logo

Crowdly

Browser

Додати до Chrome

Inżynieria bezpieczeństwa it_Stanisław Lota_INFinż_S_Zima 2025/2026

Шукаєте відповіді та рішення тестів для Inżynieria bezpieczeństwa it_Stanisław Lota_INFinż_S_Zima 2025/2026? Перегляньте нашу велику колекцію перевірених відповідей для Inżynieria bezpieczeństwa it_Stanisław Lota_INFinż_S_Zima 2025/2026 в moodle2.e-wsb.pl.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

Porównaj poziomy RAID (np. 0, 1, 5, 6, 10) pod kątem tolerancji awarii, wydajności odczytu/zapisu, wymaganego narzutu pojemności oraz typowych zastosowań. Wskaż, dlaczego RAID nie zastępuje kopii zapasowych i w jakich scenariuszach RAID może wręcz utrudniać odzysk po awarii.

Переглянути це питання

Czy wypełniłaś/wypełniłeś ocenę prowadzącego w ankiecie w systemie OKD? Liczę na same 5.0 w ankiecie ;) 

Переглянути це питання

Porównaj algorytmy kryptograficzne symetryczne i asymetryczne pod kątem bezpieczeństwa, wydajności, zarządzania kluczami i typowych zastosowań. Wyjaśnij, jak można połączyć kryptografię symetryczną, asymetryczną, funkcje skrótu i podpis cyfrowy, aby zapewnić poufność, integralność, uwierzytelnienie i niezaprzeczalność?

Переглянути це питання

Omów model CIA (confidentiality, integrity, availability) oraz dodatkowe własności bezpieczeństwa (accountability, non‑repudiation, privacy) w kontekście ataków aktywnych i pasywnych na system operacyjny i sieć komputerową. Omów ataki aktywne i pasywne oraz podaj do nich przykłady akcji/zdarzeń.

Переглянути це питання

Z punktu widzenia atakującego porównaj atrakcyjność celu w postaci pojedynczego serwera fizycznego, serwera bazodanowego oraz serwera aplikacyjnego. Jak wiele zależy od użytego oprogramowania zarządzającego np. serwerem www jak Apache2 czy IIS?

Переглянути це питання

Omów różne formy uwierzytelniania (hasła, tokeny sprzętowe i programowe, biometria statyczna i dynamiczna, MFA z aplikacjami uwierzytelniającymi) oraz ich odporność na typowe ataki (phishing, przejęcie SMS, keyloggery, shoulder surfing, kradzież urządzenia); Zaproponuj dobór metod uwierzytelniania dla bankowości elektronicznej.

Переглянути це питання

Omów sposoby zapewnienia bezpieczeństwa baz danych z uwzględnieniem trzech poziomów: logicznego (uwierzytelnianie, role, GRANT/REVOKE, minimalizacja uprawnień), sieciowego (szyfrowanie transmisji, filtrowanie portów, segmentacja) i fizycznego (RAID, backupy, lokalizacja serwerowni). Czym są ataki SQL Injection i jak przed nimi się chronić?

Переглянути це питання

Omów architekturę bezpieczeństwa aplikacji Android i iOS (model uprawnie aplikacji, sandboxing, mechanizmy podpisywania i dystrybucji aplikacji, rola sklepu z aplikacjami). Czy posiadanie dość dużej liczby aplikacji oraz brak lub automatyczne ich aktualizacje narażają nas na niebezpieczeństwo?

Переглянути це питання

W jaki sposób złośliwe oprogramowanie (wirusy, robaki, trojany, rootkity, botnety) wykorzystuje podatności systemów operacyjnych i błędy użytkowników? Omów mechanizmy i ograniczenia ochrony zapewnianej przez firewalle (w tym NGFW, proxy, NAT, UTM), IDS/IPS oraz oprogramowanie antywirusowe.

Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на moodle2.e-wsb.pl?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome