Looking for Inżynieria bezpieczeństwa it_Stanisław Lota_INFinż_S_Zima 2025/2026 test answers and solutions? Browse our comprehensive collection of verified answers for Inżynieria bezpieczeństwa it_Stanisław Lota_INFinż_S_Zima 2025/2026 at moodle2.e-wsb.pl.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
Porównaj poziomy RAID (np. 0, 1, 5, 6, 10) pod kątem tolerancji awarii, wydajności odczytu/zapisu, wymaganego narzutu pojemności oraz typowych zastosowań. Wskaż, dlaczego RAID nie zastępuje kopii zapasowych i w jakich scenariuszach RAID może wręcz utrudniać odzysk po awarii.
Czy wypełniłaś/wypełniłeś ocenę prowadzącego w ankiecie w systemie OKD? Liczę na same 5.0 w ankiecie ;)
Porównaj algorytmy kryptograficzne symetryczne i asymetryczne pod kątem bezpieczeństwa, wydajności, zarządzania kluczami i typowych zastosowań. Wyjaśnij, jak można połączyć kryptografię symetryczną, asymetryczną, funkcje skrótu i podpis cyfrowy, aby zapewnić poufność, integralność, uwierzytelnienie i niezaprzeczalność?
Omów model CIA (confidentiality, integrity, availability) oraz dodatkowe własności bezpieczeństwa (accountability, non‑repudiation, privacy) w kontekście ataków aktywnych i pasywnych na system operacyjny i sieć komputerową. Omów ataki aktywne i pasywne oraz podaj do nich przykłady akcji/zdarzeń.
Z punktu widzenia atakującego porównaj atrakcyjność celu w postaci pojedynczego serwera fizycznego, serwera bazodanowego oraz serwera aplikacyjnego. Jak wiele zależy od użytego oprogramowania zarządzającego np. serwerem www jak Apache2 czy IIS?
Omów różne formy uwierzytelniania (hasła, tokeny sprzętowe i programowe, biometria statyczna i dynamiczna, MFA z aplikacjami uwierzytelniającymi) oraz ich odporność na typowe ataki (phishing, przejęcie SMS, keyloggery, shoulder surfing, kradzież urządzenia); Zaproponuj dobór metod uwierzytelniania dla bankowości elektronicznej.
Omów sposoby zapewnienia bezpieczeństwa baz danych z uwzględnieniem trzech poziomów: logicznego (uwierzytelnianie, role, GRANT/REVOKE, minimalizacja uprawnień), sieciowego (szyfrowanie transmisji, filtrowanie portów, segmentacja) i fizycznego (RAID, backupy, lokalizacja serwerowni). Czym są ataki SQL Injection i jak przed nimi się chronić?
Omów architekturę bezpieczeństwa aplikacji Android i iOS (model uprawnie aplikacji, sandboxing, mechanizmy podpisywania i dystrybucji aplikacji, rola sklepu z aplikacjami). Czy posiadanie dość dużej liczby aplikacji oraz brak lub automatyczne ich aktualizacje narażają nas na niebezpieczeństwo?
W jaki sposób złośliwe oprogramowanie (wirusy, robaki, trojany, rootkity, botnety) wykorzystuje podatności systemów operacyjnych i błędy użytkowników? Omów mechanizmy i ograniczenia ochrony zapewnianej przez firewalle (w tym NGFW, proxy, NAT, UTM), IDS/IPS oraz oprogramowanie antywirusowe.