzes uz kaudzi","kad rādītājs tiek izmantots, lai piekļūtu atmiņai, kas tam nav piešķirta","kad programma pamana, ka buferis ir piepildīts, un tāpēc sāk noraidīt pieprasījumus"],"answer":2},{"question":"Digitālajam parakstam ir nepieciešams","choices":["privātā atslēgas sistēma","koplietošanas atslēgas sistēma","publiskā atslēgas sistēma","Visas šīs sistēmas"],"answer":2},{"question":"Pakešu filtru ugunsmūris filtrē pie","choices":["lietojumprogrammu vai transporta","Datu savienojuma slānis","fiziskajā slānī","Tīkla vai transporta slānis"],"answer":3},{"question":"Lai I = (S,V)I=(S,V) ir MAC. Pieņemsim, ka S(k,m)S(k,m) vienmēr ir 5 bitu garš. Vai šī MAC var būt droša?","choices":["Nē, uzbrucējs var vienkārši uzminēt ziņu marķējumu.","Tas ir atkarīgs no MAC datiem","Jā, uzbrucējs nevar ģenerēt derīgu tagu nevienam ziņojumam.","Jā, PRG ir pseidorandomāts"],"answer":0},{"question":"Kurš no tālāk minētajiem produktiem attiecas uz tīkla ielaušanās atklāšanu un reāllaika datplūsmas analīzi?","choices":["John the Ripper","L0phtCrack","Snort","Nessus"],"answer":2},{"question":"Ziņojuma konfidencialitāte jeb privātums nozīmē, ka sūtītājs un saņēmējs sagaida.","choices":["integritāti","Konfidencialitāti","Autentifikācija","Neatspēkojamību"],"answer":1},{"question":"Kad bezvadu lietotājs autentificējas ar jebkuru AP, abi lietotāji veic četru posmu autentifikācijas procesu, ko sauc par _____________.","choices":["AP-handshaking","Četrvirzienu rokas satricinājums","Četrvirzienu savienojums","bezvadu rokas satricinājums"],"answer":1},{"question":"Ziņojuma autentifikācija ir pakalpojums, kas pārsniedz","choices":["ziņojumu konfidencialitāte","Ziņojuma integritāte","Ziņu izsmidzināšana","Ziņu nosūtīšana"],"answer":1},{"question":"Kuras no šīm datnēm ir visneaizsargātākās pret injekcijas uzbrukumiem?","choices":["Sesijas ID","Reģistra atslēgas","Tīkla sakari","SQL vaicājumi, kas balstīti uz lietotāja ievadi"],"answer":3},{"question":"Pieņemsim, ka TLS savienojums starp klientu un serveri ir veiksmīgi izveidots. Sesijas izveide ietvēra servera sertifikāta pārbaudi un DiffieHelmann apmaiņas izpildi, bet klients nav iesniedzis klienta sertifikātu. Turklāt pieņemiet, ka klients un serveris ir godīgi, ka klients un serveris neizplata savas atslēgas un ka kriptogrāfija ir laba. Pret kuru no šiem uzbrukumiem aizsargā TLS?\n1. Uzbrucējs aizstāj klienta nosūtītos baitus ar paša izvēlētiem baitiem.\n2. Uzbrucējs nolasa klienta sūtītos atklātā teksta baitus.","choices":["True, True","aplams, aplams","True, False","aplams, patiess"],"answer":0},{"question":"Kurš no šiem rīkiem ir bezvadu datplūsmas izspiegošanas rīks?","choices":["Maltego","BurpSuit","Nessus","Wireshark"],"answer":3},{"question":"___________ ir metode, ar kuras palīdzību tiek apiets datora drošības mehānisms, lai piekļūtu datoram vai tā informācijai, un to nevar izsekot.","choices":["front-door","aizmugurējās durvis","klikšķu uzlaušana","atslēgu reģistrēšana"],"answer":1},{"question":"Kurš no šiem darbības režīmiem nav bloka šifru darbības režīms?","choices":["ECB","CFB","CBF","CBC"],"answer":2},{"question":"Kas ir tīmekļa starpniekserveris?","choices":["Programmatūra, kas pārtver un, iespējams, pārveido pieprasījumus (un atbildes) starp tīmekļa pārlūkprogrammu un tīmekļa serveri.","aģents, kas klienta vārdā pieņem lēmumus, mijiedarbojoties ar tīmekļa lietojumprogrammām.","Programmatūras daļa, kas tīmekļa lietojumprogrammu padara līdzīgu atsevišķai lietojumprogrammai, tādējādi atvieglojot tās testēšanu.","Tīmekļa