Podstawy modelu CIA

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Które z poniższych mechanizmów synchronizacji zapewniają jednoczesny dostęp tylko jednemu procesowi do zasobu?

  • Wymiana (swapping)
  • Monitory
  • Muteksy (correct)
  • Semafory

Jaka jest główna funkcja techniki stronicowania w zarządzaniu pamięcią?

  • Podzielenie pamięci na małe, równe strony (correct)
  • Przeniesienie fragmentów pamięci na dysk
  • Przydzielenie pamięci do procesów w sposób ciągły
  • Podzielenie pamięci na segmenty o różnej wielkości

Która z poniższych sytuacji NIE jest problemem związanym z współbieżnością procesów?

  • Stronicowanie (correct)
  • Wyścig
  • Zakleszczenie
  • Współdzielenie pamięci

Co umożliwia wirtualna pamięć?

<p>Uruchamianie programów większych niż dostępna pamięć RAM (C)</p> Signup and view all the answers

Które z poniższych zadań NIE należy do głównych zadań zarządzania pamięcią masową?

<p>Kompresja danych w celu zwiększenia ilości dostępnego wolnego miejsca (B)</p> Signup and view all the answers

Które z poniższych systemów plików charakteryzuje się hierarchicznym układem plików i katalogów?

<p>Wszystkie powyższe (B)</p> Signup and view all the answers

Jakie są główne funkcje monitorów?

<p>Łączenie muteksów i oczekiwania na warunki (D)</p> Signup and view all the answers

Które z poniższych pojęć wiąże się bezpośrednio z nieprzewidywalną kolejnością dostępu do zasobu?

<p>Wyścig (D)</p> Signup and view all the answers

Jakie elementy modelu CIA dotyczą poufności danych?

<p>Nadawanie użytkownikom minimalnych uprawnień (D)</p> Signup and view all the answers

Która z poniższych metod jest używana do ochrony integralności danych?

<p>Szyfrowanie danych (D)</p> Signup and view all the answers

Co jest jednym z wyzwań związanych z algorytmami szyfrowania symetrycznego?

<p>Bezpieczna wymiana klucza (D)</p> Signup and view all the answers

Jakie klucze wykorzystuje algorytm szyfrowania asymetrycznego?

<p>Klucz publiczny i klucz prywatny (C)</p> Signup and view all the answers

Jakie są przykłady algorytmów symetrycznych?

<p>AES, DES, 3DES (C)</p> Signup and view all the answers

Jakie zabezpieczenia są stosowane w celu zapewnienia dostępności danych?

<p>Tworzenie kopii zapasowych (B)</p> Signup and view all the answers

Jakie algorytmy są używane do bezpiecznej wymiany kluczy w protokole TLS/SSL?

<p>RSA i ECC (A)</p> Signup and view all the answers

Co zapewnia poufność danych w systemie informacyjnym?

<p>Zadawanie minimalnych uprawnień (A), Kontrola dostępu dla uprawnionych użytkowników (D)</p> Signup and view all the answers

Jaką cechę posiada obiekt w programowaniu obiektowym?

<p>Obiekt jest instancją klasy. (C)</p> Signup and view all the answers

Który z poniższych typów danych jest zmienny?

<p>Dict (B), List (C)</p> Signup and view all the answers

Czym różni się pętla 'for' od pętli 'while'?

<p>Pętla 'for' jest używana przy znanej liczbie iteracji. (B)</p> Signup and view all the answers

Jakie jest znaczenie słowa kluczowego 'break' w pętli?

<p>Przerywa wykonywanie pętli całkowicie. (C)</p> Signup and view all the answers

Jaki rodzaj zasięgu ma zmienna zdefiniowana wewnątrz funkcji?

<p>Lokalny (C)</p> Signup and view all the answers

Co oznacza termin 'polimorfizm' w programowaniu obiektowym?

<p>Obiekty reagują na to samo wywołanie metody w różny sposób. (A)</p> Signup and view all the answers

Jakie są cechy krotek (tuple) w Pythonie?

