Podstawy modelu CIA
48 Questions
4 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Które z poniższych mechanizmów synchronizacji zapewniają jednoczesny dostęp tylko jednemu procesowi do zasobu?

  • Wymiana (swapping)
  • Monitory
  • Muteksy (correct)
  • Semafory
  • Jaka jest główna funkcja techniki stronicowania w zarządzaniu pamięcią?

  • Podzielenie pamięci na małe, równe strony (correct)
  • Przeniesienie fragmentów pamięci na dysk
  • Przydzielenie pamięci do procesów w sposób ciągły
  • Podzielenie pamięci na segmenty o różnej wielkości
  • Która z poniższych sytuacji NIE jest problemem związanym z współbieżnością procesów?

  • Stronicowanie (correct)
  • Wyścig
  • Zakleszczenie
  • Współdzielenie pamięci
  • Co umożliwia wirtualna pamięć?

    <p>Uruchamianie programów większych niż dostępna pamięć RAM (C)</p> Signup and view all the answers

    Które z poniższych zadań NIE należy do głównych zadań zarządzania pamięcią masową?

    <p>Kompresja danych w celu zwiększenia ilości dostępnego wolnego miejsca (B)</p> Signup and view all the answers

    Które z poniższych systemów plików charakteryzuje się hierarchicznym układem plików i katalogów?

    <p>Wszystkie powyższe (B)</p> Signup and view all the answers

    Jakie są główne funkcje monitorów?

    <p>Łączenie muteksów i oczekiwania na warunki (D)</p> Signup and view all the answers

    Które z poniższych pojęć wiąże się bezpośrednio z nieprzewidywalną kolejnością dostępu do zasobu?

    <p>Wyścig (D)</p> Signup and view all the answers

    Jakie elementy modelu CIA dotyczą poufności danych?

    <p>Nadawanie użytkownikom minimalnych uprawnień (D)</p> Signup and view all the answers

    Która z poniższych metod jest używana do ochrony integralności danych?

    <p>Szyfrowanie danych (D)</p> Signup and view all the answers

    Co jest jednym z wyzwań związanych z algorytmami szyfrowania symetrycznego?

    <p>Bezpieczna wymiana klucza (D)</p> Signup and view all the answers

    Jakie klucze wykorzystuje algorytm szyfrowania asymetrycznego?

    <p>Klucz publiczny i klucz prywatny (C)</p> Signup and view all the answers

    Jakie są przykłady algorytmów symetrycznych?

    <p>AES, DES, 3DES (C)</p> Signup and view all the answers

    Jakie zabezpieczenia są stosowane w celu zapewnienia dostępności danych?

    <p>Tworzenie kopii zapasowych (B)</p> Signup and view all the answers

    Jakie algorytmy są używane do bezpiecznej wymiany kluczy w protokole TLS/SSL?

    <p>RSA i ECC (A)</p> Signup and view all the answers

    Co zapewnia poufność danych w systemie informacyjnym?

    <p>Zadawanie minimalnych uprawnień (A), Kontrola dostępu dla uprawnionych użytkowników (D)</p> Signup and view all the answers

    Jaką cechę posiada obiekt w programowaniu obiektowym?

    <p>Obiekt jest instancją klasy. (C)</p> Signup and view all the answers

    Który z poniższych typów danych jest zmienny?

    <p>Dict (B), List (C)</p> Signup and view all the answers

    Czym różni się pętla 'for' od pętli 'while'?

    <p>Pętla 'for' jest używana przy znanej liczbie iteracji. (B)</p> Signup and view all the answers

    Jakie jest znaczenie słowa kluczowego 'break' w pętli?

    <p>Przerywa wykonywanie pętli całkowicie. (C)</p> Signup and view all the answers

    Jaki rodzaj zasięgu ma zmienna zdefiniowana wewnątrz funkcji?

    <p>Lokalny (C)</p> Signup and view all the answers

    Co oznacza termin 'polimorfizm' w programowaniu obiektowym?

    <p>Obiekty reagują na to samo wywołanie metody w różny sposób. (A)</p> Signup and view all the answers

    Jakie są cechy krotek (tuple) w Pythonie?

    <p>Są niezmienne i trwale przechowują dane. (D)</p> Signup and view all the answers

    Jak działa moduł w Pythonie?

    <p>Moduł to plik zawierający definicje funkcji, zmiennych i klas. (D)</p> Signup and view all the answers

    Jakie zadanie wykonuje metoda iter w klasie iteratora?

    <p>Umożliwia iterowanie po obiekcie. (D)</p> Signup and view all the answers

    Jaką wartość zwróci wyrażenie next(it) po 3 wywołaniach, gdy it odnosi się do iteratora listy [1, 2, 3]?

