Podstawy informatyki w pytaniach I odpowiedziach


Narzędziem hakerów i crackerów jest



Pobieranie 0.74 Mb.
Strona8/8
Data27.10.2017
Rozmiar0.74 Mb.
1   2   3   4   5   6   7   8
Narzędziem hakerów i crackerów jest:

* sniffer nasłuchujący przepływ danych w sieci i służący gromadzeniu informacji (celem późniejszego wykorzystania ich)

* spyware zbierający informacje o osobie fizycznej lub prawnej bez jej zgody (występuje często jako dodatkowy, ukryty komponent większego programu)

* keylogger służący do wychwytywania informacji (odczytuje i zapisuje wszystkie naciśnięcia klawiszy użytkownika)

* exploit wykorzystujący błędy w programach i systemach operacyjnych celem zdalnego przejęcia kontroli nad komputerem poprzez sieć

* root kit – głównie ukrywający procesy (określone przez hakera, np. w pamięci flash BIOS) zmierzające do przejęcia kontroli nad komputerem użytkownika


  1. Phishing:

* polega na tworzeniu przez spamerów oszukańczych wiadomości e-mail i witryn WWW, które wyglądają identycznie jak serwisy internetowe firm o znanej marce

* jest stosowany w celu skłonienia klientów indywidualnych do podania numeru karty kredytowej lub informacji o koncie bankowym

jest niebezpieczny tylko dla wielkich przedsiębiorstw

* jest niekiedy tłumaczony jako password harvesting fishing (łowienie haseł)



  1. Aby obronić się przed phishingiem:

* należy zachować wysoką ostrożność przy pobieraniu plików z internetu czy otwieraniu załączników e-mailowych (niezależnie od kogo one pochodzą)

* należy używać oprogramowania antywirusowego oraz zapory ogniowej

* nie należy nigdy przesyłać mailem żadnych informacji osobistych ani finansowych

* nie należy odpowiadać na wiadomości e-mailowe, których autorzy proszą o ujawnienie czy zweryfikowanie m.in. naszych danych osobowych

* należy często uaktualniać system i oprogramowanie za pomocą odpowiednich uaktualnień i łatek, ściąganych tylko ze strony producenta


  1. Łatka” to...

* plik korygujący błędne działanie programu

program komputerowy będący długi czas "na topie"

kompletny system antyphishingowy

plik umożliwiający użytkownikom usuwanie niebezpiecznych wiadomości w e-mail



  1. Phreaking to:

* działanie polegające na takim wykorzystaniu luk w systemach telekomu-nikacyjnych, aby uzyskać darmowe połączenie

ogólna nazwa dla materiałów o drastycznej treści publikowanych w sieci Internet

* działalność nielegalna

to samo co hacking



  1. Co daje podpis elektroniczny?

* zrównuje pod względem skutków prawnych podpis odręczny i elektroniczny

* umożliwia podpisywanie dokumentów na odległość (ułatwia życie)

* daje alternatywę internetową dla bezpiecznej (i drogiej) sieci EDI

* rozszerza gamę usług oferowanych przez sieć Internet

* zmniejsza ryzyko fałszerstw w korespondencji i transakcjach (łatwiej podrobić podpis ręczny niż znaleźć kombinację cyfr stanowiących klucz prywatny)


  1. Gdzie w Polsce wymaga się stosowania podpisu elektronicznego?

* w sprawozdawczości B2G (Bank to Government) – np. banków dla Generalnego Inspektora Informacji Finansowej

* w transakcjach banków z NBP (w systemie Eliksir – Krajowa Izba Rozliczeń wdrożyła podpis elektroniczny już w latach 90-tych!)

