Podcast
Questions and Answers
Które z poniższych mechanizmów synchronizacji zapewniają jednoczesny dostęp tylko jednemu procesowi do zasobu?
Które z poniższych mechanizmów synchronizacji zapewniają jednoczesny dostęp tylko jednemu procesowi do zasobu?
Jaka jest główna funkcja techniki stronicowania w zarządzaniu pamięcią?
Jaka jest główna funkcja techniki stronicowania w zarządzaniu pamięcią?
Która z poniższych sytuacji NIE jest problemem związanym z współbieżnością procesów?
Która z poniższych sytuacji NIE jest problemem związanym z współbieżnością procesów?
Co umożliwia wirtualna pamięć?
Co umożliwia wirtualna pamięć?
Signup and view all the answers
Które z poniższych zadań NIE należy do głównych zadań zarządzania pamięcią masową?
Które z poniższych zadań NIE należy do głównych zadań zarządzania pamięcią masową?
Signup and view all the answers
Które z poniższych systemów plików charakteryzuje się hierarchicznym układem plików i katalogów?
Które z poniższych systemów plików charakteryzuje się hierarchicznym układem plików i katalogów?
Signup and view all the answers
Jakie są główne funkcje monitorów?
Jakie są główne funkcje monitorów?
Signup and view all the answers
Które z poniższych pojęć wiąże się bezpośrednio z nieprzewidywalną kolejnością dostępu do zasobu?
Które z poniższych pojęć wiąże się bezpośrednio z nieprzewidywalną kolejnością dostępu do zasobu?
Signup and view all the answers
Jakie elementy modelu CIA dotyczą poufności danych?
Jakie elementy modelu CIA dotyczą poufności danych?
Signup and view all the answers
Która z poniższych metod jest używana do ochrony integralności danych?
Która z poniższych metod jest używana do ochrony integralności danych?
Signup and view all the answers
Co jest jednym z wyzwań związanych z algorytmami szyfrowania symetrycznego?
Co jest jednym z wyzwań związanych z algorytmami szyfrowania symetrycznego?
Signup and view all the answers
Jakie klucze wykorzystuje algorytm szyfrowania asymetrycznego?
Jakie klucze wykorzystuje algorytm szyfrowania asymetrycznego?
Signup and view all the answers
Jakie są przykłady algorytmów symetrycznych?
Jakie są przykłady algorytmów symetrycznych?
Signup and view all the answers
Jakie zabezpieczenia są stosowane w celu zapewnienia dostępności danych?
Jakie zabezpieczenia są stosowane w celu zapewnienia dostępności danych?
Signup and view all the answers
Jakie algorytmy są używane do bezpiecznej wymiany kluczy w protokole TLS/SSL?
Jakie algorytmy są używane do bezpiecznej wymiany kluczy w protokole TLS/SSL?
Signup and view all the answers
Co zapewnia poufność danych w systemie informacyjnym?
Co zapewnia poufność danych w systemie informacyjnym?
Signup and view all the answers
Jaką cechę posiada obiekt w programowaniu obiektowym?
Jaką cechę posiada obiekt w programowaniu obiektowym?
Signup and view all the answers
Który z poniższych typów danych jest zmienny?
Który z poniższych typów danych jest zmienny?
Signup and view all the answers
Czym różni się pętla 'for' od pętli 'while'?
Czym różni się pętla 'for' od pętli 'while'?
Signup and view all the answers
Jakie jest znaczenie słowa kluczowego 'break' w pętli?
Jakie jest znaczenie słowa kluczowego 'break' w pętli?
Signup and view all the answers
Jaki rodzaj zasięgu ma zmienna zdefiniowana wewnątrz funkcji?
Jaki rodzaj zasięgu ma zmienna zdefiniowana wewnątrz funkcji?
Signup and view all the answers
Co oznacza termin 'polimorfizm' w programowaniu obiektowym?
Co oznacza termin 'polimorfizm' w programowaniu obiektowym?
Signup and view all the answers
Jakie są cechy krotek (tuple) w Pythonie?
Jakie są cechy krotek (tuple) w Pythonie?
Signup and view all the answers
Jak działa moduł w Pythonie?
Jak działa moduł w Pythonie?
Signup and view all the answers
Jakie zadanie wykonuje metoda iter w klasie iteratora?
Jakie zadanie wykonuje metoda iter w klasie iteratora?
