Search Header Logo

RAZ

Authored by Julia Ulatowska

Instructional Technology

1st Grade

Used 11+ times

RAZ
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

109 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

15 mins • 1 pt

Sieci VPN można zbudować wykorzystując

Wireguard

TLS

IDS

SIEM

2.

MULTIPLE CHOICE QUESTION

15 mins • 1 pt

Użytkownik Windows, będący administratorem, po zalogowaniu się do systemu

otrzyma pełny token uprawnień i zawsze będzie korzystał z pełnego tokenu

otrzyma token pełny i ograniczony, zawsze będzie korzystał z pełnego tokenu

otrzyma token pełny i ograniczony, będzie mógł korzystać z jednego lub drugiego

otrzyma tylko token ograniczony, ale będzie mógł wykorzystać pełny token przy użyciu mechanizmu impersonation

3.

MULTIPLE SELECT QUESTION

15 mins • 1 pt

Metoda Diffiego-Hellmana

pozwala bezpiecznie składować klucze prywatne użytkowników

jest odporna na ataki pasywne

jest odporna na ataki aktywne,

pozwala bezpiecznie dystrybuować klucze publiczne użytkowników

wykorzystuje ideę asymetrycznej pary kluczy (prywatny-publiczny, pozwala wygenerować symetryczny klucz sesji

generuje programowo hasła SSO,realizuje uwierzytelnianie metodą haseł jednorazowych

4.

MULTIPLE CHOICE QUESTION

15 mins • 1 pt

Usługa DNSsec

wykorzystuje IPsec do tunelowania zapytań i odpowiedzi DNS

wykorzystuje SSL do tunelowania zapytań i odpowiedzi DNS

wymaga podpisanych cyfrowo zapytań DNS

stosuje podpisy cyfrowe odpowiedzi DNS

5.

MULTIPLE CHOICE QUESTION

15 mins • 1 pt

Które metody uwierzytelniania stosuje protokół HTTP/1.1

tylko użycie jednokierunkowej funkcji skrótu

ylko username-password

zarówno username-password jak i użycie funkcji skrótu, ale nie certyfikaty X.509

zarówno username-password, funkcją skrótu, jak i certyfikaty X.509

6.

MULTIPLE SELECT QUESTION

15 mins • 1 pt

Które komponenty systemu operacyjnego Windows mogą korzystać ze sprzętowej wirtualizacji celem podniesienia bezpieczeństwa systemu

Alpine docker containers

Defender Application Guard

AppContainer

Ring - 1 compartmentalization

7.

MULTIPLE SELECT QUESTION

15 mins • 1 pt

Wskaż mechanizmy chroniące m.in. przed atakami przepełnienia bufora

wykorzystanie Structured Exception Handling i Vectored Exception Handling

zapewnienie by segment pamięci z prawem zapisu nie posiadał jednocześnie prawa wykonywania

randomizacja alokacji wirtualnej przestrzeni adresowej procesu

alokowanie na stosie dodatkowego elementu ramki funkcji wykrywającego modyfikację adresu powrotu

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?