logo

Crowdly

Browser

Add to Chrome

Inżynieria bezpieczeństwa it_Stanisław Lota_INFinż_S_Zima 2025/2026

Looking for Inżynieria bezpieczeństwa it_Stanisław Lota_INFinż_S_Zima 2025/2026 test answers and solutions? Browse our comprehensive collection of verified answers for Inżynieria bezpieczeństwa it_Stanisław Lota_INFinż_S_Zima 2025/2026 at moodle2.e-wsb.pl.

Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!

Porównaj poziomy RAID (np. 0, 1, 5, 6, 10) pod kątem tolerancji awarii, wydajności odczytu/zapisu, wymaganego narzutu pojemności oraz typowych zastosowań. Wskaż, dlaczego RAID nie zastępuje kopii zapasowych i w jakich scenariuszach RAID może wręcz utrudniać odzysk po awarii.

View this question

Czy wypełniłaś/wypełniłeś ocenę prowadzącego w ankiecie w systemie OKD? Liczę na same 5.0 w ankiecie ;) 

View this question

Porównaj algorytmy kryptograficzne symetryczne i asymetryczne pod kątem bezpieczeństwa, wydajności, zarządzania kluczami i typowych zastosowań. Wyjaśnij, jak można połączyć kryptografię symetryczną, asymetryczną, funkcje skrótu i podpis cyfrowy, aby zapewnić poufność, integralność, uwierzytelnienie i niezaprzeczalność?

View this question

Omów model CIA (confidentiality, integrity, availability) oraz dodatkowe własności bezpieczeństwa (accountability, non‑repudiation, privacy) w kontekście ataków aktywnych i pasywnych na system operacyjny i sieć komputerową. Omów ataki aktywne i pasywne oraz podaj do nich przykłady akcji/zdarzeń.

View this question

Z punktu widzenia atakującego porównaj atrakcyjność celu w postaci pojedynczego serwera fizycznego, serwera bazodanowego oraz serwera aplikacyjnego. Jak wiele zależy od użytego oprogramowania zarządzającego np. serwerem www jak Apache2 czy IIS?

View this question

Omów różne formy uwierzytelniania (hasła, tokeny sprzętowe i programowe, biometria statyczna i dynamiczna, MFA z aplikacjami uwierzytelniającymi) oraz ich odporność na typowe ataki (phishing, przejęcie SMS, keyloggery, shoulder surfing, kradzież urządzenia); Zaproponuj dobór metod uwierzytelniania dla bankowości elektronicznej.

View this question

Omów sposoby zapewnienia bezpieczeństwa baz danych z uwzględnieniem trzech poziomów: logicznego (uwierzytelnianie, role, GRANT/REVOKE, minimalizacja uprawnień), sieciowego (szyfrowanie transmisji, filtrowanie portów, segmentacja) i fizycznego (RAID, backupy, lokalizacja serwerowni). Czym są ataki SQL Injection i jak przed nimi się chronić?

View this question

Omów architekturę bezpieczeństwa aplikacji Android i iOS (model uprawnie aplikacji, sandboxing, mechanizmy podpisywania i dystrybucji aplikacji, rola sklepu z aplikacjami). Czy posiadanie dość dużej liczby aplikacji oraz brak lub automatyczne ich aktualizacje narażają nas na niebezpieczeństwo?

View this question

W jaki sposób złośliwe oprogramowanie (wirusy, robaki, trojany, rootkity, botnety) wykorzystuje podatności systemów operacyjnych i błędy użytkowników? Omów mechanizmy i ograniczenia ochrony zapewnianej przez firewalle (w tym NGFW, proxy, NAT, UTM), IDS/IPS oraz oprogramowanie antywirusowe.

View this question

Want instant access to all verified answers on moodle2.e-wsb.pl?

Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!

Browser

Add to Chrome