<p>Są niezmienne i trwale przechowują dane. (D)</p> Signup and view all the answers

Jak działa moduł w Pythonie?

<p>Moduł to plik zawierający definicje funkcji, zmiennych i klas. (D)</p> Signup and view all the answers

Jakie zadanie wykonuje metoda iter w klasie iteratora?

<p>Umożliwia iterowanie po obiekcie. (D)</p> Signup and view all the answers

Jaką wartość zwróci wyrażenie next(it) po 3 wywołaniach, gdy it odnosi się do iteratora listy [1, 2, 3]?

<p>3 (B)</p> Signup and view all the answers

Jakie jest kluczowe zastosowanie właściwości w języku Python?

<p>Służą do kontroli dostępu do wartości. (B)</p> Signup and view all the answers

Jak działa metoda add w kontekście przeciążania operatorów?

<p>Zwraca sumę dwóch atrybutów. (C)</p> Signup and view all the answers

Jakie typy operatorów mogą być przeciążane w Pythonie?

<p>Operatorzy arytmetyczni, logiczni i porównania. (C)</p> Signup and view all the answers

Co robi funkcja super() w kontekście dziedziczenia?

<p>Wzywa metody rodzica w klasie dziecka. (A)</p> Signup and view all the answers

Czym różni się agregacja od kompozycji w kontekście obiektowym?

<p>Agregacja pozwala na samodzielne istnienie obiektów. (C)</p> Signup and view all the answers

Jakie ograniczenia występują przy przeciążaniu operatorów w Pythonie?

<p>Nie można tworzyć nowych operatorów. (B), Nie można przeciążać operatorów dla typów wbudowanych. (D)</p> Signup and view all the answers

Co to jest funkcja rekurencyjna?

<p>Funkcja, która wywołuje samą siebie (A)</p> Signup and view all the answers

Jakie są główne składniki warunków rekurencji?

<p>Przypadek bazowy i krok rekurencyjny (C)</p> Signup and view all the answers

Jaką składnię ma wyrażenie listowe w Pythonie?

<p>[wyrażenie for element in sekwencja if warunek] (C)</p> Signup and view all the answers

Co jest główną różnicą między wyrażeniem listowym a generatorem?

<p>Generatory są bardziej wydajne dla dużych zbiorów danych (A)</p> Signup and view all the answers

Jakie zastosowania mają wyrażenia listowe w Pythonie?

<p>Tworzenie nowych list, filtrowanie, mapowanie i redukcja danych (B)</p> Signup and view all the answers

Jak działa funkcja lambda?

<p>Jest to funkcja anonimowa definiowana w miejscu użycia i wykonująca prostą operację (D)</p> Signup and view all the answers

Jakie są tryby otwierania plików w Pythonie?

<p>'r' - read, 'w' - write (A)</p> Signup and view all the answers

Jak działa konstrukcja 'with' przy obsłudze plików?

<p>Automatycznie zamyka plik po zakończeniu operacji (B)</p> Signup and view all the answers

Jakie cechy programowania funkcyjnego są wspierane przez Pythona?

<p>Funkcje są traktowane jako obiekty pierwszoklasowe. (A)</p> Signup and view all the answers

Co to jest funkcja wyższego rzędu?

<p>Funkcja, która może przyjmować inne funkcje jako argumenty. (C)</p> Signup and view all the answers

Jaką operację wykonuje funkcja 'map' w Pythonie?

<p>Zastosowuje podaną funkcję do każdego elementu iterowalnego. (D)</p> Signup and view all the answers

Jakie są rodzaje deskryptorów w Pythonie?

<p>Przesłaniające i nieprzesłaniające. (B)</p> Signup and view all the answers

Czym jest deskryptor w kontekście Pythona?

<p>To klasa, która implementuje metody do kontroli dostępu do atrybutów. (D)</p> Signup and view all the answers

Jakie są cechy funkcji czystych w programowaniu funkcyjnym?