simulators lietošanai bezsaistes režīmā."],"answer":0},{"question":"Bufera pārplūšana var palikt kā kļūda lietojumprogrammās, ja __________ nav pilnībā veikta.","choices":["robežu hacks","atmiņas pārbaudes","robežu pārbaudes","bufera pārbaudes"],"answer":2},{"question":"Programmēšanas valodās, piemēram, ____ un ______, izstrādātajās lietojumprogrammās ir sastopama šī bieži sastopamā bufera pārplūdes kļūda.","choices":["C, Ruby","Python, Ruby","C, C++","Tcl, C#"],"answer":2},{"question":"Šifrēšana un atšifrēšana nodrošina slepenību vai konfidencialitāti, bet ne konfidencialitāti.","choices":["Autentifikācija","integritāti","Konfidencialitāti","Visas iepriekš minētās"],"answer":1},{"question":"A\/an ___________ ir programma, kas nozog jūsu tūlītējās ziņapmaiņas lietojumprogrammu pieteikumus un paroles.","choices":["IM - Trojas zirgi","Aizmugurējie Trojas zirgi","Trojan-Downloader","Izpirkšanas Trojas zirgs"],"answer":0},{"question":"Apakšatslēgas garums katrā DES raundā ir__________.","choices":["32","56","48","64"],"answer":1},{"question":"Kurš no šiem apgalvojumiem ir patiess attiecībā uz uz mutāciju balstītu fuzzing?","choices":["Katru atšķirīgu ievadi ģenerē, modificējot iepriekšējo ievadi.","Tā darbojas, veicot nelielas mutācijas mērķa programmā, lai izraisītu kļūdas.","Katrs ievads ir mutācija, kas atbilst dotai gramatikai.","Tā ir lietderīga tikai uz failiem balstītai fuzzēšanai, nevis uz tīklu balstītai fuzzēšanai."],"answer":0},{"question":"Kādi ir skenēšanas veidi?","choices":["Ostu, tīkla un pakalpojumu","Tīkls, neaizsargātība un ports","Pasīvais, aktīvais un interaktīvais","Serveris, klients un tīkls"],"answer":1},{"question":"Sūtītājs nedrīkst spēt noliegt, ka ir nosūtījis ziņojumu, kas ir nosūtīts, ir pazīstams kā","choices":["ziņojuma neatspēkojamība (Message Nonrepudiation)","Ziņojuma integritāte","ziņojuma konfidencialitāte (Message Condentiality)","Ziņojuma nosūtīšana"],"answer":0},{"question":"A proxy rewall lters pie","choices":["Fiziskais slānis","Lietojumprogrammu slānis","Datu savienojuma slānis","Tīkla slānis"],"answer":1},{"question":"Kurš interneta drošības protokols pieder šifrēšanas drošības slodzes (Encapsulating Security Payload, ESP) kategorijai?","choices":["Secure Socket Layer protokols","Drošs IP protokols","Drošs Http protokols","Transporta slāņa drošības protokols"],"answer":1},{"question":"Lai iekļūtu tīklā, ir nepieciešams īpašs rīks _______________, kas palīdz anonīmiem interneta lietotājiem piekļūt Tor tīklam un izmantot dažādus Tor pakalpojumus.","choices":["Opera pārlūkprogramma","Firefox","Chrome","Tor pārlūkprogramma"],"answer":3},{"question":"Kā bufera pārpildīšana uz kaudzes atvieglo uzbrucēja ievadītā koda izpildi?","choices":["Pārrakstot atgriešanās adresi, lai tā norādītu uz šī koda atrašanās vietu.","ierakstot tieši instrukciju rādītāja reģistrā koda adresi.","tieši ierakstot %eax koda adresi","mainot palaižamās izpildāmās programmas nosaukumu, kas saglabāts kaudzē."],"answer":0},{"question":"Ar hash funkciju izveidoto digest parasti sauc par","choices":["modifikācijas noteikšanas kods (MDC)","Modificēt autentifikācijas savienojumu","Ziņojuma autentifikācijas kontrole","Ziņojuma autentifikācijas šifrs"],"answer":0},{"question":"Lai F: K\\times R\\to MF:K×R→M ir drošs PRF. Mm∈M definē E(k,m) = \\big[ r \\gūst R,\\teksts{izvads } \\big(r,\\ F(k,r) \\oplus m\\big)\\\\big]E(k,m)=[r←R, izvads (r, F(k,r)⊕m) ] Vai EE ir simantiski drošs CPA?","choices":["Jā, ja F ir drošs PRF","Nē, šai sistēmai vienmēr ir CPA