    <p>3 (B)</p> Signup and view all the answers

    Jakie jest kluczowe zastosowanie właściwości w języku Python?

    <p>Służą do kontroli dostępu do wartości. (B)</p> Signup and view all the answers

    Jak działa metoda add w kontekście przeciążania operatorów?

    <p>Zwraca sumę dwóch atrybutów. (C)</p> Signup and view all the answers

    Jakie typy operatorów mogą być przeciążane w Pythonie?

    <p>Operatorzy arytmetyczni, logiczni i porównania. (C)</p> Signup and view all the answers

    Co robi funkcja super() w kontekście dziedziczenia?

    <p>Wzywa metody rodzica w klasie dziecka. (A)</p> Signup and view all the answers

    Czym różni się agregacja od kompozycji w kontekście obiektowym?

    <p>Agregacja pozwala na samodzielne istnienie obiektów. (C)</p> Signup and view all the answers

    Jakie ograniczenia występują przy przeciążaniu operatorów w Pythonie?

    <p>Nie można tworzyć nowych operatorów. (B), Nie można przeciążać operatorów dla typów wbudowanych. (D)</p> Signup and view all the answers

    Co to jest funkcja rekurencyjna?

    <p>Funkcja, która wywołuje samą siebie (A)</p> Signup and view all the answers

    Jakie są główne składniki warunków rekurencji?

    <p>Przypadek bazowy i krok rekurencyjny (C)</p> Signup and view all the answers

    Jaką składnię ma wyrażenie listowe w Pythonie?

    <p>[wyrażenie for element in sekwencja if warunek] (C)</p> Signup and view all the answers

    Co jest główną różnicą między wyrażeniem listowym a generatorem?

    <p>Generatory są bardziej wydajne dla dużych zbiorów danych (A)</p> Signup and view all the answers

    Jakie zastosowania mają wyrażenia listowe w Pythonie?

    <p>Tworzenie nowych list, filtrowanie, mapowanie i redukcja danych (B)</p> Signup and view all the answers

    Jak działa funkcja lambda?

    <p>Jest to funkcja anonimowa definiowana w miejscu użycia i wykonująca prostą operację (D)</p> Signup and view all the answers

    Jakie są tryby otwierania plików w Pythonie?

    <p>'r' - read, 'w' - write (A)</p> Signup and view all the answers

    Jak działa konstrukcja 'with' przy obsłudze plików?

    <p>Automatycznie zamyka plik po zakończeniu operacji (B)</p> Signup and view all the answers

    Jakie cechy programowania funkcyjnego są wspierane przez Pythona?

    <p>Funkcje są traktowane jako obiekty pierwszoklasowe. (A)</p> Signup and view all the answers

    Co to jest funkcja wyższego rzędu?

    <p>Funkcja, która może przyjmować inne funkcje jako argumenty. (C)</p> Signup and view all the answers

    Jaką operację wykonuje funkcja 'map' w Pythonie?

    <p>Zastosowuje podaną funkcję do każdego elementu iterowalnego. (D)</p> Signup and view all the answers

    Jakie są rodzaje deskryptorów w Pythonie?

    <p>Przesłaniające i nieprzesłaniające. (B)</p> Signup and view all the answers

    Czym jest deskryptor w kontekście Pythona?

    <p>To klasa, która implementuje metody do kontroli dostępu do atrybutów. (D)</p> Signup and view all the answers

    Jakie są cechy funkcji czystych w programowaniu funkcyjnym?

    <p>Zawsze zwracają tę samą wartość dla tych samych argumentów. (C)</p> Signup and view all the answers

    Jak działa funkcja 'reduce' w Pythonie?

    <p>Redukuje zbiór do jednej wartości. (A)</p> Signup and view all the answers

    Jakie ograniczenie ma rekurencja w Pythonie?

    <p>Ma ograniczenie głębokości stosu. (B)</p> Signup and view all the answers

    Study Notes

    Podstawowe elementy modelu CIA

    • Zapewnienie, że dane są dostępne tylko dla uprawnionych osób/systemów.
    • Kontrola gromadzonych i przechowywanych danych.
    • Kategoryzacja danych według uprawnień dostępu.
    • Nadawanie użytkownikom minimalnych uprawnień, stopniowo zwiększanych w razie potrzeby.
    • Redukcja ryzyka błędów ludzkich, np. pracownik o ograniczonym dostępie nie może ujawnić wszystkich danych.