<p>Zawsze zwracają tę samą wartość dla tych samych argumentów. (C)</p> Signup and view all the answers

Jak działa funkcja 'reduce' w Pythonie?

<p>Redukuje zbiór do jednej wartości. (A)</p> Signup and view all the answers

Jakie ograniczenie ma rekurencja w Pythonie?

<p>Ma ograniczenie głębokości stosu. (B)</p> Signup and view all the answers

Flashcards

Zagnieżdżone pętle

Iterowanie po wielowymiarowych strukturach danych.

Funkcje rekurencyjne

Funkcje wywołujące same siebie, pomagają w rozwiązywaniu złożonych problemów.

Parametry domyślne

Wartości przypisane do parametrów, gdy nie podano innej wartości.

Wyrażenia listowe

Konstrukcje tworzące nową listę z elementów sekwencji, możliwe filtrowanie.

Signup and view all the flashcards

Wyrażenia generatorowe

Podobne do listowych, ale zwracają wartości na żądanie.

Signup and view all the flashcards

Filtrowanie danych

Wybieranie tylko tych elementów, które spełniają określony warunek.

Signup and view all the flashcards

Funkcje anonimowe (lambda)

Jednowierszowe funkcje definiowane w miejscu użycia, bez nazwy.

Signup and view all the flashcards

Obsługa plików (open)

Funkcja otwierająca plik w wybranym trybie ('r' - odczyt, 'w' - zapis).

Signup and view all the flashcards

Typ danych: int

Typ danych reprezentujący liczby całkowite.

Signup and view all the flashcards

Typ danych: float

Typ danych do reprezentowania liczb zmiennoprzecinkowych.

Signup and view all the flashcards

Klasa

Szablon do tworzenia obiektów, definiuje ich zachowanie.

Signup and view all the flashcards

Obiekt

Instancja klasy, która ma własne atrybuty i metody.

Signup and view all the flashcards

Dziedziczenie

Mechanizm, w którym klasy pochodne dziedziczą atrybuty i metody klas bazowych.

Signup and view all the flashcards

Zasięg globalny

Zmienne zdefiniowane na poziomie głównego skryptu są dostępne w całym kodzie.

Signup and view all the flashcards

Pętla while

Wykonuje blok instrukcji, dopóki warunek jest spełniony.

Signup and view all the flashcards

Słowa kluczowe break i continue

break przerywa pętlę, a continue przechodzi do następnej iteracji.

Signup and view all the flashcards

Synchronizacja procesów

Mechanizmy zapewniające bezpieczny dostęp do wspólnych zasobów przez procesy współbieżne.

Signup and view all the flashcards

Semafory

Flagi kontrolujące dostęp do zasobów, które procesy podnoszą, aby uzyskać dostęp.

Signup and view all the flashcards

Muteksy

Klucze, które pozwalają tylko jednemu procesowi korzystać z zasobu w danym czasie.

Signup and view all the flashcards

Zakleszczenie

Sytuacja, w której dwa lub więcej procesów czeka na siebie nawzajem, blokując się.

Signup and view all the flashcards

Ochrona pamięci

Zapewnienie, że procesy nie zakłócają pamięci innych procesów.

Signup and view all the flashcards

Stronicowanie

Technika dzielenia pamięci na małe, równe strony w celu efektywnego zarządzania.

Signup and view all the flashcards

Pamięć wirtualna

Iluzja dużej pamięci dla procesów, niezależnej od fizycznej RAM.

Signup and view all the flashcards

Systemy plików

Strukturyzacja danych na dysku, organizująca pliki i katalogi w hierarchię.

Signup and view all the flashcards

Poufność

Zapewnienie, że dane są dostępne tylko dla uprawnionych osób/systemów.

Signup and view all the flashcards

Integralność

Zapewnienie, że dane nie zostały zmienione ani uszkodzone przez osoby nieuprawnione.

Signup and view all the flashcards

Dostępność

Zapewnienie, że dane są dostępne dla uprawnionych użytkowników w odpowiednim czasie i miejscu.