* w administracji publicznej – np. e-podatki

we wszelkich transakcjach B2B



  1. Bezpieczny podpis elektroniczny (pe) ....

* spełnia warunki techniczne i określoną procedurę

* spełnia warunki bezpiecznych urządzeń (podlegających wyłącznej kontroli osoby składającej pe) i danych służących do składania pe

* jest przyporządkowany wyłącznie do osoby składającej podpis

* jest powiązany z danymi (do których został dołączony) w taki sposób, że jakakolwiek późniejsza zmiana tych danych jest rozpoznawalna



  1. Weryfikacja bezpiecznego podpisu elektronicznego nie pozwala:

zidentyfikować osobę składającą podpis elektroniczny (autentyczność nadawcy)

stwierdzić, że podpis został złożony za pomocą danych służących do składania podpisu elektronicznego i przyporządkowanych do określonej osoby

stwierdzić, że dane opatrzone tym podpisem nie uległy zmianie po złożeniu podpisu elektronicznego od chwili wysłania dokumentu (zaopatrzonego tym podpisem przez nadawcę)

* zaprzeczyć faktowi wysłania wiadomości



  1. Klucze prywatne służą do:

* kodowania danych (wysyłanych przez nadawcę)

dekodowania danych (odbieranych przez odbiorcę)

zagwarantowania kompletności danych

autoryzacji



  1. Klucze publiczne służą do:

kodowania danych (wysyłanych przez nadawcę)

* dekodowania danych (odbieranych przez odbiorcę)

zagwarantowania kompletności danych

autoryzacji



  1. Certyfikat klucza publicznego w podpisie elekronicznym ...

* to elektroniczne zaświadczenie

* przyporządkowuje do osoby składającej podpis elektroniczny dane służące do weryfikacji podpisu elektronicznego

* umożliwia identyfikację osoby składającej podpis elektroniczny

zapewnia poufność danych



  1. Kwalifikowany ceryfikat klucza publicznego:

* spełnia warunki określone w ustawie

* jest wydany przez kwalifikowany podmiot świadczący usługi certyfikacyjne

nie umożliwia identyfikacji osoby składającej podpis elektroniczny

nie umożliwia autoryzacji



  1. Do czego służą certyfikaty klucza publicznego w podpisie elekronicznym?

* autoryzacji

zabezpieczenia przed blokowaniem danych

zabezpieczenia przed podsłuchem klucza prywatnego

zabezpieczenia przed modyfikacją danych



  1. Jaką rolę pełnią tzw. sumy kontrolne przy przesyłaniu danych elektronicznych?

* umożliwiają sprawdzenie kompletności danych

* umożliwiają wykrycie nieautoryzowanych modyfikacji danych

autoryzują nadawcę

zabezpieczają przed podsłuchem danych



  1. Jak użytkownik może zabezpieczyć się przed intruzami, próbującymi odczytać jego dane?

nie powinien mieć w ogóle takich obaw o swoje dane – wystarczy, że jest administrator sieci

* zastosować program szyfrujący dane

* stosować się do reguł ustalonych przez administratora sieci

zastosować program kompresji danych



  1. Programy służące do szyfrowania danych ...

są zawsze w stanie zapewnić poufność zaszyfrowanych danych

* pozwalają zwiększyć stopień poufności składowanych lub przesyłanych danych

* opierają się w głównej mierze na skomplikowanych algorytmach matematycznych

nie są obecnie stosowane, gdyż moc współczesnych komputerów pozwala na szybkie złamanie każdego kodu



  1. Szyfrowanie nie zabezpiecza przed:

przechwyceniem danych

podsłuchem danych

nieautoryzowaną modyfikacją danych

* podszywaniem się nadawcy lub odbiorcy



  1. Który z protokołów umożliwia bezpieczne połączenie z wykorzy-staniem 128-bitowego szyfrowania (np. w bankowości internetowej)
    http
    ftp
    * ssl
    telnet


  2. Które stwierdzenie kończące zdanie: ”Korzystając z nie kodowanych połączeń usług internetowych: telnet, ftp, www ...” jest słuszne?

jesteśmy bezpieczni, jeżeli wykorzystywane jest w sieci zabezpieczenie typu “firewall”

