pytania egzamin rozwiązane.rtf

(126 KB) Pobierz

 

1) Która z poniższych grup zawiera WYLACZNIE NAZWY ALGORYTMOW SZYFROWANIA Z KLUCZEM ASYMETRYCZNYM

-alg. z kl. publicznym(DSA, RSA, ElGamal)

-alg. haszujące(MD2,4,5, SHA, Snerfu, Haval)

2) Wytyczne dotyczące stosowania wykorzystywania haseł zawarte są :

Zielonej Księdze

3) Protokół SSL jest:

4) Podszywanie się pod inny komputer to:

              Spoofing

5) W standardzie PEM obligatoryjnymi etapami realizowanymi podczas wysyłania poczty są:

-standaryzacja

-zapewnienie integralności(spójność)

-opcjonalne szyfrowanie

-opcjonalne kodowanie

-poufność

-niezaprzeczalność nadania

6) Tworzenie pułapek internetowych metoda zoo polega na:

dodatkowa siec/sieci, całe wirtualne podsieci, które kuszą napastnika słabymi zabezpieczeniami.

7)  Nagłówek AH - protokołu Secure IP zapewnia:

Usługi związane z uwierzytelnieniem pakietu. Robi to za pomocą algorytmów typu MAC (Message Authentication Code). Dodatkowo zapewnia to również integralność przesyłanych danych.

8) Tworzenie pułapek internetowych metoda pola minowego polega na:

wstawianie nowych komputerów, umieszczanie komputerów pułapek bezpośrednio między serwerami produkcyjnymi jako kolejnych maszyn

9) Podstawowym celem testów penetracyjnych jest:

              Empiryczne określenie odporności systemu na ataki

10) Algorytm szyfrowania informacji wykorzystywany jest protokół SSH to:

              RSA - asymetryczny

11) Protokuł SECURE IP jest

12) NIS jest:

Network Information Service - serwis który udostępnia informację, która musi być znana poprzez sieć dla wszystkich maszyn w sieci. W standardowej bibliotece Linux-a - libc - jest obsługa dla NIS, która dalej zwana jest "tradycyjnym NIS-em".

13) Odczytywanie danych przez węzeł dla którego nie były one przeznaczone to:

              sniffing

 

14) W ktorym roku ustanowiono Common Criteria – 93, zatwierdzono - 96,

Orange Book, bezpieczeństwo komputera: TCSEC – 1983

D -Ochrona minimalna (Minimal Protection)

C1 - Ochrona uznaniowa (Discretionary Protection)

C2 - Ochrona z kontrolą dostępu (Controlled Access Protection)

B1- Ochrona z etykietowaniem (Labeled Security Protection)

B2 - Ochrona strukturalna (Structured Protection)

B3 - Ochrona przez podział (Security Domains)

A1 - Konstrukcja zweryfikowana (Verified Design)

Czerwona Księga Trusted Networking Interpretation - zawiera kryteria oceny

bezpieczeństwa sieci komputerowych

Zielona Księga - zawiera wytyczne dotyczące stosowania i wykorzystania haseł

15) Co robi program PROCMAIL - Pozwala on generalnie na przetwarzanie poczty przychodzącej w zależności od jej treści, ochrona przed niechcianą pocztą

 

 

 

 

16) Kiedy w pakiecie występuje naglowek IPSec (przed/po/zamiast naglowka IP)

              -tryb transportowy - po naglowku IP

-tryb tunelowy - dodanie nowego naglowka IP wraz z IPSec, w odp. Jest „nowy przed”(może źle), dla ESP cały oryginalny pakiet jest traktowany jako dane nowego pakietu IP, dla

17) Pzeciwdziałanie sniffingowi:

-Routery, switche – nie przechodzi przez nie

-podstawowe to szyfrowanie danych np.: SSL, PGP, SSH, VPN

By powstrzymać się przed kradzieżą haseł:

              -Kerberos

              -SMB/CIFS

              -smart cards

              -standford SRP

18) co to jest spoofing - podszywanie pod inna maszyne w sieci

19) w jakiej warstwie dziala IPSec - sieciowej, trzeciej

20) Wkorzystanie protokołu FTPzy skanowaniu:

-wyniki przekazuje on innej stacji niż ta, która zainicjowała sesję

-wykorzystanie możliwości wysyłania danych do innego hosta niż źródłowy(dzięki 20 portowi przesyłania danych

FTP bounce scanning – technika ta wykorzystuje typowy serwer FTP jako serwer proxy, ponieważ serwer FTP może wysyłać dane do hosta o innym adresie niż źródłowy. Polega na użyciu komendy PORT precyzującej port docelowy. Po wydaniu polecenia LIST FTP wynik zostanie przesłany do klienta. Komunikat 150 lub 226 oznacza, że transfer zakończono powodzeniem, czyli że podany port jest otwarty. Komunikat 425 oznacza, że port jest zamknięty. Do zalet tej metody należą wysoka skuteczność oraz ukrycie adresu atakującego. Jest to technika wolna i nie wszystkie serwery FTP mają funkcję proxy.