    Integralność

    • Zapewnienie, że dane nie są zmieniane ani uszkadzane przez osoby nieuprawnione.
    • Kontrola integralności danych.
    • Zapobieganie nieautoryzowanej modyfikacji informacji.
    • Sposoby ochrony integralności:
      • Szyfrowanie danych.
      • Korzystanie z certyfikatów.
      • Rejestrowanie pełnej historii operacji na danych.

    Dostępność

    • Zapewnienie, że dane są dostępne dla uprawnionych użytkowników w odpowiednim czasie i miejscu.
    • Zabezpieczenie na wypadek awarii sprzętu, prądu, katastrof, ataków hackerskich.
    • Sposoby zapewnienia dostępności:
      • Zapasowe serwery
      • Kopie zapasowe danych
      • Plany awaryjne na wypadek awarii
      • Systemy odporne na ataki i awarie

    Podstawy szyfrowania: algorytmy symetryczne i asymetryczne

    • Symetryczne:
      • Wykorzystuje ten sam klucz do szyfrowania i deszyfrowania.
      • Szybkie i efektywne.
      • Wyzwaniem jest bezpieczna wymiana klucza.
      • Przykładowe algorytmy: AES, DES, 3DES.
      • Służy do szyfrowania danych przechowywanych i przekazywanych w sieciach (np VPN).
    • Asymetryczne:
      • Wykorzystuje parę kluczy (publiczny i prywatny) dla każdej ze stron.
      • Klucz publiczny jest udostępniany publicznie.
      • Odbiorca używa swojego prywatnego klucza do odszyfrowania wiadomości zaszyfrowanej kluczem publicznym nadawcy.
      • Bezpieczna wymiana klucza, bo klucz publiczny może być udostępniony publicznie.
      • Wolniejsze działanie ze względu na obciążenie obliczeniowe.
      • Przykładowe algorytmy: RSA, ECC, DSA.
      • Stosowane między innymi do bezpiecznej wymiany kluczy symetrycznych, podpisów cyfrowych oraz identyfikacji.

    Podpis elektroniczny i infrastruktura klucza publicznego (PKI)

    • Podpis elektroniczny służy do identyfikacji osoby składającej podpis.
    • Rodzaje:
      • Zwykły - np. imię i nazwisko pod emailem.
      • Zaawansowany - powiązany z osobą składającą podpis, może nie wymagać kwalifikowanego urządzenia.
      • Kwalifikowany - składany z pomocą kwalifikowanego urządzenia i kwalifikowanego certyfikatu podpisu, równoważny podpisowi własnoręcznemu.
    • Działanie PKI:
      • Generowanie par kluczy użytkownika - prywatny, publiczny.
      • Żądanie certyfikatu (CSR) przez użytkownika - zawiera klucz publiczny i dane identyfikacyjne.
      • Weryfikacja tożsamości użytkownika przez Urząd Certyfikacji (CA).
      • Wydanie certyfikatu przez CA.
      • Użycie klucza prywatnego do podpisania dokumentu.
      • Weryfikacja podpisu przez odbiorcę na podstawie certyfikatu CA.

    Metody uwierzytelniania

    • Jednoskładnikowe: Hasło, PIN - niskie bezpieczeństwo.
    • Dwuskładnikowe/wieloskładnikowe: Potrzebne są co najmniej 2 czynniki uwierzytelniające:
      • Coś, co wiesz (Knowledge): Hasło, PIN, pytanie kontrolne.
      • Coś, co posiadasz (Possession): Token, karta inteligentna, smartfon, SMS.
      • Coś, co jesteś (Inherence): Dane biometryczne, odcisk palca, rozpoznawanie twarzy.

    Podstawy bezpieczeństwa fizycznego i logicznego

    • Bezpieczeństwo fizyczne: Kontrola dostępu do budynków, pomieszczeń, monitoring, systemy alarmowe, ochrona środowiskowa (temperatura, wilgotność, zasilanie).
    • Bezpieczeństwo logiczne: Uwierzytelnianie (weryfikacja tożsamości), autoryzacja (przyznawanie dostępu), szyfrowanie, firewall, IDS/IPS (wykrywanie i blokowanie ataków internetowych), kopie zapasowe, Disaster recovery.

    Główne rodzaje cyberataków i metody obrony

    • Phishing: Wyłudzanie informacji za pomocą podszywania się pod zaufane podmioty.
    • Malware (wirusy, trojany, ransomware): Uszkadzanie systemu, kradzież danych, przejęcie kontroli.
    • Ataki DDoS: Przeciążanie serwera poprzez wysłanie ogromnej liczby zapytań.
    • Ataki Man-in-the-Middle (MITM): Przechwytywanie komunikacji między dwoma stronami z modyfikacją przesyłanych danych.
    • Ataki SQL Injection, XSS, Ransomware: Infiltracja i sabotaż danych.