Signup and view all the answers
Jaką wartość zwróci wyrażenie next(it) po 3 wywołaniach, gdy it odnosi się do iteratora listy [1, 2, 3]?
Jaką wartość zwróci wyrażenie next(it) po 3 wywołaniach, gdy it odnosi się do iteratora listy [1, 2, 3]?
Signup and view all the answers
Jakie jest kluczowe zastosowanie właściwości w języku Python?
Jakie jest kluczowe zastosowanie właściwości w języku Python?
Signup and view all the answers
Jak działa metoda add w kontekście przeciążania operatorów?
Jak działa metoda add w kontekście przeciążania operatorów?
Signup and view all the answers
Jakie typy operatorów mogą być przeciążane w Pythonie?
Jakie typy operatorów mogą być przeciążane w Pythonie?
Signup and view all the answers
Co robi funkcja super() w kontekście dziedziczenia?
Co robi funkcja super() w kontekście dziedziczenia?
Signup and view all the answers
Czym różni się agregacja od kompozycji w kontekście obiektowym?
Czym różni się agregacja od kompozycji w kontekście obiektowym?
Signup and view all the answers
Jakie ograniczenia występują przy przeciążaniu operatorów w Pythonie?
Jakie ograniczenia występują przy przeciążaniu operatorów w Pythonie?
Signup and view all the answers
Co to jest funkcja rekurencyjna?
Co to jest funkcja rekurencyjna?
Signup and view all the answers
Jakie są główne składniki warunków rekurencji?
Jakie są główne składniki warunków rekurencji?
Signup and view all the answers
Jaką składnię ma wyrażenie listowe w Pythonie?
Jaką składnię ma wyrażenie listowe w Pythonie?
Signup and view all the answers
Co jest główną różnicą między wyrażeniem listowym a generatorem?
Co jest główną różnicą między wyrażeniem listowym a generatorem?
Signup and view all the answers
Jakie zastosowania mają wyrażenia listowe w Pythonie?
Jakie zastosowania mają wyrażenia listowe w Pythonie?
Signup and view all the answers
Jak działa funkcja lambda?
Jak działa funkcja lambda?
Signup and view all the answers
Jakie są tryby otwierania plików w Pythonie?
Jakie są tryby otwierania plików w Pythonie?
Signup and view all the answers
Jak działa konstrukcja 'with' przy obsłudze plików?
Jak działa konstrukcja 'with' przy obsłudze plików?
Signup and view all the answers
Jakie cechy programowania funkcyjnego są wspierane przez Pythona?
Jakie cechy programowania funkcyjnego są wspierane przez Pythona?
Signup and view all the answers
Co to jest funkcja wyższego rzędu?
Co to jest funkcja wyższego rzędu?
Signup and view all the answers
Jaką operację wykonuje funkcja 'map' w Pythonie?
Jaką operację wykonuje funkcja 'map' w Pythonie?
Signup and view all the answers
Jakie są rodzaje deskryptorów w Pythonie?
Jakie są rodzaje deskryptorów w Pythonie?
Signup and view all the answers
Czym jest deskryptor w kontekście Pythona?
Czym jest deskryptor w kontekście Pythona?
Signup and view all the answers
Jakie są cechy funkcji czystych w programowaniu funkcyjnym?
Jakie są cechy funkcji czystych w programowaniu funkcyjnym?
Signup and view all the answers
Jak działa funkcja 'reduce' w Pythonie?
Jak działa funkcja 'reduce' w Pythonie?
Signup and view all the answers
Jakie ograniczenie ma rekurencja w Pythonie?
Jakie ograniczenie ma rekurencja w Pythonie?
Signup and view all the answers
Study Notes
Podstawowe elementy modelu CIA
- Zapewnienie, że dane są dostępne tylko dla uprawnionych osób/systemów.
- Kontrola gromadzonych i przechowywanych danych.
- Kategoryzacja danych według uprawnień dostępu.
- Nadawanie użytkownikom minimalnych uprawnień, stopniowo zwiększanych w razie potrzeby.
- Redukcja ryzyka błędów ludzkich, np. pracownik o ograniczonym dostępie nie może ujawnić wszystkich danych.
Integralność
- Zapewnienie, że dane nie są zmieniane ani uszkadzane przez osoby nieuprawnione.
- Kontrola integralności danych.