21) cel testow penetracyjnych-empiryczne okreslenie odpornosci systemu na ataki

22) cos w stylu: co identyfikujemy w fazie rekonesansu

              -nazwe domeny

              -bloki sieci

              -adresy IP komp. osiagalnych poprzez uslugi dzialajace na zidentyfikowanych komp.

              -architekture i zainstalowany SO

              -mechanizmy kontroli dostepu

              -sytemy wykrywania intruzow i zapory sieciowe

              -uzywane protokoly

              -numery linii telefonicznych

              -mechanizmy autoryzacji dla zdalnego dostepu podłanczam

23)

Poufność - ochrona danych przed odczytem i kopiowaniem przez osobę nieupoważnioną.

              Jest to ochrona nie tylko całości danych, ale również ich fragmentów

Spójność danych - ochrona informacji(również programów)  przed usunięciem lub

jakimikolwiek nieuprawnionymi zmianami. Np. zapisy systemu rozliczania, kopie zapasowe, atrybuty plików

Dostępność - ochrona świadczonych usług przed zniekształceniem i uszkodzeniem

Prawidłowość – zapewnienie pracy systemu zgodnie z oczekiwaniami użytkowników. Dotyczy sprzętu i oprogramowania

24)  Protokół PPTP(Point-To-Point Tunneling Protocol) - szyfrowanie tunelowe, wykorzystywany w VPN, wykorzystuje PPP

 

25)

pole minowe -wstawianie nowych KOMPUTEROW, umieszczanie komputerów pułapek bezpośrednio między serwerami produkcyjnymi jako kolejnych maszyn

tarcza -wstawianie dodatkowych usług,emulowanie niewykorzystanych serwisów sieciowych na serwerach produkcyjnych

zoo- dodatkowa siec/sieci, wirtualne sieci, które kuszą napastnika słabymi zabezpieczeniami

 

26) Funkcja ESP w IPSec:

-zabezpieczenie(uwierzytelnienie) zawartości pakietu

-zapewnia poufność danych

-podpisywanie MAC

-stosuje on alg. szyfrujące dane

-zapewnia integralność przesyłanych danych

 

Chroni:

              -w transportowym dane, ESP Trailer, podpisuje to plus nagłówek ESP

              -W tunelowym dane i stary IP, podpisuje to plus nagłówek ESP

27)

Kryptologia – nauka o szyfrowaniu

Kryptografia – utajnianie informacji

Kryptoanaliza – łamanie szyfrów   

 

28) X 509 - uwierzytelnianie

Uwierzytelnianie jednokierunkowe:

-          Nazwa nadawcy

-          Nazwa odbiorcy

-          Znaczniki czasu określające czas utworzenia i ważności wiadomości

-          Liczba losowa wygenerowana przez nadawcę

-          Podpis cyfrowy nadawcy

Uwierzytelnianie dwu, trzykierunkowe.

Struktura: nr. wersji, nr. seryjny, id. algorytmu, id. wystawcy, okres ważności, użytkownik certyfikatu, informacja o kluczu publicznym, podpis cyfrowy

 

29) Pytanie związane z SMTP:

-brak autoryzacji nadawcy przy wysyłaniu

-brak szyfrowania

-brak spójności kontroli przesyłki na poziomie transportowym

-polecenia RCPT, VRFY, EXPN, HELP

30)

ftp-21

ssh -22

telnet-23

smtp-25

http-80

pop3-110

netbios -135-139

https-443

31) Kto w firmie jest odpowiedzialny za politykę bezpieczeństwa?

              Kierownictwo

 

32) Ryzyko – Miara stopnia zagrożenia dla tajności, integralności i dostępności informacji wyrażona jako iloczyn prawdopodobieństwa wystąpienia sytuacji stwarzającej takie zagrożenie i stopnia szkodliwości jej skutków

 

33) Co to jest analiza kosztów i ryzyka?

              -zdefiniowanie czy wprowadzenie danej polityki jest opłacalne

              -czy stać na to firmę oraz dlaczego to może się nie udać

              -jakie jest ryzyko włamania, ochrony itp.

34) Na czym polega wykrywanie spoofingu ARP metoda pasywnej detekcji na poziomie hosta?

-Komputer odpowiadający na pakiet ARP powinien badać adres odbiorcy i nadawcy.

 

35) Na czym polega wykrywanie spoofingu ARP metoda aktywnej detekcji na poziomie hosta?

              -Wykrycie zduplikowanych adresów IP w sieci

-Hosty powinny wysyłać pytania ARP ich własnych adresów przy starcie systemu jak i regularnie później. Jeżeli odp. ARP nadejdzie to oznacza to spoofing.