* ktoś może poznać nasze hasło

* ktoś może przejąć nasze połączenie

* praktycznie każdy, kto wie jak to zrobić, może przerwać nasze połączenie



  1. Jakie środki może zastosować firma, chcąc zabezpieczyć dane przed niepowołanym dostępem?

wystarczy, że każdy z użytkowników zadba o swoje dane

* identyfikatory użytkowników i hasła (autoryzacja)

* zorganizowanie kontroli dostępu do kartotek, plików i kolejek zadań

* zabezpieczenie stacji roboczych, serwerów plików

* zastosowanie nadzoru – tylko 1 punkt: serwer autoryzacyjny przechowuje wszystkie hasła i uprawnienia oraz ograniczenia dostępu


  1. Termin token (żeton) może dotyczyć:

urządzenia elektronicznego używanego przez hackerów do łamania zabezpieczeń w oprogramowaniu

rodzaju japońskiego procesora (TOKyo ENgine)

* pakietu informacji (żetonu) do przydzielania terminalom dostępu do dzielonego łącza (np. w sieci lokalnej Token Ring z topologią pierścieniową)

* urządzenia elektronicznego generującego jednorazowe hasło używane w operacjach bankowych przeprowadzanych za pomocą internetu



  1. Z czym należy kojarzyć nazwę home banking?

z nazwą bankowość internetowa

* z nazwą telebanking

* z nazwą corporate banking

* usługami dla klientów banku, którzy mogą śledzić z domu stan swojego konta i dokonywać zleceń drogą elektroniczną

* z następującą konfiguracją systemu: komputer PC + łącza telefoniczne + modem + oprogramowanie dedykowane, bezpośrednio łączące z serwerem banku


  1. Co umożliwia bankowość internetowa (Internet Banking)

* dostęp do konta bankowego poprzez internet, bez potrzeby kupowania dedykowanego oprogramowania, łączącego z serwerem banku

* zdalne realizowanie przez klientów usług bankowych

bezpieczne dokonywanie przelewów bankowych na inne konta poprzez internet, bez potrzeby używania prywatnego klucza dostępu

* wgląd w bieżące saldo i historię operacji na rachunku bankowym przy pomocy przeglądarki WWW



  1. Programy konwersji ...

służą do tłumaczenia programu napisanego w jednym języku programowania na inny język programowania

* bywają często wbudowane w zaawansowane edytory tekstów

* umożliwiają automatyczną zamianę standardów kodowych polskich liter (np: z Mazovii na Latin2)

* służą do zmiany standardu kodowania danego typu danych na inny (np. JPG na standard GIF)



  1. Wskaż najważniejszy cel kompresowania danych:

przyspieszenie przetwarzania – to główny cel kompresowania plików

zaoszczędzenie miejsca w pamięci operacyjnej

by można je było nagrywać na CD-ROM

* zaoszczędzenie miejsca na nośniku danych



  1. Tzw. pakowanie plików celem oszczędności miejsca na dysku realizowane jest przy pomocy programu ...

* do kompresji danych

do konwersji danych

zwanego emulatorem

* np. rar.exe



  1. Tzw. bezstratna kompresja danych:

jest możliwa tylko na komputerach z koprocesorem

* powoduje zmniejszenie rozmiaru kompresowanego pliku bez utraty zawartych w nim danych

zawsze nieodwracalnie zmienia zawartość kompresowanego pliku

zawsze skraca czas dostępu do pliku, gdyż pliki skompresowane, z racji mniejszej długości czytane są szybciej



  1. Stratna kompresja danych:

* oznacza, że z pliku skompresowanego nie da się uzyskać dokładnej kopii pliku poddanego kompresji

* jest wykorzystywana głównie do plików graficznych i dźwiękowych

* zwykle pozwala na znacznie większy stopień "upakowania" danych niż bezstratna kompresja danych

* pogarsza jakość skompresowanego pliku graficznego czy muzycznego



  1. Do pakowania plików i katalogów służy program o nazwie:

* WinZip

* arj


* rar

* zip


  1. Które z podanych rozszerzeń plików wskazują tylko na pliki skompresowane?

.com, .arj, .zip

* .zip, .lha, tar.gz

.arj, .lhz, .doc

* .arj, .gz



  1. Programy do kompresji danych udostępniane na zasadzie licencji shareware, to:
    * WinZip
    * WinRar
    * PowerArchiver
    * WinAce