Signup and view all the flashcards

Algorytmy symetryczne

Wykorzystują ten sam klucz do szyfrowania i deszyfrowania danych.

Signup and view all the flashcards

Algorytmy asymetryczne

Wykorzystują parę kluczy: publiczny do szyfrowania i prywatny do deszyfrowania.

Signup and view all the flashcards

AES

Przykładowy algorytm symetryczny szyfrowania danych.

Signup and view all the flashcards

RSA

Przykładowy algorytm asymetryczny do szyfrowania wiadomości i weryfikacji nadawcy.

Signup and view all the flashcards

TLS/SSL

Protokół do bezpiecznej wymiany kluczy symetrycznych, stosowany w HTTPS.

Signup and view all the flashcards

Programowanie funkcyjne

Styl programowania wspierany przez Pythona, choć nie wyłącznie funkcyjny.

Signup and view all the flashcards

Funkcje pierwszoklasowe

Funkcje mogą być przekazywane i zwracane jak inne obiekty.

Signup and view all the flashcards

Funkcje wyższego rzędu

Funkcje, które przyjmują inne funkcje jako argumenty lub je zwracają.

Signup and view all the flashcards

Funkcja map

Stosuje funkcję do każdego elementu iterowalnego.

Signup and view all the flashcards

Funkcja filter

Filtruje elementy na podstawie podanego warunku.

Signup and view all the flashcards

Rekurencja

Funkcje wywołują same siebie, ale z ograniczeniem głębokości.

Signup and view all the flashcards

Deskryptory

Klasy kontrolujące dostęp do atrybutów poprzez metody get, set, delete.

Signup and view all the flashcards

Iterator

Klasa z metodami iter i next do iteracji.

Signup and view all the flashcards

Funkcja iter()

Zwraca iterator dla obiektu iterowalnego.

Signup and view all the flashcards

Funkcja next()

Pobiera następny element z iteratora.

Signup and view all the flashcards

Właściwości w Pythonie

Specjalne atrybuty do kontrolowania dostępu i walidacji.

Signup and view all the flashcards

Przeciążenie operatorów

Możliwość redefiniowania operatorów w klasach użytkownika.

Signup and view all the flashcards

Metody specjalne

Metody zaczynające się od dwóch podkreśleń, np. add.

Signup and view all the flashcards

Kompozycja

Tworzenie nowych obiektów przez łączenie istniejących.

Signup and view all the flashcards

Study Notes

Podstawowe elementy modelu CIA

  • Zapewnienie, że dane są dostępne tylko dla uprawnionych osób/systemów.
  • Kontrola gromadzonych i przechowywanych danych.
  • Kategoryzacja danych według uprawnień dostępu.
  • Nadawanie użytkownikom minimalnych uprawnień, stopniowo zwiększanych w razie potrzeby.
  • Redukcja ryzyka błędów ludzkich, np. pracownik o ograniczonym dostępie nie może ujawnić wszystkich danych.

Integralność

  • Zapewnienie, że dane nie są zmieniane ani uszkadzane przez osoby nieuprawnione.
  • Kontrola integralności danych.
  • Zapobieganie nieautoryzowanej modyfikacji informacji.
  • Sposoby ochrony integralności:
    • Szyfrowanie danych.
    • Korzystanie z certyfikatów.
    • Rejestrowanie pełnej historii operacji na danych.

Dostępność

  • Zapewnienie, że dane są dostępne dla uprawnionych użytkowników w odpowiednim czasie i miejscu.
  • Zabezpieczenie na wypadek awarii sprzętu, prądu, katastrof, ataków hackerskich.
  • Sposoby zapewnienia dostępności:
    • Zapasowe serwery
    • Kopie zapasowe danych
    • Plany awaryjne na wypadek awarii
    • Systemy odporne na ataki i awarie

