Test 26

Dokończ następujące zdania.
Oprogramowanie szpiegujące to:spyware.
Wszelkie aplikacje, skrypty itp. mające szkodliwe, przestępcze lub złośliwe działanie w stosunku do użytkownika komputera to:malware (z ang. malicious software) Złośliwe oprogramowanie
Odczytuje i zapisuje wszystkie naciśnięcia klawiszy użytkownika.Keylogger
Jedno z najniebezpieczniejszych narzędzi hackerskich, którego zasada działania opiera się na maskowaniu obecności pewnych uruchomionych programów lub procesów systemowych (z reguły służących hackerowi do administrowania zaatakowanym systemem) toRootkit
Wykonuje operacje w tle szkodliwe dla użytkownika, np. otwiera port komputera, przez który może być dokonany atak włamywacza (hakera).trojan
Wyłudzanie poufnych informacji osobistych przez podszywanie się pod godną zaufania osobę lub instytucję, której te informacje są pilnie potrzebne to:phishing (spoofing)
Uwierzytelnienie to:proces weryfikacji tożsamości użytkowników
Autoryzacja to:proces przydzielania podmiotowi praw dostępu do zasobów
Jaka jest najistotniejsza cecha serwisów WWW z autoryzacją dostępu?dostęp do serwisu jest możliwy po wprowadzeniu nazwy użytkownika (identyfikatora) i hasła dostępu
Co oznacza skrót FTP?File Transfer Protocol (protokół przesyłania plików)
http://www.ecdl.com.pl to adres witryny internetowej Polskiego Biura ECDL. Jak nazywamy elementy http:// oraz ecdl.com.pl?Protokół i nazwa domeny.
Co to jest wyszukiwarka sieciowa?Program wyszukujący zasoby sieciowe według podanych słów kluczowych.
Co to jest certyfikat cyfrowy?Karta chipowa lub dane w postaci elektronicznej, które wraz z innymi danymi, służą do identyfikacji osoby lub podmiotu składającego podpis elektroniczny.
W trakcie zawierania transakcji kupna w sklepie internetowym wykonujemy kilka operacji. Jaka czynność wykazuje potencjalną możliwość utraty bezpieczeństwa ważnych danych?Przesyłanie cech karty kredytowej (numer, data ważności, nazwisko właściciela) nieszyfrowanym kanałem.
Jakie dane są gromadzone przez przeglądarki internetowe w zbiorze zakładek (w IE: folder Ulubione)?Hiperłącza do zasobów dostępnych w sieci Internet (np. stron WWW).
Co to jest cache (pamięć podręczna przeglądarki internetowej)?Folder lub plik, w którym przeglądarka internetowa zapisuje dokumenty ostatnio pobierane z sieci, w celu skrócenia czasu wczytywania tych dokumentów w przyszłości.
Na czym polega odświeżenie strony WWW wczytanej do przeglądarki internetowej?Polega na ponownym wczytaniu do przeglądarki całego dokumentu ze źródłowego serwera.
Narzędzie pozwalające na syntezę głosu i maszynowe odczytanie tekstu wyświetlanego na ekranie monitora to:czytnik ekranowy
Jedynym sposobem bezprzewodowych połączeń Internetowych pomiędzy urządzeniami daleko położonymi od siebie jestsatelitarne
Jaki jest zasięg technologii IrDA?1 m
Jaki sposób przesyłanie danych pozwala na telefonię głosową poprzez Internet?VoIP
Technologia cyfrowa umożliwiająca przesyłanie dźwięków mowy za pomocą łączy internetowych lub dedykowanych sieci wykorzystujących protokół IP, popularnie nazywana "telefonią internetową".VoIP (ang. Voice over Internet Protocol)
Jakie jest rozwinięcie skrótu RSS?Really Simple Syndication
Co to jest RSS?format używany do publikacji w sieci treści, które są często uaktualniane
Jaka jednostka jest zazwyczaj powiązana z szybkością przetwarzania przez komputer?bit
Co to jest bit?Najmniejsza jednostka informacji, jaka może być przetwarzana przez komputer.