    Metody obrony:

    • Szkolenia, silne hasła, uwierzytelnianie wieloskładnikowe, aktualizacje oprogramowania, antywirusy, firewall, IDS/IPS, kopie zapasowe.

    Języki skryptowe

    • Typy danych: int, float, str
    • Klasy i obiekty: klasa, obiekt, dziedziczenie, polimorfizm
    • Struktury danych: list, tuple, dict, queue, stack
    • Zasięgi zmiennych: globalny (global), lokalny (local), zamknięty (closure)
    • Moduły: Plik zawierający definicje funkcji, zmiennych i klas (import, import moj_modul).
    • Domknięcia: Funkcje "zapamiętujące" swoje środowisko leksykalne.
    • Funkcje anonimowe (lambda): Jednowierszowe funkcje bez nazwy.

    Filtrowanie i transformacja danych

    • Filtrowanie: Wybór elementów spełniających warunek.
    • Transformacja: Modyfikacja wartości elementów.
    • Wyrażenia listowe, wyrażenia generatorowe.

    Obsługa plików

    • Funkcja open(), tryb otwarcia ('r', 'w'), with open() as... - automatyczne zamknięcie pliku.
    • Serializacja obiektów - pickle, konwersja obiektu na bajty do zapisania do pliku.

    Metody obsługi wyjątków

    • try...except: Obsługa błędów.
    • finally: Kod, który zawsze się wykona, niezależnie od tego, czy wystąpił błąd.
    • Rodzaje wyjątków: Specjalne typy błędów.
    • Właściwe użycie try...except...finally.

    Dopasowanie wzorców match/case

    • Alternatywa dla switch w innych językach.
    • Dopasowanie na podstawie różnych wzorców (wartości, typów, rozpakowania).

    Programowanie obiektowe 2

    • Klasy: Definicja i tworzenie typów obiektów (własnych typów danych).
    • Instancje: Obiekty tworzone na podstawie klasy (obiekty).
    • Konstruktory (init): Metoda do inicjalizacji obiektów.
    • Metody instancyjne: Funkcje działające na obiekcie konkretnej instancji.
    • Atrybuty instancyjne: Dane związane z obiektem.
    • Metody klasowe: Funkcje działające na klasie (zastosowanie @classmethod).
    • Atrybuty klasowe: Dane wspólne dla wszystkich obiektów danej klasy (użycie modyfikatora @staticmethod).
    • Metody statyczne: Funkcje w klasie, które nie działają na obiekcie ani klasie (@staticmethod).

    Bezpieczeństwo i ochrona w systemach operacyjnych

    • Ataki na hasła: bruteforce, słownikowe.
    • Ataki typu man-in-the-middle: Przechwytywanie komunikacji.
    • Ataki typu denial of service (DoS): Przeciążenie systemu.
    • Ataki typu SQL injection, cross-site scripting (XSS): Wprowadzanie złośliwego kodu.
    • Sposoby na zapobieganie atakom: Kontrola dostępu, uwierzytelnianie, szyfrowanie, zapory sieciowe, aktualizacje, silne hasła itd.

    Systemy operacyjne

    • Struktura systemów operacyjnych: Monolityczna, warstwowa, wirtualne maszyny.
    • Zarządzanie procesami: Definicja procesu, wątki, procesy i ich stany (nowy, gotowy, uruchomiony, oczekujący, zakończony), alokacja, odzyskiwanie i ochrona zasobów.
    • Synchronizacja procesów: Semaforów, muteksów, monitorów, problemy z zakleszczeniem.
    • Zarządzanie pamięcią: Alokacja pamięci, wymiana (swapping), pamięć wirtualna.
    • System plików: Organizacja danych w plikach i katalogach, zarządzanie przestrzenią, atrybuty plików.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Bezpieczeństwo informacji PDF

    Description

    Testuj swoją wiedzę na temat modelu CIA, który obejmuje trzy kluczowe aspekty: poufność, integralność i dostępność danych. Dowiedz się, jak zapewnić, że dane są chronione i dostępne wyłącznie dla uprawnionych użytkowników. Sprawdź swoje zrozumienie metod ochrony danych oraz strategii zarządzania dostępem.

    More Like This

    The CIA Model
    3 questions

    The CIA Model

    LucrativeMagenta avatar
    LucrativeMagenta
    Cybersecurity Fundamentals Quiz
    5 questions

    Cybersecurity Fundamentals Quiz

    UnlimitedNovaculite1597 avatar
    UnlimitedNovaculite1597
    Modelo CIA y Seguridad en DevOps
    36 questions
    Use Quizgecko on...
    Browser
    Browser