uzbrukums.","Jā, bet tikai tad, ja R ir pietiekami liels, lai r nekad neatkārtotos (w.h.p).","Tas ir atkarīgs no tā, kāds F tiek izmantots"],"answer":2},{"question":"Vecās operētājsistēmās, piemēram, _______ un NT bāzētās sistēmās, bufera pārplūdes uzbrukums ir bieži sastopama ievainojamība.","choices":["Windows 7","Chrome","IOS12","UNIX"],"answer":3},{"question":"Kas ir atkārtošanas uzbrukums?","choices":["Kad uzbrucējs atbild uz ziņu, ko tam nosūtījusi sistēma.","Uzbrukums, kas nepārtraukti atkārtojas, meklējot vājās vietas.","Uzbrukums, kas izmanto pašas sistēmas ziņojumus un pret kuru nav iespējams aizsargāties.","Uzbrucējs atkārtoti nosūta pārtverto ziņojumu, un vietne to pieņem un atbild uzbrucējam par labu."],"answer":3},{"question":"1. apgalvojums | U2F USB dongle neļauj lietotāja datorā esošai ļaunprogrammatūrai nozagt lietotāja otro faktoru, lai autentificētos kā lietotājs pat tad, ja lietotāja dators ir izslēgts. 2. apgalvojums| Serveris, kas izmanto U2F, var droši noteikt, ka lietotājs, kurš mēģina pieteikties, patiešām atrodas aiz datora, kas nosūtījis pieteikšanās pieprasījumu.","choices":["True, True","aplams, aplams","True, False","aplams, patiess"],"answer":2},{"question":"____________________ ir nesankcionētas piekļuves vai ielaušanās datoros vai datos, izmantojot bezvadu tīklus.","choices":["Bezvadu piekļuve","Bezvadu drošība","Vadu drošība","Vadu ierīču lietojumprogrammas"],"answer":1},{"question":"Kuras no šīm priekšrocībām ir iekļūšanas testēšanas priekšrocības?","choices":["Rezultāti bieži ir reproducējami","Pilnīgs drošības pierādījums: tīrs tests nozīmē drošu sistēmu.","Drošības īpašību kompozicionālums nozīmē, ka pārbaudītās sastāvdaļas ir drošas pat tad, ja citas mainās.","Ļauj pretinieku neironu tīklam ātrāk konverģēt."],"answer":0},{"question":"1. _________ sistēma ļāva viegli uzlauzt ievainojamības, piemēram, ar \"norādiet un noklikšķiniet\".","choices":[".Net","Metasploit","Zeus","Ettercap"],"answer":1},{"question":"Jums tiek dota ziņa (m) un tās OTP šifrēšana (c). Vai jūs varat aprēķināt OTP atslēgu no m un c?","choices":["Nē, es nevaru aprēķināt atslēgu.","Jā, atslēga ir k = m xor c.","Es varu aprēķināt tikai pusi atslēgas bitu.","Jā, atslēga ir k = m xor m."],"answer":1},{"question":"OpenSSL implementācijā, kas aprakstīta rakstā \"Remote Timing Attacks are Practical\" (autori Brumley un Boneh), tiek izmantoti šādi veiktspējas optimizācijas pasākumi: Ķīniešu atlikums (CR), Montgomerija atveidojums (MR), Karatsubas reizināšana (KM), kā arī atkārtota kvadrātu dalīšana un bīdāmie logi (RS). Kurš no šiem variantiem ļautu novērst dokumentā aprakstīto laika kanāla uzbrukumu, ja izslēgtu uzskaitītās optimizācijas?\n1. CR un MR\n2. CR","choices":["True, True","False, False","True, False","aplams, patiess"],"answer":0},{"question":"Ja datiem jānonāk pie saņēmēja tieši tādā pašā veidā, kādā tie tika nosūtīti, to sauc par.","choices":["ziņojuma konfidencialitāte","Ziņojuma integritāte","Ziņojuma izplūšana (Message Splashing)","Ziņojuma nosūtīšana"],"answer":1},{"question":"Kāda ir atšķirība starp tiešo noplūdi un sānu kanālu?","choices":["Tiešā noplūde rada pakalpojuma atteikumu, neizbrīvojot atmiņu, bet kanāls atbrīvo atmiņu kā blakusparādību.","Tiešā noplūde ir tīša, nevis netīša noplūde.","Tieša noplūde rodas, izmantojot programmatūras sistēmas paredzēto mijiedarbības mehānismu, savukārt sānkanāla noplūde rodas, veicot citu sistēmas funkciju, piemēram, laika, enerģijas vai vietas izmantošanas mērījumus.","Atšķirības