- Zapobieganie nieautoryzowanej modyfikacji informacji.
- Sposoby ochrony integralności:
- Szyfrowanie danych.
- Korzystanie z certyfikatów.
- Rejestrowanie pełnej historii operacji na danych.
Dostępność
- Zapewnienie, że dane są dostępne dla uprawnionych użytkowników w odpowiednim czasie i miejscu.
- Zabezpieczenie na wypadek awarii sprzętu, prądu, katastrof, ataków hackerskich.
- Sposoby zapewnienia dostępności:
- Zapasowe serwery
- Kopie zapasowe danych
- Plany awaryjne na wypadek awarii
- Systemy odporne na ataki i awarie
Podstawy szyfrowania: algorytmy symetryczne i asymetryczne
-
Symetryczne:
- Wykorzystuje ten sam klucz do szyfrowania i deszyfrowania.
- Szybkie i efektywne.
- Wyzwaniem jest bezpieczna wymiana klucza.
- Przykładowe algorytmy: AES, DES, 3DES.
- Służy do szyfrowania danych przechowywanych i przekazywanych w sieciach (np VPN).
-
Asymetryczne:
- Wykorzystuje parę kluczy (publiczny i prywatny) dla każdej ze stron.
- Klucz publiczny jest udostępniany publicznie.
- Odbiorca używa swojego prywatnego klucza do odszyfrowania wiadomości zaszyfrowanej kluczem publicznym nadawcy.
- Bezpieczna wymiana klucza, bo klucz publiczny może być udostępniony publicznie.
- Wolniejsze działanie ze względu na obciążenie obliczeniowe.
- Przykładowe algorytmy: RSA, ECC, DSA.
- Stosowane między innymi do bezpiecznej wymiany kluczy symetrycznych, podpisów cyfrowych oraz identyfikacji.
Podpis elektroniczny i infrastruktura klucza publicznego (PKI)
- Podpis elektroniczny służy do identyfikacji osoby składającej podpis.
- Rodzaje:
- Zwykły - np. imię i nazwisko pod emailem.
- Zaawansowany - powiązany z osobą składającą podpis, może nie wymagać kwalifikowanego urządzenia.
- Kwalifikowany - składany z pomocą kwalifikowanego urządzenia i kwalifikowanego certyfikatu podpisu, równoważny podpisowi własnoręcznemu.
- Działanie PKI:
- Generowanie par kluczy użytkownika - prywatny, publiczny.
- Żądanie certyfikatu (CSR) przez użytkownika - zawiera klucz publiczny i dane identyfikacyjne.
- Weryfikacja tożsamości użytkownika przez Urząd Certyfikacji (CA).
- Wydanie certyfikatu przez CA.
- Użycie klucza prywatnego do podpisania dokumentu.
- Weryfikacja podpisu przez odbiorcę na podstawie certyfikatu CA.
Metody uwierzytelniania
- Jednoskładnikowe: Hasło, PIN - niskie bezpieczeństwo.
-
Dwuskładnikowe/wieloskładnikowe: Potrzebne są co najmniej 2 czynniki uwierzytelniające:
- Coś, co wiesz (Knowledge): Hasło, PIN, pytanie kontrolne.
- Coś, co posiadasz (Possession): Token, karta inteligentna, smartfon, SMS.
- Coś, co jesteś (Inherence): Dane biometryczne, odcisk palca, rozpoznawanie twarzy.
Podstawy bezpieczeństwa fizycznego i logicznego
- Bezpieczeństwo fizyczne: Kontrola dostępu do budynków, pomieszczeń, monitoring, systemy alarmowe, ochrona środowiskowa (temperatura, wilgotność, zasilanie).
- Bezpieczeństwo logiczne: Uwierzytelnianie (weryfikacja tożsamości), autoryzacja (przyznawanie dostępu), szyfrowanie, firewall, IDS/IPS (wykrywanie i blokowanie ataków internetowych), kopie zapasowe, Disaster recovery.
Główne rodzaje cyberataków i metody obrony
- Phishing: Wyłudzanie informacji za pomocą podszywania się pod zaufane podmioty.
- Malware (wirusy, trojany, ransomware): Uszkadzanie systemu, kradzież danych, przejęcie kontroli.
- Ataki DDoS: Przeciążanie serwera poprzez wysłanie ogromnej liczby zapytań.