Podstawy szyfrowania: algorytmy symetryczne i asymetryczne

  • Symetryczne:
    • Wykorzystuje ten sam klucz do szyfrowania i deszyfrowania.
    • Szybkie i efektywne.
    • Wyzwaniem jest bezpieczna wymiana klucza.
    • Przykładowe algorytmy: AES, DES, 3DES.
    • Służy do szyfrowania danych przechowywanych i przekazywanych w sieciach (np VPN).
  • Asymetryczne:
    • Wykorzystuje parę kluczy (publiczny i prywatny) dla każdej ze stron.
    • Klucz publiczny jest udostępniany publicznie.
    • Odbiorca używa swojego prywatnego klucza do odszyfrowania wiadomości zaszyfrowanej kluczem publicznym nadawcy.
    • Bezpieczna wymiana klucza, bo klucz publiczny może być udostępniony publicznie.
    • Wolniejsze działanie ze względu na obciążenie obliczeniowe.
    • Przykładowe algorytmy: RSA, ECC, DSA.
    • Stosowane między innymi do bezpiecznej wymiany kluczy symetrycznych, podpisów cyfrowych oraz identyfikacji.

Podpis elektroniczny i infrastruktura klucza publicznego (PKI)

  • Podpis elektroniczny służy do identyfikacji osoby składającej podpis.
  • Rodzaje:
    • Zwykły - np. imię i nazwisko pod emailem.
    • Zaawansowany - powiązany z osobą składającą podpis, może nie wymagać kwalifikowanego urządzenia.
    • Kwalifikowany - składany z pomocą kwalifikowanego urządzenia i kwalifikowanego certyfikatu podpisu, równoważny podpisowi własnoręcznemu.
  • Działanie PKI:
    • Generowanie par kluczy użytkownika - prywatny, publiczny.
    • Żądanie certyfikatu (CSR) przez użytkownika - zawiera klucz publiczny i dane identyfikacyjne.
    • Weryfikacja tożsamości użytkownika przez Urząd Certyfikacji (CA).
    • Wydanie certyfikatu przez CA.
    • Użycie klucza prywatnego do podpisania dokumentu.
    • Weryfikacja podpisu przez odbiorcę na podstawie certyfikatu CA.

Metody uwierzytelniania

  • Jednoskładnikowe: Hasło, PIN - niskie bezpieczeństwo.
  • Dwuskładnikowe/wieloskładnikowe: Potrzebne są co najmniej 2 czynniki uwierzytelniające:
    • Coś, co wiesz (Knowledge): Hasło, PIN, pytanie kontrolne.
    • Coś, co posiadasz (Possession): Token, karta inteligentna, smartfon, SMS.
    • Coś, co jesteś (Inherence): Dane biometryczne, odcisk palca, rozpoznawanie twarzy.

Podstawy bezpieczeństwa fizycznego i logicznego

  • Bezpieczeństwo fizyczne: Kontrola dostępu do budynków, pomieszczeń, monitoring, systemy alarmowe, ochrona środowiskowa (temperatura, wilgotność, zasilanie).
  • Bezpieczeństwo logiczne: Uwierzytelnianie (weryfikacja tożsamości), autoryzacja (przyznawanie dostępu), szyfrowanie, firewall, IDS/IPS (wykrywanie i blokowanie ataków internetowych), kopie zapasowe, Disaster recovery.

Główne rodzaje cyberataków i metody obrony

  • Phishing: Wyłudzanie informacji za pomocą podszywania się pod zaufane podmioty.
  • Malware (wirusy, trojany, ransomware): Uszkadzanie systemu, kradzież danych, przejęcie kontroli.
  • Ataki DDoS: Przeciążanie serwera poprzez wysłanie ogromnej liczby zapytań.
  • Ataki Man-in-the-Middle (MITM): Przechwytywanie komunikacji między dwoma stronami z modyfikacją przesyłanych danych.
  • Ataki SQL Injection, XSS, Ransomware: Infiltracja i sabotaż danych.

Metody obrony:

  • Szkolenia, silne hasła, uwierzytelnianie wieloskładnikowe, aktualizacje oprogramowania, antywirusy, firewall, IDS/IPS, kopie zapasowe.