Jakie dwie funkcje, których nie ma filtr przeciwprzepięciowy, ma UPS?dostarcza zapasowej mocy z baterii wewnętrznej
daje użytkownikowi czas na zamknięcie systemu po awarii zasilania
Ile unikalnych wartości może przyjąć jeden bit cyfrowy?2
Jakie są trzy cechy systemu operacyjnego wydanego z licencją GPL (GNU Public Licence)?pełny dostęp do kodu źródłowego
oprogramowanie często dostępne za darmo
często darmowe wsparcie od innych użytkowników
Jakie dwa elementy muszą być unikalne dla każdego komputera i nie mogą być zduplikowane w sieci?nazwa komputera
adres IP
Co oznacza liczba 100BASE-T Ethernet?szybkość transmisji
Na podstawie jakiego adresu karta sieciowa analizuje czy przyjąć otrzymaną ramkę?docelowy adres MAC
Jaki rodzaj adresu jest umieszczany w nagłówku ramki danych?tylko adres MAC
Host A musi nauczyć się adresu MAC Hosta B, który jest w tym samym segmencie. Została wysłana wiadomość do wszystkich hostów w segmencie, z żądaniem adresu MAC hosta. Host B odpowiedział swoim adresem MAC, pozostałe hosty zignorowały żądanie. Jaki protokół został wykorzystany w tym scenariuszu?ARP
Protokół sieciowy umożliwiający konwersję logicznych adresów warstwy sieciowej na fizyczne adresy warstwy łącza danych.Address Resolution Protocol (ARP)
Przełącznik otrzymuje ramkę z docelowym adresem MAC, który nie jest obecny w tablicy adresów MAC. Jakie działanie podejmie przełącznik?roześle zalewowo ramkę przez wszystkie aktywne porty, poza portem, z którego nadeszła
Jaka tablica jest używana przez router przy wyborze interfejsu, przez który pakiety danych mają być wysłane?tablica routingu
Jak duży jest adres IPv4?32 bity
Jaka część adresu IP identyfikuje konkretne urządzenie w sieci?część identyfikująca hosta
Ile adresów hostów jest dostępnych dla danego adresu IP klasy C o domyślnej masce podsieci?254
Jaka jest jedna z funkcji NAT?zapobiega użytkownikom zewnętrznym wykrycie adresów używanych w sieci
Technika przesyłania ruchu sieciowego poprzez router, która wiąże się ze zmianą źródłowych lub docelowych adresów IP, zwykle również numerów portów TCP/UDP pakietów IP podczas ich przepływu.NAT (skr. od ang. Network Address Translation, tłumaczenie adresów sieciowych)
Jaki protokół jest używany w przypadku protokołu FTP do przesyłania plików przez Internet?TCP
Jakie są warstwy modelu TCP/IP?aplikacji
internetu
dostępu do sieci
Za pośrednictwem jakiego urządzenia, podczas wysyłania wiadomości przez użytkownika poczty elektronicznej, nazwa domeny adresu e-mail jest tłumaczona na przypisany mu adres IP?serwera DNS
Jaki numer portu jest przypisany protokołowi SMTP?25 (587)
Jakie są dwie metody uwierzytelniania, które można użyć na radiowym punkcie dostępowym?WEP, WPA
Jaki skrót odnosi się do obszaru sieci, który jest dostępny zarówno dla użytkowników wewnętrznych (zaufanych) jak i dla użytkowników z zewnątrz (niezaufanych)?DMZ (Demilitarized zone)
Jaka komenda jest używana do sprawdzenia czy serwer DNS rozwiązuje nazwy?nslookup
Jakie typy informacji może dostarczyć klientowi serwer DHCP uruchomiony na urządzeniu ISR?brama domyślna
dynamiczny adres IP
adres serwera DNS