nav"],"answer":2},{"question":"Tiek izmantota sesijas simetriskā atslēga starp divām pusēm.","choices":["Tikai vienu reizi","Divreiz","Vairākas reizes","Atkarībā no apstākļiem"],"answer":0},{"question":"Kas ir nop ragavas","choices":["Tā ir anonīma mop ragavu versija.","Tā ir nops secība pirms ievadītā apvalkkkoda, kas noder, ja atgriešanās adrese nav zināma.","Tā ir metode nulles baitu noņemšanai no čaulas koda.","Tas ir cits atzarojuma instrukcijas nosaukums nops sekvences beigās."],"answer":1},{"question":"Kura Nmap skenēšana pilnībā neatver TCP savienojumu?","choices":["SYN stealth skenēšana","TCP savienojums","XMAS koka skenēšana","ACK skenēšana"],"answer":0},{"question":"Pamatojoties uz dokumentu \"Click Trajectories: Kurš no šiem apgalvojumiem ir patiess? \"Surogātpasta izplatītāji\" šeit attiecas uz dažādu \"surogātpasta vērtību ķēdes\" daļu operatoriem.","choices":["Surogātpasta izplatītāji savas surogātpasta reklamētās tīmekļa vietnes izmanto kompromitētos lietotāju datoros, kas ir daļa no robottīkla.","Spameriem ir jāreģistrē domēna vārdi, lai viņu uz surogātpasta balstītās reklāmas būtu efektīvas.","Surogātpasta izplatītājiem ir augstas izmaksas, lai mainītu iegūstošās bankas.","B un C"],"answer":3},{"question":"Uzbrukumā _____________ kibernoziedznieks vai iekļūšanas testu veicējs, lai uzlauztu sistēmu, projicē papildu datus, kas atmiņā glabā dažas konkrētas instrukcijas darbībām.","choices":["Pikšķerēšana","MiTM","Bufera pārslodzes","Klikšķu uzlaušana"],"answer":2},{"question":"_______________ ir populārs rīks, ko izmanto tīkla analīzei daudzprotokolu daudzveidīgā tīklā.","choices":["Snort","SuperScan","Burp Suit","EtterPeak"],"answer":3},{"question":"___________________ ir līdzīgs 802.11 piekļuves punktam (AP), un mobilo sakaru operatori to izmanto, lai nodrošinātu signāla pārklājumu.","choices":["Bāzes signāla stacija","Bāzes raidītāja stacija","Bāzes raidītāja stacija","Raides pārraidītāja stacija"],"answer":2},{"question":"__________ ir secīgs atmiņas vietas segments, kas ir piešķirts, lai saturētu kādus datus, piemēram, rakstzīmju virkni vai veselu skaitļu masīvu.","choices":["Stack","rinda","ārējā krātuve","buferis"],"answer":3},{"question":"Kādu šifrēšanas veidu izmanto WPA?","choices":["Kopīgā atslēga","LEAP","TKIP","AES"],"answer":2},{"question":"Pieņemsim, ka lietojumprogrammas meklēšanas lodziņā var ievadīt ne vairāk kā 200 vārdus, bet jūs esat ievadījis vairāk un nospiedis meklēšanas pogu; sistēma sabrūk. Parasti tas notiek ierobežotas __________","choices":["buferis","ārējās atmiņas","apstrādes jauda","vietējās atmiņas"],"answer":0},{"question":"___________________ sāka parādīties pirms dažiem gadiem bezvadu piekļuves punktos kā jauns veids, kā pievienot vai pieslēgt jaunas ierīces.","choices":["WPA2","WPA","WPS","WEP"],"answer":2},{"question":"Kādi ir Nmap noteiktie ostu stāvokļi?","choices":["Aktīvs, neaktīvs, gaidīšanas režīms","Atvērts, pusatvērts, slēgts","Atvērts, filtrēts, nefiltrēts","Aktīvs, slēgts, neizmantots"],"answer":2},{"question":"Kurš no tālāk minētajiem ir vismazāk spēcīgs drošības šifrēšanas standarts?","choices":["WEP","WPA","WPA2","WPA3"],"answer":0},{"question":"Kāpēc kompilators nezina lokālā mainīgā absolūto adresi?","choices":["Programmās nav atļauts atsaukties uz atmiņu, izmantojot absolūtās adreses.","Adreses lielums ir atkarīgs no arhitektūras, kurā programma darbosies","Tā kā mainīgajam ir piešķirta kaudze, tam var būt dažādas adreses atkarībā no tā, kad tiek izsaukta to saturošā funkcija.","Kompilatoru