Języki skryptowe

  • Typy danych: int, float, str
  • Klasy i obiekty: klasa, obiekt, dziedziczenie, polimorfizm
  • Struktury danych: list, tuple, dict, queue, stack
  • Zasięgi zmiennych: globalny (global), lokalny (local), zamknięty (closure)
  • Moduły: Plik zawierający definicje funkcji, zmiennych i klas (import, import moj_modul).
  • Domknięcia: Funkcje "zapamiętujące" swoje środowisko leksykalne.
  • Funkcje anonimowe (lambda): Jednowierszowe funkcje bez nazwy.

Filtrowanie i transformacja danych

  • Filtrowanie: Wybór elementów spełniających warunek.
  • Transformacja: Modyfikacja wartości elementów.
  • Wyrażenia listowe, wyrażenia generatorowe.

Obsługa plików

  • Funkcja open(), tryb otwarcia ('r', 'w'), with open() as... - automatyczne zamknięcie pliku.
  • Serializacja obiektów - pickle, konwersja obiektu na bajty do zapisania do pliku.

Metody obsługi wyjątków

  • try...except: Obsługa błędów.
  • finally: Kod, który zawsze się wykona, niezależnie od tego, czy wystąpił błąd.
  • Rodzaje wyjątków: Specjalne typy błędów.
  • Właściwe użycie try...except...finally.

Dopasowanie wzorców match/case

  • Alternatywa dla switch w innych językach.
  • Dopasowanie na podstawie różnych wzorców (wartości, typów, rozpakowania).

Programowanie obiektowe 2

  • Klasy: Definicja i tworzenie typów obiektów (własnych typów danych).
  • Instancje: Obiekty tworzone na podstawie klasy (obiekty).
  • Konstruktory (init): Metoda do inicjalizacji obiektów.
  • Metody instancyjne: Funkcje działające na obiekcie konkretnej instancji.
  • Atrybuty instancyjne: Dane związane z obiektem.
  • Metody klasowe: Funkcje działające na klasie (zastosowanie @classmethod).
  • Atrybuty klasowe: Dane wspólne dla wszystkich obiektów danej klasy (użycie modyfikatora @staticmethod).
  • Metody statyczne: Funkcje w klasie, które nie działają na obiekcie ani klasie (@staticmethod).

Bezpieczeństwo i ochrona w systemach operacyjnych

  • Ataki na hasła: bruteforce, słownikowe.
  • Ataki typu man-in-the-middle: Przechwytywanie komunikacji.
  • Ataki typu denial of service (DoS): Przeciążenie systemu.
  • Ataki typu SQL injection, cross-site scripting (XSS): Wprowadzanie złośliwego kodu.
  • Sposoby na zapobieganie atakom: Kontrola dostępu, uwierzytelnianie, szyfrowanie, zapory sieciowe, aktualizacje, silne hasła itd.

Systemy operacyjne

  • Struktura systemów operacyjnych: Monolityczna, warstwowa, wirtualne maszyny.
  • Zarządzanie procesami: Definicja procesu, wątki, procesy i ich stany (nowy, gotowy, uruchomiony, oczekujący, zakończony), alokacja, odzyskiwanie i ochrona zasobów.
  • Synchronizacja procesów: Semaforów, muteksów, monitorów, problemy z zakleszczeniem.
  • Zarządzanie pamięcią: Alokacja pamięci, wymiana (swapping), pamięć wirtualna.
  • System plików: Organizacja danych w plikach i katalogach, zarządzanie przestrzenią, atrybuty plików.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Bezpieczeństwo informacji PDF

More Like This

The CIA Model
3 questions

The CIA Model

LucrativeMagenta avatar
LucrativeMagenta
Cybersecurity Fundamentals Quiz
5 questions

Cybersecurity Fundamentals Quiz

UnlimitedNovaculite1597 avatar
UnlimitedNovaculite1597
Use Quizgecko on...
Browser
Browser