1
Pokaż ćwiczenia:
1
Ćwiczenie 1
R1XfWIXgD2lLG
Czym jest "komputer-zombie"? Możliwe odpowiedzi: 1. Zawirusowanym urządzeniem, które bez wiedzy użytkownika może być sterowane przez osobę z zewnątrz., 2. Systemem wykorzystywanym do przechwytywania danych użytkownika, stosowanym najczęściej przy ataku DoS., 3. Bazą danych, która gromadzi dane wrażliwe użytkowników sieci.
1
Ćwiczenie 2
R12xkLURvdEaj
Fragmentaryzacja danych może być szczególnie opłacalna w przypadku gdy: Możliwe odpowiedzi: 1. Dane zbierane są lokalnie, np. baza danych A zbiera wyłącznie informacje na temat miasta A., 2. Zależy nam na szybkości działania serwerów oraz łatwiejszym dostępie do nich z wielu lokalizacji., 3. Obie odpowiedzi są błędne.
2
Ćwiczenie 3
Rx0DmFBlS3Ogy
Połącz w pary pojęcia wraz z odpowiadającymi im opisami. DoS Możliwe odpowiedzi: 1. Wykorzystuje zjawisko "odbicia zapytania", przesyłając odpowiedź na adres IP ofiary zamiast do prawdziwego nadawcy., 2. Jeden z najprostszych typów ataku na serwer, który polega na wysyłaniu pakietów zapytań na adres IP ofiary., 3. Wykorzystuje zainfekowane "komputery-zombie" w celu zmaksymalizowania efektu ataku. DDoS Możliwe odpowiedzi: 1. Wykorzystuje zjawisko "odbicia zapytania", przesyłając odpowiedź na adres IP ofiary zamiast do prawdziwego nadawcy., 2. Jeden z najprostszych typów ataku na serwer, który polega na wysyłaniu pakietów zapytań na adres IP ofiary., 3. Wykorzystuje zainfekowane "komputery-zombie" w celu zmaksymalizowania efektu ataku. DRDoS Możliwe odpowiedzi: 1. Wykorzystuje zjawisko "odbicia zapytania", przesyłając odpowiedź na adres IP ofiary zamiast do prawdziwego nadawcy., 2. Jeden z najprostszych typów ataku na serwer, który polega na wysyłaniu pakietów zapytań na adres IP ofiary., 3. Wykorzystuje zainfekowane "komputery-zombie" w celu zmaksymalizowania efektu ataku.
2
Ćwiczenie 4
RJvaaKpWi0dac
Uporządkuj w odpowiedniej kolejności elementy procesu ataku DDoS. Elementy do uszeregowania: 1. Stworzenie bazy "komputerów-zombie", 2. Rozesłanie programu do sieci, w celu zainfekowania systemu użytkowników, 3. Przeprowadzenie zmasowanego ataku na serwer lub sieć użytkownika, 4. Stworzenie zawirusowanego programu
2
Ćwiczenie 5
RdhXhZdV3tazJ
Wyjaśnij różnice pomiędzy danymi do odczytu, a danymi do zapisu. (Uzupełnij).
3
Ćwiczenie 6
RUDAqlKW8FC0J
Wyjaśnij pojęcia fragmentaryzacja oraz replikacja danych. (Uzupełnij).
3
Ćwiczenie 7
RTjEVVV8UR27x
Wymyśl pytanie na kartkówkę związane z tematem materiału.
3
Ćwiczenie 8
RwOzozYqqpKrX
Przedstaw dwa sposoby zapobiegania atakom typu DDoS lub metody niwelowania ich skutków. (Uzupełnij).