  2. Programy do kompresji danych udostępniane przez autorów nieodpłatnie – na zasadzie licencji freeware, to:

WinZip
WinRar
* 7-Zip
* ZipGenius

  1. Programy wspomagające” ściąganie plików z Internetu (tzw. menedżery pobierania plików, np. GetRight, FlashGet, Go!Zilla)…

* zwiększają szybkości transferu danych

* dają możliwość kontynuowania ściągania ich po zerwaniu połączenia

* dzielą plik na kilka części, ściągając każdą z nich równocześnie

są niedostępne dla zwykłego użytkownika



  1. Określenie: CD-ROM 20x oznacza:

możliwość umieszczania dwudziestu płyt CD w zmieniaczu takiego napędu

* dwudziestokrotną w stosunku do Single-Speed prędkość transmisji danych

możliwość nagrywania na płyty CD

* transfer danych o maksymalnej szybkości 150 kB/s * 20



  1. Zapis "52x32x52x16" oznacza następujące prędkości napędu:

52 – zapis CD-RW, 32 – zapis CD-R, 52 – odczyt DVD, 16 –odczyt CD

* 52 – zapis CD-R, 32 – zapis CD-RW, 52 – odczyt CD, 16 - odczyt DVD

52 – odczyt DVD, 32 – zapis CD-R, 52 – zapis CD-RW, 16 – odczyt CD

52 – odczyt CD, 32 – zapis CD-R, 52 – odczyt DVD, 16 – zapis CD-RW



  1. Czy użytkownicy mogą zapisać dane na CD-ROM-ach:

* nie – tylko producent może to realizować przy pomocy specjalnego, drogiego sprzętu, wytłaczającego zmiany na płycie podczas zapisu danych

tak, może zapisać tylko programy

tak, pod warunkiem że kontroler ma odpowiednią prędkość transmisji

tak, przy pomocy takiej samej nagrywarki, jak CD-R



  1. Czy w nowoczesnym napędzie CD-ROM można odtwarzać dźwiękowe płyty kompaktowe?

* tak

nie


tylko Kodak PhotoCD

tylko 4x


  1. Czy w odtwarzaczu kompaktowym można odtwarzać płyty CD-ROM?

* nie – w starych typach

tak


tylko dwa razy

* tak – w nowszych typach



  1. Nagrywając pliki na płyty CD-R należy pamiętać o:

tym, że nagrywarka nie ma funkcji odtwarzania płyt CD-R

* głębokim zastanowieniu się nad “wypalaną” zawartością płyty, gdyż może być ona nagrana tylko raz

* wykonaniu testu zapisu danych w celu uchronienia nośnika danych przed zniszczeniem

* możliwości wykorzystania kreatorów, pomocnych w procesie “wypalania”



  1. Co oznacza termin “Y2K”?

wyposażenie aplikacji w podwójne kryptonimy zabezpieczające przed hackerami

* skrót dotyczący problemów związanych z zapisem daty w systemach informatycznych po roku 2000 (Year 2 Kilo)

* skrót dotyczący problemów związanych z poprawnym sortowaniem dat po roku 2000 w programach, używających standardu zapisu YY-MM-DD

demoralizujący wpływ gier komputerowych na młodzież (Youngsters To Killers)



  1. Jakie konsekwencje powodowało ujawnienie się tzw. problemu “Y2K”?

* od 1 stycznia 2000 roku zegar systemowy mógł zacząć wskazywać nieaktualną datę

* bankomaty mogły odmówić przyjmowania kart kredytowych (z datą upływającą w następnym stuleciu)

* program komputerowy mógł zlikwidować niektóre potrzebne dane (np. jeśli algorytm przewiduje usuwanie ich na podstawie daty)

* niektóre banki (małe, nie uwzględniające np. wymogów Banku Światowego) mogły źle naliczać odsetki

* masową modernizację sprzętu komputerowego


  1. Jakie są przyczyny tego, że projektanci i programiści lat 70-tych i 80-tych nie uwzględniali w systemach informatycznych problemu Y2K?