- Ataki Man-in-the-Middle (MITM): Przechwytywanie komunikacji między dwoma stronami z modyfikacją przesyłanych danych.
- Ataki SQL Injection, XSS, Ransomware: Infiltracja i sabotaż danych.
Metody obrony:
- Szkolenia, silne hasła, uwierzytelnianie wieloskładnikowe, aktualizacje oprogramowania, antywirusy, firewall, IDS/IPS, kopie zapasowe.
Języki skryptowe
-
Typy danych:
int
,float
,str
-
Klasy i obiekty:
klasa
,obiekt
,dziedziczenie
,polimorfizm
-
Struktury danych:
list
,tuple
,dict
,queue
,stack
-
Zasięgi zmiennych: globalny (
global
), lokalny (local
), zamknięty (closure
) -
Moduły: Plik zawierający definicje funkcji, zmiennych i klas (import,
import moj_modul
). - Domknięcia: Funkcje "zapamiętujące" swoje środowisko leksykalne.
- Funkcje anonimowe (lambda): Jednowierszowe funkcje bez nazwy.
Filtrowanie i transformacja danych
- Filtrowanie: Wybór elementów spełniających warunek.
- Transformacja: Modyfikacja wartości elementów.
- Wyrażenia listowe, wyrażenia generatorowe.
Obsługa plików
- Funkcja
open()
, tryb otwarcia ('r'
,'w'
),with open() as...
- automatyczne zamknięcie pliku. - Serializacja obiektów -
pickle
, konwersja obiektu na bajty do zapisania do pliku.
Metody obsługi wyjątków
-
try...except
: Obsługa błędów. -
finally
: Kod, który zawsze się wykona, niezależnie od tego, czy wystąpił błąd. - Rodzaje wyjątków: Specjalne typy błędów.
-
Właściwe użycie
try...except...finally
.
Dopasowanie wzorców match/case
- Alternatywa dla
switch
w innych językach. - Dopasowanie na podstawie różnych wzorców (wartości, typów, rozpakowania).
Programowanie obiektowe 2
- Klasy: Definicja i tworzenie typów obiektów (własnych typów danych).
- Instancje: Obiekty tworzone na podstawie klasy (obiekty).
- Konstruktory (init): Metoda do inicjalizacji obiektów.
- Metody instancyjne: Funkcje działające na obiekcie konkretnej instancji.
- Atrybuty instancyjne: Dane związane z obiektem.
-
Metody klasowe: Funkcje działające na klasie (zastosowanie
@classmethod
). -
Atrybuty klasowe: Dane wspólne dla wszystkich obiektów danej klasy (użycie modyfikatora
@staticmethod
). -
Metody statyczne: Funkcje w klasie, które nie działają na obiekcie ani klasie (
@staticmethod
).
Bezpieczeństwo i ochrona w systemach operacyjnych
-
Ataki na hasła:
bruteforce
,słownikowe
. -
Ataki typu
man-in-the-middle
: Przechwytywanie komunikacji. -
Ataki typu
denial of service
(DoS): Przeciążenie systemu. -
Ataki typu
SQL injection
,cross-site scripting
(XSS): Wprowadzanie złośliwego kodu. - Sposoby na zapobieganie atakom: Kontrola dostępu, uwierzytelnianie, szyfrowanie, zapory sieciowe, aktualizacje, silne hasła itd.
Systemy operacyjne
- Struktura systemów operacyjnych: Monolityczna, warstwowa, wirtualne maszyny.
- Zarządzanie procesami: Definicja procesu, wątki, procesy i ich stany (nowy, gotowy, uruchomiony, oczekujący, zakończony), alokacja, odzyskiwanie i ochrona zasobów.
- Synchronizacja procesów: Semaforów, muteksów, monitorów, problemy z zakleszczeniem.
- Zarządzanie pamięcią: Alokacja pamięci, wymiana (swapping), pamięć wirtualna.
- System plików: Organizacja danych w plikach i katalogach, zarządzanie przestrzenią, atrybuty plików.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Testuj swoją wiedzę na temat modelu CIA, który obejmuje trzy kluczowe aspekty: poufność, integralność i dostępność danych. Dowiedz się, jak zapewnić, że dane są chronione i dostępne wyłącznie dla uprawnionych użytkowników. Sprawdź swoje zrozumienie metod ochrony danych oraz strategii zarządzania dostępem.