 

36) skanowanie połączeniowe - próba nawiązania pełnego połączenia (three way handshake) po kolei z każdym ze skanowanych portów za pomocą TCP

 

37) Jaka odpowiedz przy skanowaniu UDP jesli port otwarty?

Aktywny host w momencie otrzymania datagramu UDP na zamknięty port powinien wysłać pakiet ICMP Port/Host Unreachable. W przeciwnym razie nie nadejdzie żadna odpowiedź (UDP nie potwierdza odebrania pakietu).

 

38) Spoffing ARP - <adres sprzętowy-adres IP>

 

39) W jakiej warstwie działa IPSec?

              Sieciowej, trzeciej

 

40) Algorytmy kryptograficzne

Szyfrowanie symetryczne:

-alg. z kl. prywatnym(Szyfr Cezara, skipjack, IDEA, RC2,4,5, DES, 3DES)

Szyfrowanie asymetryczne:

-alg. z kl. publicznym(DSA, RSA, ElGamal)

-alg. haszujące(MD2,4,5, SHA, Snerfu, Haval)

 

41) Wymień algorytmy szyfrowania kluczem tajnym

              Diffie-Hellmana, DES, Blowfish, IDEA, RC4, Safer, Enigma, Vigenère

 

42) Czym najczęściej podpisywany jest list [chodzi o klucze] korzystając z podpisu cyfrowego?

              Wiadomość – kluczem symetrycznym

Nadawca – szyfruje kluczem prywatnym

Odbiorca – deszyfruje kluczem publicznym

 

 

43) Wykrywanie spoofingu ARP:

              -Zaprzestanie używania ARP

-Bariery sprzętowe (routery)

-Pasywna detekcja na poziomie hosta

-Aktywna detekcja na poziomie hosta

-Detekcja na poziomie serwera

-Detekcja na poziomie sieci przez okresowe kontrole

-Detekcja na poziomie sieci przez ciągle monitorowanie

-Wpisy permanentne

44) pułapka ARP

             

45) Przezroczystość SSL – ogólnie o SSL

 

46) Przez jakie co przechodzą pakiety, w taki sposób, ze są tworzone od nowa:
a) Proxy - proxy przekierowuje pakiety i zapewnia mozliwosc ukrycia wlasnego ip

b) Router – zarzadza trasa pakietow ß
c) Firewall – filtruje pakiety

 

 

 

47) Archiwizacja danych przyrostowa, różnicowa:

Archiwizacja różnicowa – archiwizuje tylko pliki i foldery oznaczone znacznikiem. W tym rodzaju kopii znacznik nie jest usuwany. Jeżeli zostały wykonane dwie kopie zapasowe tego samego pliku z rzędu to proces odtworzenia należy wykonać dwukrotnie.

 

Archiwizacja przyrostowa – archiwizuje zaznaczone pliki i foldery, które posiadają znacznik, zaś znacznik jest usuwany. Jeżeli zostaną wykonane dwie kopie przyrostowe tego samego pliku z rzędu, ale nie ulegnie on zmianie to plik ten za drugim razem nie zostanie zarchiwizowany

 

Archiwizacja normalna – archiwizuje wszystkie pliki i foldery. Znaczniki są czyszczone, ale nie są brane pod uwagę. Przyspiesza proces odtwarzania danych

 

Archiwizacja kopiująca – archiwizuje wszystkie pliki i foldery. Znaczniki nie są brane pod uwagę i nie są usuwane. Może być użyteczna do wykonania archiwum pomiędzy kopią normalną a przyrostową.

 

Archiwizacja codzienna – archiwizuje wszystkie pliki i foldery, które uległy zmianie w ciągu dnia. Nie bierze pod uwagę znaczników.

 

 

48) Certyfikaty

Infrastruktura klucza publicznego PKI:

Umożliwia centralne tworzenie, dystrybucję, śledzenie i odwoływanie kluczy. Zapewnia zarządzanie kluczami oraz certyfikatami stosowanymi w kryptografii klucza publicznego.

PKI składa się z 5 podstawowych komponentów:

-CA Certification Authorieties – wydawcy certyfikatów, przydzielającego i odbierającego certyfikaty

-ORA Organizational Registration Authorieties – ciała poręczającego za powiązania pomiędzy kluczami publicznymi, tożsamość posiadaczy certyfikatów

-Posiadaczy certyfikatów, którym są wydawane certyfikaty i którzy mogą podpisywać dokumenty cyfrowe

-Klientów, którzy zatwierdzają cyfrowe podpisy

- Katalogów przechowujących i udostępniających certyfikaty oraz listy certyfikatów unieważnionych

49) Ftp.

50) Co jest przechowywane w RBL?

Realtime Blackhole List – lista serwerowo pocztowa, która spamuje coś dla tych którzy nie chcą jej uwierzyć.

 

50) Drzewo zdarzeń

              Drzewo zdarzeń...

Zgłoś jeśli naruszono regulamin