rakstītāji nav ļoti labi šo lietu rakstītāji."],"answer":2},{"question":"Kaudze ir atmiņa, kurā tiek glabāti","choices":["vietējiem mainīgajiem","Programmas kods","Dinamiski saistītas bibliotēkas","Globālie mainīgie"],"answer":0},{"question":"Vai plūsmas šifram var būt pilnīga slepenība?","choices":["Jā, ja PRG ir patiešām \"drošs\".","Nē, nav šifru ar perfektu slepenību.","Jā, katram šifram ir pilnīga slepenība.","Nē, jo atslēga ir īsāka par ziņojumu."],"answer":3},{"question":"Kuru no šīm darbībām autorizācijas mērķis ir sasniegt?","choices":["Ierobežot, kādām operācijām\/datiem lietotājs var piekļūt","Noteikt, vai lietotājs ir uzbrucējs","Atzīmēt lietotāju, ja viņš\/viņa rīkojas nepareizi","Noteikt, kas ir lietotājs"],"answer":0},{"question":"Ziņojumam jābūt šifrētam sūtītāja vietnē un atšifrētam sūtītāja vietnē.","choices":["sūtītāja vietnē","Vietne","Saņēmēja vietne","Konferences"],"answer":2},{"question":"_________________ var būt slēpta programmas daļa, atsevišķa inficēta programma, Trojas zirgs, kas maskējas par izpildāmo failu vai kodu kādas sistēmas aparatūras programmaparatūrā.","choices":["kripteris","vīruss","aizmugurējās durvis","atslēgu logētājs"],"answer":2},{"question":"Kā tiek atklāta IP adrešu viltošana?","choices":["IDS, kas spēj nolasīt IP galveni, instalēšana un konfigurēšana","Faktisko un viltoto adrešu TTL vērtību salīdzināšana","Ugunsmūra ieviešana tīklā","Identificēt visas TCP sesijas, kas ir uzsāktas, bet nav veiksmīgi pabeigtas."],"answer":1},{"question":"Kurš no šiem gadījumiem nav prezentācijas slāņa problēmu piemērs?","choices":["Nepareiza neparedzētu ievades datu apstrāde var novest pie patvaļīgu instrukciju izpildes.","Neplānota vai nepareizi mērķtiecīga virspusēji sniegtas ievades izmantošana.","Sistēmas kriptogrāfijas nepilnības var tikt izmantotas, lai izvairītos no privātuma ievērošanas","vāji vai nepastāvoši autentifikācijas mehānismi"],"answer":3},{"question":"Pieņemsim, ka Unix nenodrošina failu deskriptoru nodošanu starp procesiem, bet tomēr ļauj mantot failu deskriptorus no vecāka, izmantojot fork un exec. Kādi OKWS konstrukcijas aspekti tiktu bojāti bez failu deskriptoru nodošanas?\n1. Pakalpojumi nevarētu sūtīt ziņojumus oklogd.\n2. Pakalpojumiem nebūtu iespējams iegūt TCP savienojumu ar datubāzes starpnieku.","choices":["Taisnība, Taisnība","False, False","True, False","Kļūdaini, Patiesi"],"answer":1},{"question":"Kāpēc būtu jāizmanto ping slaucīšana?","choices":["Lai identificētu aktīvās sistēmas","Lai atrastu aktīvās sistēmas","Lai identificētu atvērtās pieslēgvietas","Lai noteiktu ugunsmūru atrašanās vietu"],"answer":0},{"question":"Četri primārie drošības principi, kas saistīti ar ziņojumiem, ir šādi.","choices":["Konfidencialitāte, integritāte, neatspēkojamība un autentifikācija.","Konfidencialitāte, piekļuves kontrole, integritāte, neatspēkojamība.","Autentifikācija, Autorizācija, Pieejamība, Integritāte","Pieejamība, autorizācija, konfidencialitāte, integritāte"],"answer":0},{"question":"Kāds bija pirmais bufera pārpildes uzbrukums?","choices":["Mīlestības kļūda","SQL Slammer","Morisa tārps","Sarkanais kods"],"answer":2},{"question":"Portāls ______________ var maksāt naudu, nosūtot īsziņas no jūsu mobilā tālruņa numuriem.","choices":["IM - Trojas zirgi","Aizmugurējie Trojas zirgi","SMS Trojas zirgs","Izpirkšanas Trojas zirgs"],"answer":2},{"question":"Trīs no šīm īpašībām ir klasiskas drošības īpašības; kura no tām nav?","choices":["Konfidencialitāte","Pieejamība","Pareizība","Integritāte"],"answer":1}]