* technologia wprowadzania danych do komputera (oszczędność miejsca na nośnikach danych – karty perforowane miały 80 kolumn)

* szybciej wprowadza się dane do komputera z “krótką” datą

* skromne wtedy możliwości narzędzia komputerowego

* bardzo droga wtedy pamięć komputerowa (trzeba więc maksymalnie oszczędzać i wykorzystać ją)

* zwykła inercja rozumowania ludzkiego (“po co używać więcej znaków, skoro stulecie trwa tak długo?”)


  1. Które elementy wpływają na prawidłową organizację stanowiska pracy przy komputerze?

mniejszy monitor

* odpowiednie krzesło

* odległość użytkownika od monitora

* przerwy w pracy



  1. Oddziaływania CVS (Computer Vision Syndrome) przy długotrwałej pracy z komputerem związane są z:

* bólem głowy

* podrażnieniem oczu

sennością

* podrażnieniem skóry u alergików



  1. Gdzie poziom promieniowania monitora jest najwyższy:

od strony ekranu

od dołu


* z tyłu

wszędzie jest jednakowy stopień promieniowania



  1. Na klawiaturach nie posiadających prawego klawisza "ALT" polskie znaki można uzyskać sekwencją klawiszy :

* lewy Ctrl + lewy Alt + litera

* Shift + ~ + litera („wielka” polska litera)

* Shift + ~ po zwolnieniu tej kombinacji nacisnąć klawisz z literą („mała” polska litera)

Tab + Shift + litera



  1. Klawisz funkcyjny "Fn" ...

jest tylko w klawiaturze współpracującej z komputerami typu desktop

* jest w notebookach

* umożliwia korzystanie z – przydatnych w pracy z laptopem – skrótów klawiszowych

* ułatwia pracę z urządzeniami wyjścia (np. projektory, monitory) poprzez umożliwianie szybkiego przełączania pomiędzy kilkoma kartami graficznymi laptopa lub jego wyjściami



  1. Chcąc uzyskać pomoc kontekstową w aplikacjach systemu MS Windows należy użyć przycisku:

F19

F12


* F1

F3


  1. Jaki skrót klawiszowy służy do kopiowania obiektu w systemie MS Windows?

Ctrl + Z

* Ctrl + C

Ctrl + V

Ctrl + X


  1. Jaki skrót klawiszowy służy do wycinania obiektu w systemie MS Windows?

Ctrl + Z

Ctrl + C


Ctrl + V

* Ctrl + X



  1. Który skrót klawiszowy dotyczy wklejania obiektu w systemie MS Windows?

Ctrl + Z

Ctrl + C


* Ctrl + V

Ctrl + X


  1. Aby zamknąć okno (ewentualnie program) w systemie MS Windows można użyć skrótu klawiszowego:

Alt + F5

* lewy Alt + F4

Ctrl + Alt + Del

Shift + F7



  1. Kombinacja Ctrl+A to skrót klawiszowy dla operacji:

kopiuj

* zaznacz wszystko

wytnij

wklej


  1. Aby przeszukać dokument w celu szybkiego odnalezienia konkretnego słowa, strony, nr rysunku, itd., można użyć skrótu klawiszowego:

* Ctrl + F

Ctrl + A


Alt + F

Ctrl + Q


  1. Do przełączania się pomiędzy otwartymi aplikacjami w systemie MS Windows służy kombinacja klawiszy:

* Alt (lewy) + Tab

Alt + F4


Ctrl + Esc

Shift + Page Down






Oprac. dr Barbara Nowarska, AE Kraków 2001/2002




Pobieranie 0.74 Mb.

Share with your friends:
1   2   3   4   5   6   7   8




©operacji.org 2020
wyślij wiadomość

    Strona główna