1. Jak dziala AH i ESP przy IPSQ (uwierzytelnianie, autentykacja, ...) najdluzsza odpowiedz 2. Common Criteria 3. Kryptografia Nauka o szyfrowaniu 4. Kryptoanaliza Nauka o lamaniu szyfrow 5. Na czym polega podpis (wiadomosci klientem pocztowym) C2 z kotrola dostepu 6. Zielona ksiega hasla 7. Czerwona Ocena bezpieczenstwa sieci 8 Pomarnczowa Bezpieczen 9. A, B3, B2, B1, C3, C2, C1, D 10. Snifer Mozna podsluchiwac "wezly" sieciowe 11. Spofing do podszywania sie 12. Szyfrowanie kluczem asymetrycznym DSA, RSA, EIGMAL 13. Szyfrowanie kluczem symetrycznym: Szyf Cezara, Skip Jack, IDA, EC2, EC4, EC5, DES, 3DES (ssl) 14. Poufnosc (dotyczy kopiwoania danych) ochorna danych przed odczytem i kopiowaniem przez osoby nieupowaznione. Jest to ochorna nie tylko czesci danych ale i ich fragmentow. 15. Dostepnosc Ochorna swiadczonych uslog przed znieksztalceniem i uszkodzeniem 16. spojnosc danych ochorna informacji przed usunieciem lub jakimik nieuprawnionymi zmianami. 17. Prawidlowosc zapewnienie pracy systemu zgodne z oczekiwaniami uzytkownika. Dotyczy sprzetu i systemu 18. W ktorej warstwie jest SSL powyzej 4, 19. FTP przez port 21 - LOL 20. X.509 - certyfikat zabezpieczen 21. CRC, ARK, HIPS, HIOS, NHIDS CRC 22. Lista uniewaznionych certfikatow - dla kogo powinny byc dostepne Dla wszystkich 23. Jaki algorytm jest wykorzystywany w SSL Potrójny DES 24. W fazie rekonensansu Chodzi o ogolne zebranie informacji na temat celu 25. Co oznacza AH w IPSEC interaktywnosc, uwierzytelnianie 26. Co oznacza ESP w IPSEC najdluzsza odpowiedz - buehehe zabezpieczanie zawartosci pakietu 26a. Co oznacza IKE w IPSEC zarzadzenie kluczami 27. Na czym polega stosowanie pulapek minowych C - umieszczanie komputerow, maszyn miedzy serwerem - wtf? 28. Do czego slozy KERBEROS sluzy do uwierzytelniania 27. 29. Atak 200 Tworzy cala siec .... 30. Skanowanie przez FTP ? 31. Skanowanie potokowe(SYN)